Logfile Passwörter analysieren nach DoS Loginversuchen
(An die Moderatoren: Falls dieser Beitrag hier nicht richtig oder passend ist, bitte verschieben !!!)
Hallo liebe Forum-Gemeinde.
--> Dies ist mein erster Beitrag. Also habt bitte etwas Nachsicht mit mir.
Ich habe folgendes Szenario:
Windows Server SBS 2003 R2 SP2 und ein paar Clients sowie Remotebenutzer über VPN etc.
Ich habe bei mir einen SBS 2k3 R2 stehen, und auf diesem laufen ein paar Services, die ich auch ins Internet freigegeben habe.
Ist leider nötig, und kann nicht umgangen werden.
Nun habe ich z.B. auch einen FTP-Server laufen, und da ich per DynDNS im Netz hänge habe ich logischerweise des öffteren das Problem, dass man versucht meinen FTP-Server zu "mißbrauchen". Warscheinlich als TEMP HDD im Netz für Filesharing oder Ähnliches.
Ich schreibe natürlich LOG´s und in diesen sehe ich, was für Benutzernamen verwendet wurden, und von welcher IP das kam, usw. Ihr kennt das ja warscheinlich...
Ich möchte nun herausfinden mit welchen Passwörten man nun versucht hat sich da einzuloggen.
FRAGE 1) Gibts da irgendwie die Möglichkeit auch die verwendeten Passwörter mitzuloggen?
(Es soll dann später vielelicht eine Analyse stattfinden, die die passwörter mit "realen" Passwörtern vergleicht, und dann ggf.
eine Meldung abgibt, dass der Angreifer sehr nah an dem passwort dran war oder eben nicht. Das ist jedoch sehr komplex, und
ist noch Zukunftsmusik, und hat derzeit keine Prio.)
Ich bräuchte hier eine "STEP by STEP Anleitung" wie ich das einstelle, dass ich die PW´s im klartext dann mitloggen kann.
Weiter ist es so, dass ich beim SBS ja diesen schönen "Servernutzungsbericht " und diesen "Serverleistungsbericht" per Email bekommen kann.
Das Problem ist nur, ich habe das so konfiguriert, dass ich diesen Bericht einmal täglich bekommen soll.
Soweit so Gut. Aaaaaber wenn nun jemand versucht auf meinen Server zuzugreifen, dann werde ich erst am nächsten Tag darauf aufmerksam.
Beispiel:
am 23.10.2008 hatte ich 14770 fehlgeschlagene Anmeldeversuche auf meinem FTP-Server.
am 24.10.2008 dann nochmal 3502 Versuche.... usw.
Also diesen Monat rund 50´000 fehlgeschlagene Versuche, die mich langsam aber sicher NERVEN
Das Ganze ging über 6 Stunden am 23.10.2008, und ich hab es da nur live mitbekommen, weil ich grad auf dem Server meine Events analysiert habe.
FRAGE 2) Gibt es etwas in folgender Art??:
- ein Tool, welches als Dienst läuft, und bei einem einstellbaren Schwellwert (z.B 30 failed Logins) eine Email an eine
einstellbare mail-Addy schickt. Danach dann die IP des Angreifers blockt, und auch auf Ping keine Reaktion mehr zeigt? Es
soll nicht der ganze IP-Bereich manuell in einer IP-Filterliste eingetragen werden müssen.
Vielleicht hat jemand eine Idee dazu!!!
Ich danke euch jedenfalls schon einmal im Voraus.
Gruß
forum-merlin
Hallo liebe Forum-Gemeinde.
--> Dies ist mein erster Beitrag. Also habt bitte etwas Nachsicht mit mir.
Ich habe folgendes Szenario:
Windows Server SBS 2003 R2 SP2 und ein paar Clients sowie Remotebenutzer über VPN etc.
Ich habe bei mir einen SBS 2k3 R2 stehen, und auf diesem laufen ein paar Services, die ich auch ins Internet freigegeben habe.
Ist leider nötig, und kann nicht umgangen werden.
Nun habe ich z.B. auch einen FTP-Server laufen, und da ich per DynDNS im Netz hänge habe ich logischerweise des öffteren das Problem, dass man versucht meinen FTP-Server zu "mißbrauchen". Warscheinlich als TEMP HDD im Netz für Filesharing oder Ähnliches.
Ich schreibe natürlich LOG´s und in diesen sehe ich, was für Benutzernamen verwendet wurden, und von welcher IP das kam, usw. Ihr kennt das ja warscheinlich...
Ich möchte nun herausfinden mit welchen Passwörten man nun versucht hat sich da einzuloggen.
FRAGE 1) Gibts da irgendwie die Möglichkeit auch die verwendeten Passwörter mitzuloggen?
(Es soll dann später vielelicht eine Analyse stattfinden, die die passwörter mit "realen" Passwörtern vergleicht, und dann ggf.
eine Meldung abgibt, dass der Angreifer sehr nah an dem passwort dran war oder eben nicht. Das ist jedoch sehr komplex, und
ist noch Zukunftsmusik, und hat derzeit keine Prio.)
Ich bräuchte hier eine "STEP by STEP Anleitung" wie ich das einstelle, dass ich die PW´s im klartext dann mitloggen kann.
