We gebruiken hier een Windows 2000 webserver met daarop o.a. MS SQL 2000 SP 4. MS SQL draait niet als Administrator maar als een speciaal aangemaakte user, geheel volgens aanraden van Microsoft. Nu is iemand sinds vandaag bezig om met brute force attacks de wachtwoorden van Administrator en SA te achterhalen, dat merk ik doordat er in de Event Viewer meerdere failed logins per seconde verschijnen.
Als ik een netstat doe komt daar een enorme berg aan informatie uit, niet echt handig om ook maar iets uit op te maken (elke klant heeft zijn eigen IP adres, dus op elk van die IP adressen luisteren weer diverse processen met als gevolg een bijna niet te overzien overzicht). Verder heb ik de firewall nu zo geconfigureerd zodat de SQL TCP en UDP poorten dicht staan, dit is even jammer voor klanten die de Enterprise manager gebruiken, maar het is niet anders.
Maar nog steeds blijven de failed logins voorbij komen, het moet dus bijna wel een lokaal proces zijn. Daarom met diverse tools gekeken wat er zoal draait en er draait niets vreemds op. Blijft dus over de mogelijkheid dat een klant van ons met een script dit aan het doen is, maar hoe kom ik daar achter? Helaas is de Event Viewer niet uitgebreid genoeg zodat je daar de IP adressen of het proces kan zien die de event veroorzaakt. Hoe kan ik dit het beste aanpakken? Met de diverse tools van sysinternals kom ik ook niet verder helaas. Wel blijkt dat IP 67.107.25.140 voor veel van de aanvragen verantwoordelijk is.
Als ik een netstat doe komt daar een enorme berg aan informatie uit, niet echt handig om ook maar iets uit op te maken (elke klant heeft zijn eigen IP adres, dus op elk van die IP adressen luisteren weer diverse processen met als gevolg een bijna niet te overzien overzicht). Verder heb ik de firewall nu zo geconfigureerd zodat de SQL TCP en UDP poorten dicht staan, dit is even jammer voor klanten die de Enterprise manager gebruiken, maar het is niet anders.
Maar nog steeds blijven de failed logins voorbij komen, het moet dus bijna wel een lokaal proces zijn. Daarom met diverse tools gekeken wat er zoal draait en er draait niets vreemds op. Blijft dus over de mogelijkheid dat een klant van ons met een script dit aan het doen is, maar hoe kom ik daar achter? Helaas is de Event Viewer niet uitgebreid genoeg zodat je daar de IP adressen of het proces kan zien die de event veroorzaakt. Hoe kan ik dit het beste aanpakken? Met de diverse tools van sysinternals kom ik ook niet verder helaas. Wel blijkt dat IP 67.107.25.140 voor veel van de aanvragen verantwoordelijk is.
[ Voor 3% gewijzigd door Beaves op 28-02-2006 23:53 ]
Schotlandofiel | Godzijdank ben ik atheïst
Canon 7D / 20D / 300D + glas | Just Light | Flickr