Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive
Central de ajuda/ Host Security Service/ Perguntas frequentes/ Defesa de ataque de força bruta/ Como lidar com um alarme de ataque de força bruta?

Como lidar com um alarme de ataque de força bruta?

Atualizado em 2024-01-04 GMT+08:00
  • Se um ataque de força bruta foi bem-sucedido, tome medidas imediatas para evitar que os invasores realizem outras ações, como violação de dados, realização de ataques de DDoS ou implementação de ransomware, mineradores ou cavalos de Troia.
  • Se um ataque de força bruta foi bloqueado, tome medidas imediatas para melhorar seus servidores.

Mapa de ideias para solução de problemas

O mapa de ideias a seguir descreve como lidar com um alarme de ataque de força bruta.

Figura 1 Mapa de ideias para solução de problemas

Lidar com o alarme de um ataque de força bruta bem-sucedido

Se você recebeu uma notificação de alarme indicando que sua conta foi invadida, é aconselhável reforçar os seus servidores o mais rápido possível.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 2 Acessar o HSS

  3. Verifique se o endereço IP que acionou o alarme é válido.

    Escolha Detection > Alarms. Na área Event Types, escolha Abnormal User Behavior > Abnormal logins e verifique o endereço IP de logon.
    • Se o endereço IP for de um usuário normal (por exemplo, quem digitou a senha incorreta por várias vezes, mas fez logon antes de sua conta ser bloqueada), seu servidor não será invadido. Nesse caso, você pode clicar em Handle e ignorar o evento.
    • Se o endereço IP for inválido, o seu servidor pode ter sido invadido.

      Nesse caso, marque esse evento como tratado, faça logon no servidor invadido e altere sua senha para uma mais forte. Para mais detalhes, consulte Como definir uma senha segura?

    Figura 3 Logons anormais

  4. Verifique e elimine programas maliciosos.

    Escolha Malware > Malicious programs e verifique eventos de alarme.
    • Se você encontrar programas maliciosos implementados em seus servidores, localize-os com base em seus caminhos de processo, usuários que os executam e tempo de inicialização.

      Para eliminar um programa malicioso em um evento de alarme, clique em Handle na linha deste evento e selecione Isolate and kill.

    • Se você confirmou que todos os alarmes do programa malicioso são falsos, vá para Etapa 8.

  5. Verifique se existem registos de alterações de contas suspeitos.

    Escolha Asset Management > Asset Fingerprints e clique na guia Account Information. Detecte registros de alteração de conta suspeitos para impedir que invasores criem contas ou aumentem permissões de conta (por exemplo, adicionar permissões de logon a uma conta). Para obter detalhes, consulte Verificação do histórico da operação.

  6. Verifique e lide com contas inválidas.

    Escolha Detection > Alarms. Escolha Abnormal User Behavior > Invalid accounts para visualizar e lidar com os alarmes de contas inválidas. Para obter detalhes, consulte Tratamento de alarmes do servidor.

  7. Verifique e corrija configurações inseguras.

    Verifique e corrija políticas de complexidade de senha fraca e configurações de software inseguras em seus servidores. Para obter detalhes, consulte Sugestões sobre como corrigir configurações inseguras.

  8. Reforce os seus servidores.

Lidar com o alarme de um ataque de força bruta bloqueado

Se você ativou uma edição superior ao HSS básico, o HSS protegerá seus servidores contra ataques de força bruta.

Você pode configurar uma política de segurança de logon para especificar o modo de determinação de quebra por força bruta e a duração do bloqueio. Para obter detalhes, consulte Verificação de segurança de logon.

Se você não tiver configurado nenhuma política de detecção de segurança de logon, será usada a seguinte política de segurança de logon padrão: o HSS bloqueará um endereço IP se ele tiver cinco ou mais tentativas de ataque de força bruta detectadas em 30 segundos ou 15 ou mais tentativas de ataque de força bruta detectadas em 3.600 segundos.

Se você receber um alarme indicando que um endereço IP de origem de ataque está bloqueado, verifique se o endereço IP de origem é um endereço IP confiável.

Restrições e limitações
  • Linux

    Em servidores que executam o EulerOS com ARM, o HSS não bloqueia os endereços IP suspeitos de ataques de força bruta de SSH, mas apenas gera alarmes.

  • Windows
    • Autorize o firewall do Windows quando ativar a proteção para um servidor do Windows. Não desative o firewall do Windows durante o período de serviço do HSS. Se o firewall do Windows estiver desativado, o HSS não poderá bloquear endereços IP de ataque de força bruta.
    • Se o firewall do Windows estiver ativado manualmente, o HSS também pode falhar ao bloquear endereços IP de ataque de força bruta.

Procedimento

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 4 Acessar o HSS

  3. Escolha Detection > Alarms. Escolha Abnormal User Behavior > Brute-force attacks para visualizar eventos de força bruta da conta.

    Alarmes de ataque de força bruta serão gerados se:
    • O sistema que usa senhas fracas, estiver a ser alvo de ataques de força bruta e os endereços IP dos atacantes estiverem bloqueados.
    • Os usuários não conseguirem fazer logon após várias tentativas de senha incorreta e os seus endereços IP forem bloqueados.
    Figura 5 Ataques de força bruta

  4. Verifique se o endereço IP de logon que aciona o alarme é válido.

    • Se o endereço IP for válido,
      • Para lidar com um alarme falso, clique em Handle na linha do evento de alarme. Ignore ou coloque o endereço IP na lista branca.

        Isso não desbloqueia o endereço IP.

      • Para desbloquear o endereço IP, clique em View Details em Blocked IP Addresses, selecione o endereço IP e desbloqueie-o. Alternativamente, você pode apenas esperar que ele seja desbloqueado automaticamente quando sua duração de bloqueio expirar.

        Por padrão, os invasores SSH suspeitos são bloqueados por 12 horas. Outros tipos de invasores suspeitos são bloqueados por 24 horas.

    • Se o endereço IP de origem for inválido ou desconhecido,

      Marque esse evento como tratado.

      Imediatamente faça logon no seu servidor e altere sua senha para uma mais forte. Também é possível melhorar a defesa contra ataques de força bruta seguindo as instruções fornecidas em Como me defender contra ataques de força bruta?

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback