Hogyan telepítsd a BruteFence-t: RDP védelem 5 perc alatt
Ha futtatted az ingyenes RDP auditot és a számok csúnyák voltak — napi több száz vagy több ezer sikertelen bejelentkezési kísérlet —, ez az útmutató a következő lépést mutatja meg. A BruteFence 5 percen belül telepíthető, nincs szüksége felhőkapcsolatra, és a beállított küszöb átlépése után automatikusan elkezdi blokkolni a támadókat.
Ez egy lépésről lépésre haladó leírás: letöltés, telepítés, blokkolási küszöb beállítása, saját IP-cím fehérlistázása és a védelem ellenőrzése. Nincs konfigurációs fájl, nincs parancssori beállítás, nincs felhős regisztráció.
Mire van szükséged a BruteFence telepítése előtt?
A követelmények minimálisak. Telepítés előtt ellenőrizd:
| Követelmény | Minimum | |---|---| | Operációs rendszer | Windows Server 2016, 2019, 2022, 2025 — vagy Windows 10/11 Pro | | RAM | 2 GB | | Szabad lemezterület | 100 MB | | Jogosultság | Helyi rendszergazda | | .NET futtatókörnyezet | .NET 8.0 (a telepítő automatikusan telepíti, ha hiányzik) |
Ez lefedi a 2016 óta megjelent összes Windows Server kiadást, amelyek ma a termelésben lévő telepítések nagy többségét teszik ki. Ha Windows Server 2012 R2 vagy korábbi rendszert használsz, a BruteFence nem támogatott — a régebbi rendszerek keményítési lehetőségeit a Windows Server Biztonsági Checklist 2026 tartalmazza.
Hogyan töltöd le és futtatod a BruteFence telepítőt?
-
Menj a brutefence.com oldalra és indítsd el az ingyenes 7 napos próbát. A letöltési linket e-mailben kapod meg. A telepítő
.exefájl EV code-signed — a Windows SmartScreen nem blokkolja. -
Kattints jobb gombbal a telepítőre és válaszd a "Futtatás rendszergazdaként" lehetőséget. Rendszergazdai jogosultság szükséges, mert a BruteFence Windows tűzfal-szabályokat ír és a Security eseménynaplót olvassa. Magasabb jogosultság nélkül a telepítő nem fejeződik be sikeresen.
-
Kövesd a telepítővarázslót. Az alapértelmezett telepítési útvonal:
C:\Program Files\BruteFence. Az alapértelmezett beállítások a telepítések nagy többségénél megfelelők — ezen a lépésen nem kell semmit módosítanod. Ha a gépen nincs .NET 8.0, a varázsló telepítés előtt automatikusan gondoskodik róla. Ez az egyetlen lépés, amely friss Windows telepítésen néhány perccel meghosszabbíthatja a folyamatot. -
A BruteFence a telepítés befejezése után automatikusan elindul. A műszerfal megnyílik. A szolgáltatás már fut és figyeli a Windows Security eseménynapló Event ID 4625 bejegyzéseit — vagyis a sikertelen távoli asztali bejelentkezési kísérleteket.
A teljes folyamat — letöltéstől az első blokkolt IP-ig — általában 5 percen belül lezajlik azon a gépen, amelyen már telepítve van a .NET 8.0.
Hogyan állítod be a blokkolási küszöböt a te környezetednek megfelelően?
A küszöb az a sikertelen bejelentkezési kísérletszám, amelynek elérése után a BruteFence blokk-szabályt ad hozzá a Windows tűzfalhoz. A helyes beállítás számít: túl alacsony küszöbnél egy elgépelt jelszóval rendelkező legitim felhasználó is kizárja magát; túl magasnál egy lassú spray-támadás átszivároghat.
Ajánlott küszöbök környezet szerint:
| Környezet | Ajánlott küszöb | |---|---| | Egyfelhasználós szerver (csak te jelentkezel be) | 2–3 kísérlet | | Kis csapat (5–10 felhasználó) | 5 kísérlet | | Többfelhasználós Remote Desktop Services (RDS) | 10+ kísérlet |
A telepítés utáni alapértelmezett érték 2 sikertelen kísérlet — ez egyfelhasználós szerverekhez megfelelő, de érdemes feljebb állítani, ha több felhasználó különböző időpontokban csatlakozik RDP-vel. Egy felhasználó, aki reggel 6-kor, kávé előtt elgépeli a jelszavát, 2-es küszöbnél már kizárja magát; 5-ös küszöbnél van tér a hibázásra egy ügyfélszolgálati hívás nélkül.
