<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Брутфорс-атака на ASA webvpn]]></title><description><![CDATA[<p dir="auto">Мы используем Cisco AnyConnect VPN на ASA 5525-x.<br />
Два дня назад мы обнаружили в журналах ASA нечто похожее на брутфорс-атаку: --- 6|31 мая 2021|08:35:34|725007|193.27.228.247|60734|||SSL-сессия с внешним клиентом:193.27.228.247/60734 к a.a.a.a/443 прерван<br />
6|31 мая 2021|08:35:34|716039|||||Группа &lt;DfltGrpPolicy&gt; Пользователь &lt;*****&gt; IP &lt;193.27.228.247&gt; Аутентификация: отклонена, Тип сеанса: WebVPN.<br />
6|31 мая 2021 г.|08:35:34|113015|||||Аутентификация пользователя AAA отклонена: причина = Пользователь не найден: локальная база данных: пользователь = *****: IP-адрес пользователя = 193.27.228.247 --- Есть ли способы защитить наше устройство?</p>
]]></description><link>https://sla247.ru/forum/topic/2476/брутфорс-атака-на-asa-webvpn</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 05:33:00 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2476.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 21:16:39 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:48 GMT]]></title><description><![CDATA[<p dir="auto">Обе ссылки, которые я разместил, содержат разделы, которые также применимы к FTD. Если вы используете AD в качестве окончательного источника входа, то при попытке входа большего количества пользователей, чем разрешено, они будут заблокированы. Лучший способ укрепить FTD — использовать групповой URL и переключить профиль подключения DefaultWEBVPNGroup на НЕ использовать AD.</p>
]]></description><link>https://sla247.ru/forum/post/17307</link><guid isPermaLink="true">https://sla247.ru/forum/post/17307</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:48 GMT</pubDate></item><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:47 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, @Ken Stieers]<br />
. Мы используем FTD. Можно ли предотвратить блокировку AD? Если да, пожалуйста, поделитесь своими рекомендациями и расскажите, как это сделать. С уважением.</p>
]]></description><link>https://sla247.ru/forum/post/17306</link><guid isPermaLink="true">https://sla247.ru/forum/post/17306</guid><dc:creator><![CDATA[Da ICS16]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:47 GMT</pubDate></item><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:46 GMT]]></title><description><![CDATA[<p dir="auto">Если вы используете ASA, вам необходимо обновить версию до последней.<br />
Новые версии имеют функции, которые могут блокировать IP-адреса на основе неудачных попыток входа.<br />
Вам нужно будет настроить их в соответствии с настройками вашего AD... если AD блокирует пользователя после 3 неудачных попыток, а ASA блокирует IP-адрес после 10 попыток, у вас всегда будут заблокированные пользователи... поэтому оба этих числа необходимо настроить в соответствии с тем, что вам удобно.<br />
<a href="https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-asa/222315-configure-threat-detection-services-for.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-asa/222315-configure-threat-detection-services-for.html</a><br />
Вышеуказанное работает только в том случае, если попытки входа в систему происходят с одних и тех же IP-адресов... если они используют несколько разных IP-адресов и распределены по времени, эти правила могут не сработать.<br />
Вы также можете рассмотреть другие варианты усиления безопасности, например, перемещение пользователей в групповой URL. См. раздел «Конфигурация ASA» на этой странице:<br />
<a href="https://www.cisco.com/c/en/us/support/docs/security/secure-client/221880-implement-hardening-measures-for-secure.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security/secure-client/221880-implement-hardening-measures-for-secure.html</a></p>
]]></description><link>https://sla247.ru/forum/post/17305</link><guid isPermaLink="true">https://sla247.ru/forum/post/17305</guid><dc:creator><![CDATA[Ken Stieers]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:46 GMT</pubDate></item><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:45 GMT]]></title><description><![CDATA[<p dir="auto">Как предотвратить блокировку пользователя AD при брутфорсе пользователя через VPN? Спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/17304</link><guid isPermaLink="true">https://sla247.ru/forum/post/17304</guid><dc:creator><![CDATA[Da ICS16]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:45 GMT</pubDate></item><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:44 GMT]]></title><description><![CDATA[<p dir="auto">Мы обнаружили аналогичную попытку с того же IP-адреса: 193.27.228.247. Мы применили другой подход, используя uRPF для блокировки пакетов, исходящих с этого IP-адреса. Мы добавили статический маршрут через внутренний интерфейс к хосту 193.27.228.247, чтобы при поступлении пакета на внешний интерфейс URPF сравнивал исходный IP-адрес с таблицей маршрутизации и видел, что маршрут для этого IP проходит через другой интерфейс (внутренний). В связи с этим ASA отбрасывает пакет как поддельный. Ионут</p>
