Beste tweakers,
Achtergrond info
Ik zit hier bij een bedrijf waar alle poorten op poort 25 na voor de e-mail in "stealth" modus staan (bekeken via grc.com). Behalve e-mail is er geen NAT of poort open van buiten naar binnen toe. Op de server en elk werkstation draaien alle updates en is Norman antivirus volledig up to date. De (vooral XP professional) werkstations zijn gekoppeld aan een windows 2003 standard server.
Het probleem
In het security log van de server komen extreem veel "failure audit" events voor. Als je die bekijkt dan zijn dat users als "webmaster, root, admin en administrator". Allemaal gebruikers die niet eens bestaan op het domein. Omdat het er zoveel zijn verwacht ik een brute force attack.
Maar toch snap ik dat niet. In de domain policy staat dat accounts gelocked worden na 5 verkeerde pogingen. Dit lijkt volgens het eventlog niet te gebeuren. Als ik het zelf test met een account dan wordt die wel degelijk gelocked.
Verder snap ik niet hoe dit kan. Het lijkt mij sterk dat het van buitenaf gebeurd omdat er gewoon geen verbinding mogelijk is.
Er staan ook geen "open" wireless accesspoints ergens aan het netwerk en er is geen werkstation met een eigen internet lijn (alles gaat via de server / firewall).
Als je de "workstation name" bekijkt dan is dat de naam van de server zelf (waarvandaan de pogingen af lijken te komen). Het logon type is 3 (network). Deze is alleen volgens de virusscanner niet geinfecteerd. Ik heb ook de services bekeken, maar er draait geen enkele service onder vreemde credentials.
Iemand enig idee wat dit nog zou kunnen zijn? Ik wil het liefst zo snel mogelijk van deze meldingen af
Achtergrond info
Ik zit hier bij een bedrijf waar alle poorten op poort 25 na voor de e-mail in "stealth" modus staan (bekeken via grc.com). Behalve e-mail is er geen NAT of poort open van buiten naar binnen toe. Op de server en elk werkstation draaien alle updates en is Norman antivirus volledig up to date. De (vooral XP professional) werkstations zijn gekoppeld aan een windows 2003 standard server.
Het probleem
In het security log van de server komen extreem veel "failure audit" events voor. Als je die bekijkt dan zijn dat users als "webmaster, root, admin en administrator". Allemaal gebruikers die niet eens bestaan op het domein. Omdat het er zoveel zijn verwacht ik een brute force attack.
Maar toch snap ik dat niet. In de domain policy staat dat accounts gelocked worden na 5 verkeerde pogingen. Dit lijkt volgens het eventlog niet te gebeuren. Als ik het zelf test met een account dan wordt die wel degelijk gelocked.
Verder snap ik niet hoe dit kan. Het lijkt mij sterk dat het van buitenaf gebeurd omdat er gewoon geen verbinding mogelijk is.
Er staan ook geen "open" wireless accesspoints ergens aan het netwerk en er is geen werkstation met een eigen internet lijn (alles gaat via de server / firewall).
Als je de "workstation name" bekijkt dan is dat de naam van de server zelf (waarvandaan de pogingen af lijken te komen). Het logon type is 3 (network). Deze is alleen volgens de virusscanner niet geinfecteerd. Ik heb ook de services bekeken, maar er draait geen enkele service onder vreemde credentials.
Iemand enig idee wat dit nog zou kunnen zijn? Ik wil het liefst zo snel mogelijk van deze meldingen af