Blokkolási időtartam opcióként választható: 1 óra, 24 óra vagy permanens. A legtöbb környezetben a 24 óra a megfelelő egyensúly: elég hosszú ahhoz, hogy megszakítson egy automatizált támadási kampányt, elég rövid ahhoz, hogy egy véletlenül blokkolt legitim IP ne maradjon kizárva határozatlan ideig. Permanens blokkolás akkor javasolt, ha ismert scanner-tartományokat vagy a top 10 IP listán azonosított dedikált támadókat szeretnél véglegesen kizárni.
A whitelist beállítása minden más előtt kötelező
Mielőtt mentened a küszöbbeállításokat, add hozzá a saját IP-címedet vagy az iroda CIDR-tartományát az IP-fehérlistához. Ez az egyetlen lépés megelőzi a leggyakoribb problémát: a rendszergazda kétszer elgépeli a jelszót és kizárja saját magát. A fehérlista egyedi IP-címeket (pl. 203.0.113.10) és CIDR-tartományokat (pl. 10.0.0.0/24) is támogat. Ha több helyről csatlakozol, mindet add hozzá most.
Hogyan ellenőrzöd, hogy a BruteFence működik-e?
Három helyen érdemes megnézni:
1. A BruteFence műszerfal. A főképernyő valós időben mutatja a blokkolt IP-ket. Egy olyan szerveren, amely már több órája ki van téve az internetnek, néhány percen belül látnod kell blokkolt bejegyzéseket. A BruteFence a küszöb átlépésétől számított 100–500 milliszekundumon belül észleli és kezeli a támadási mintákat.
2. Windows tűzfalszabályok. Nyisd meg a Speciális biztonsággal rendelkező Windows Defender tűzfalat és keresd a Bejövő szabályok listájában a BruteFence-Block- előtaggal kezdődő szabályokat. Minden blokkolt IP-hez ilyen szabály jön létre a NetSecurity PowerShell modul segítségével, és a szabályok a szolgáltatás újraindítása után is megmaradnak.
3. A naplófájlok. A BruteFence részletes tevékenységnaplókat ír a C:\ProgramData\BruteFence\Logs\ mappába. Minden bejegyzés tartalmazza a forrás IP-t, az esemény időbélyegét, a kísérletek számát és a megtett intézkedést. Ha meg szeretnéd erősíteni, hogy egy adott IP blokkolva lett-e, vagy meg akarod érteni, miért nem blokkolódott egy bizonyos cím, a naplók az irányadó forrás.
Egy gyors ellenőrzés frissen telepített szerveren: futtasd újra a BruteFence Checkert 30 perccel a telepítés után. Az összes támadásszám ugyanaz lesz (a Checker a korábbi Event ID 4625 rekordokat olvassa), de a top forrás IP-k már blokkolt státuszban kell hogy megjelenjenek a műszerfalon.
Mit érdemes az első 24 óra után finomhangolni?
Az első nap elteltével nézd át a blokkolt IP-k naplóját hamis pozitívokra:
- Véletlenül blokkolt legitim felhasználók. Ha egy munkatárs vagy távoli dolgozó megjelenik a blokkolt listán, add hozzá az IP-jét a fehérlistához és távolítsd el a tűzfalszabályt a műszerfalról. A Windows Defender tűzfalhoz közvetlenül nem kell nyúlnod — a műszerfal kezeli.
- Küszöb finomhangolása. Ha azt látod, hogy a saját felhasználói körödhöz (vállalati irodák, VPN kilépési pontok) tartozó IP-k rendszeresen blokkolódnak, emeld a küszöböt 2–3 kísérlettel.
- Automatikus frissítés. A BruteFence naponta HTTPS-en ellenőrzi az elérhető verziókat, SHA256 hash-ellenőrzéssel minden frissítés alkalmazása előtt. Ez alapértelmezés szerint engedélyezve van. Ha a szerveren nincs kimenő internetkapcsolat, az auto-update csendesen meghiúsul — a BruteFence a védelmet normálisan folytatja, csak az új verziókról nem értesít.
- Nyelv. A felület magyarul, angolul és németül érhető el. A nyelvet a Beállítások menüből változtathatod meg, szolgáltatás-újraindítás nélkül.
Telepítheted a BruteFence-t egyszerre több szerverre?