]]></description><link>https://sla247.ru/forum/post/17303</link><guid isPermaLink="true">https://sla247.ru/forum/post/17303</guid><dc:creator><![CDATA[iscinteianu]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:44 GMT</pubDate></item><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:43 GMT]]></title><description><![CDATA[<h2>Мы успешно заблокировали трафик брутфорса:</h2>
<h2>object-group network brute_force<br />
network-object host 193.27.228.247 access-list brute_force_attack extended deny ip object-group brute_force any access-group brute_force_attack in interface outside<br />
control-plane--- Вы можете просмотреть/добавить/отредактировать это правило доступа к управлению в ASDM:<br />
Конфигурация&gt; Управление устройством&gt; Правила доступа к управлению В журналах:</h2>
<h2>4 июня 2021 г. 11:05:47 106023 193.27.228.247 56816 a.a.a.a 443 Deny tcp src outside:193.27.228.247/56816 dst identity: a.a.a.a/443 by access-group "brute_force_attack"...</h2>
]]></description><link>https://sla247.ru/forum/post/17302</link><guid isPermaLink="true">https://sla247.ru/forum/post/17302</guid><dc:creator><![CDATA[nkmz]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:43 GMT</pubDate></item><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:42 GMT]]></title><description><![CDATA[<p dir="auto">Вот что я читал:<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/asa/asa96/configuration/firewall/asa-96-firewall-config/access-rules.html" rel="nofollow ugc">CLI Book 2: Руководство по настройке CLI брандмауэра Cisco ASA Series, 9.6 — Правила доступа [брандмауэры Cisco ASA 5500-X Series] — Cisco</a> Правила доступа к управлению Вы можете настроить правила доступа, которые контролируют трафик управления, предназначенный для ASA. Правила контроля доступа для трафика управления к устройству (определяемые такими командами, как<br />
http<br />
,<br />
ssh<br />
или<br />
telnet<br />
) имеют более высокий приоритет, чем правило доступа к управлению, применяемое с опцией<br />
control-plane<br />
. Поэтому такой разрешенный трафик управления будет пропускаться, даже если он явно запрещен ACL к устройству. В отличие от обычных правил доступа, в конце набора правил управления для интерфейса нет неявного запрета. Вместо этого любое соединение, которое не соответствует правилу доступа к управлению, оценивается с помощью обычных правил контроля доступа.</p>
]]></description><link>https://sla247.ru/forum/post/17301</link><guid isPermaLink="true">https://sla247.ru/forum/post/17301</guid><dc:creator><![CDATA[jfnk]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:42 GMT</pubDate></item><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:41 GMT]]></title><description><![CDATA[<p dir="auto">Вчера меня предупредили об этом, и я быстро создал аналогичный список доступа. Однако, когда я немного больше почитал об этом, я обнаружил, что списки доступа контрольной плоскости не имеют подразумеваемого правила запрета, поэтому «permit ip any any» не нужен. Фактически, это может (хотя я не уверен на 100%) непреднамеренно привести к предоставлению более широкого доступа для управления. Чтобы быть уверенным, я вернулся и удалил эту строку. Это по-прежнему работало (т. е. блокировало адрес 193.27.228.247, но позволяло другим устанавливать VPN-соединения).</p>
]]></description><link>https://sla247.ru/forum/post/17300</link><guid isPermaLink="true">https://sla247.ru/forum/post/17300</guid><dc:creator><![CDATA[jfnk]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:41 GMT</pubDate></item><item><title><![CDATA[Reply to Брутфорс-атака на ASA webvpn on Mon, 02 Mar 2026 21:16:40 GMT]]></title><description><![CDATA[<p dir="auto">Я также проверил ту же самую попытку хоста на нескольких своих устройствах. Мне удалось заблокировать этот трафик. Вот что я сделал: object-group network BLOCKED-NETWORKS network-object host 193.27.228.247 access-list anyconnect_deny extended deny ip object-group BLOCKED-NETWORKS any access-list anyconnect_deny extended permit ip any any access-group anyconnect_deny in interface outside control-plane Я не знаю, является ли это лучшим способом блокирования такого трафика, но именно так я остановил эти попытки брутфорса. Спасибо</p>
]]></description><link>https://sla247.ru/forum/post/17299</link><guid isPermaLink="true">https://sla247.ru/forum/post/17299</guid><dc:creator><![CDATA[licensing]]></dc:creator><pubDate>Mon, 02 Mar 2026 21:16:40 GMT</pubDate></item></channel></rss>