PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Brute Force bei RDP mit Gateway?



sugar76
14.12.2017, 16:16
Hallo allerseits,

mit hydra kann man ja Angriffsszenarien über RDP simulieren, also eine Brute Force Attacke auf einen RDP Host.

Das Ganze geht über RDP-Protokoll mit Port 3389.

Nun kann ich (glaube ab Windows Server 2012 R2) ein RDP-Zugang auch über ein sog. RDP-Gateway anbieten. Die Remote-Daten gehen dann über https und Port 443 und nicht über RDP und Port 3389. Der eigentliche RDP-Host sitzt hinter dem Gateway.

Jetzt frage ich mich: wie kann man bei einem RDP-Gateway überhaupt eine Brute Force Attacke durchführen, um das eigene Netz auf Sicherheitslücken zu prüfen?

Weiß jemand von Euch wie das gehen kann? Gibt es Tools, die so was können?

Gruß

Alucart
14.12.2017, 18:09
Hydra wird das können. Hier muss nur der Port umgestellt werden. Bei dem Angriff sagt man Hydra nur die IP-Adresse und den Port übernimmt er selbst da es für RDP immer 3389 ist. Das ist in der Konfigurationsdatei so definiert und kann einfach umgeschrieben werden auf 443. Allerdings sollte dort gar kein Brute-Force möglich sein, da der 443 Port sofort blocken sollte wenn zu viele Anfragen ankommen

sugar76
15.12.2017, 15:18
Danke. Ja es geht, es fehlte noch der Parameter -S:

> hydra -t 1 -V -f -l administrator -P wordlist.txt -s 443 -S rdp://www.example.com