Igen. A BruteFence támogatja a csendes, felügyelet nélküli telepítést Inno Setup parancssori paraméterekkel. A standard szintaxis:
BruteFence-Setup.exe /VERYSILENT /DIR="C:\Program Files\BruteFence"
Ez a teljes telepítőt felhasználói felület nélkül futtatja a megadott telepítési útvonalon. Becsomagolható PowerShell-szkriptbe, PDQ Deploy csomagba, Datto RMM komponensbe vagy NinjaRMM szkriptbe, és egyetlen feladatként terjeszthető ki gépek egész flottájára.
A licencelés hardveres kötésű: egy licenc egy gépen aktiválódik. MSP-k számára, akik több ügyfélszerver kezelnek, minden géphez külön licenc szükséges. Tömeges licencelési igény esetén vedd fel a kapcsolatot az Infotipp Rendszerház Kft.-vel.
Az RDP brute force védelmi eszközök működéséről szóló részletes kategória-cikk részletesebben magyarázza az észlelési és blokkolási mechanizmust, ha meg akarod érteni, mi történik a háttérben.
Gyakran ismételt kérdések
Működik a BruteFence internetkapcsolat nélkül?
Igen. Az alapvető védelem — az Event ID 4625 figyelése, a támadási minták felismerése, a tűzfalszabályok írása — teljesen helyi szinten zajlik. A BruteFence a natív NetSecurity PowerShell modult használja a Windows tűzfalhoz, nem külső szolgáltatást. Az egyetlen funkció, amelyhez kimenő internetkapcsolat szükséges, a napi automatikus frissítésellenőrzés — ez csendesen meghiúsul, ha nem elérhető.
Mennyi CPU-t és RAM-ot használ a BruteFence?
Normál üzemben (aktív támadás nélkül) a BruteFence kevesebb mint 1% CPU-t és körülbelül 30–50 MB RAM-ot használ. Aktív támadáshullám során — amikor nagy mennyiségű Event ID 4625 bejegyzést dolgoz fel és tűzfalszabályokat ír gyors egymásutánban — a CPU-használat átmenetileg 5–10%-ra emelkedik, majd visszaesik közel nullára, amint a támadó IP blokkolva lett. Bármilyen modern szerverhardveren ez nem jelent érdemi erőforrás-problémát.
Mi történik pontosan, amikor egy IP blokkolódik?
A BruteFence hozzáad egy BruteFence-Block-<IP> nevű bejövő Windows tűzfalszabályt, amely elveti az adott forráscímről érkező összes forgalmat. A szabály rendszerszinten érvényes, nem csak az RDP 3389-es portra. A blokkolás a beállított időtartamig tart (1 óra, 24 óra vagy permanens), amelynek lejártával a BruteFence automatikusan eltávolítja a tűzfalszabályt.
Hogyan oldhatom fel egy véletlenül blokkolt legitim IP blokkolását?
Nyisd meg a BruteFence műszerfalát, keresd meg az IP-t a blokkolt listában, és kattints a Feloldás gombra. A BruteFence azonnal eltávolítja a tűzfalszabályt. Nem kell közvetlenül a Windows Defender tűzfalhoz nyúlnod. A feloldás után add az IP-t a fehérlistához, hogy a jövőben ne kerülhessen blokkolásra.
Van ingyenes próba?
Igen. A BruteFence 7 napos ingyenes próbát kínál — bankkártya nélkül. A próbaverzió a teljes termék, funkciókorlátozás nélkül. A próbát a brutefence.com/hu oldalon indíthatod el, és bármikor lemondhatod a 7 nap lejárta előtt, terhelés nélkül.
Működik Windows 10-en és 11-en?
Igen. A BruteFence támogatja a Windows 10 Pro és Windows 11 Pro rendszereket, a szerveres kiadások (2016, 2019, 2022, 2025) mellett. A telepítési folyamat és a konfiguráció azonos. A leggyakoribb nem szerveres felhasználási eset az a kisvállalkozás, amely teljes Server kiadás helyett Windows 10/11 Pro rendszert használ engedélyezett Remote Desktoppal.
A BruteFence által figyelt folyamatokról és a blokkolási mechanizmusról bővebben az Event ID 4625 részletes leírásában olvashatsz. Ha olyan helyzetben vagy, ahol a VPN nem elérhető és az RDP-t ki kell tenni az internetre, a VPN nélküli RDP-biztonság útmutató tárgyalja a mélységi védelmet ezekre a környezetekre.
Ha kíváncsi rá, mi történik a szerverén, próbálja ki a BruteFence-t 7 napig ingyen.