Weiter ist es so, dass ich beim SBS ja diesen schönen "Servernutzungsbericht " und diesen "Serverleistungsbericht" per Email bekommen kann.
Das Problem ist nur, ich habe das so konfiguriert, dass ich diesen Bericht einmal täglich bekommen soll.
Soweit so Gut. Aaaaaber wenn nun jemand versucht auf meinen Server zuzugreifen, dann werde ich erst am nächsten Tag darauf aufmerksam.
Beispiel:
am 23.10.2008 hatte ich 14770 fehlgeschlagene Anmeldeversuche auf meinem FTP-Server.
am 24.10.2008 dann nochmal 3502 Versuche.... usw.
Also diesen Monat rund 50´000 fehlgeschlagene Versuche, die mich langsam aber sicher NERVEN
Das Ganze ging über 6 Stunden am 23.10.2008, und ich hab es da nur live mitbekommen, weil ich grad auf dem Server meine Events analysiert habe.
FRAGE 2) Gibt es etwas in folgender Art??:
- ein Tool, welches als Dienst läuft, und bei einem einstellbaren Schwellwert (z.B 30 failed Logins) eine Email an eine
einstellbare mail-Addy schickt. Danach dann die IP des Angreifers blockt, und auch auf Ping keine Reaktion mehr zeigt? Es
soll nicht der ganze IP-Bereich manuell in einer IP-Filterliste eingetragen werden müssen.
Vielleicht hat jemand eine Idee dazu!!!
Ich danke euch jedenfalls schon einmal im Voraus.
Gruß
forum-merlin
Please also mark the comments that contributed to the solution of the article
Content-Key: 100298
Url: https://administrator.de/contentid/100298
Printed on: April 28, 2024 at 12:04 o'clock
5 Comments
Latest comment
Hallo,
beide Fragen lassen sich wohl kaum beantworten, wenn man nicht weiß, welche Software du für den FTP-Server verwendest.
Die unter 1 gewünschte Funktion sollte keine gute Software können. Problem ist, dass man damit auch die Paßwörter der legitimen Nutzer bekommt, wenn die sich mal vertippen.
Funktion 2 gibt es in einigen hochpreisigen Firewall/Proxy/Web-Security-Produkten. Da sie aber auch in billigen/OS-Produkten Sinn machen würde könnte ich mir gut vorstellen, dass es da auch implementiert ist. Kenne ich aber nicht.
Gruß
Filipp
beide Fragen lassen sich wohl kaum beantworten, wenn man nicht weiß, welche Software du für den FTP-Server verwendest.
Die unter 1 gewünschte Funktion sollte keine gute Software können. Problem ist, dass man damit auch die Paßwörter der legitimen Nutzer bekommt, wenn die sich mal vertippen.
Funktion 2 gibt es in einigen hochpreisigen Firewall/Proxy/Web-Security-Produkten. Da sie aber auch in billigen/OS-Produkten Sinn machen würde könnte ich mir gut vorstellen, dass es da auch implementiert ist. Kenne ich aber nicht.
Gruß
Filipp
zu 2,
Im privaten Umfeld spielen sicher Kosten eine Rolle. Ich würde daher dahin tendieren, eine Linux Firewall, z. B. IP-Cop zwischen das Internet und den Server zu hängen. Die meisten IDS (Intrusion Detection System) Funktionen kann dann das kostenlose Snort übernehmen.
Wenn ich es richtig im Kopf habe unterstützt snort auch das automatisierte Blocken von IP Adressen oder Adresskreisen. Die Überwachung der Login Fehler auf dem Server kann die Firewall natürlich nicht abfangen. Aber gerade Brute Force Angriffe sollte sie verarbeiten und nach Regeln blocken können.
Im privaten Umfeld spielen sicher Kosten eine Rolle. Ich würde daher dahin tendieren, eine Linux Firewall, z. B. IP-Cop zwischen das Internet und den Server zu hängen. Die meisten IDS (Intrusion Detection System) Funktionen kann dann das kostenlose Snort übernehmen.
Wenn ich es richtig im Kopf habe unterstützt snort auch das automatisierte Blocken von IP Adressen oder Adresskreisen. Die Überwachung der Login Fehler auf dem Server kann die Firewall natürlich nicht abfangen. Aber gerade Brute Force Angriffe sollte sie verarbeiten und nach Regeln blocken können.
Ja, habe ich. Du kannst das alles herausfinden, in dem Du uebertragenen Pakete mitschneidest und dann auswertest. Da Du das versaeumt hast zu tun, kannst Du natuerlich auch nicht ermitteln welche weiteren Informationen ausgetauscht wurden; denn, was weg ist, ist weg!
Ein Projekt fuer die Zukunft vielleicht...
Bei Deinem absurden Ziel herausfinden zu wollen "wie stark im Hintergrund "Rainbow Tables" verwendet werden" wuensche ich Dir viel Erfolg und bitte Dich, dass Du Dich vllt. vorher mit den Grundlagen des Passwortcrackings vertraut machst. [Huestel].
Gegen DDos-Angriffe kann man sich auf Software-Ebene mit DDos deflate behelfen.
Saludos
gnarff
Ein Projekt fuer die Zukunft vielleicht...
Bei Deinem absurden Ziel herausfinden zu wollen "wie stark im Hintergrund "Rainbow Tables" verwendet werden" wuensche ich Dir viel Erfolg und bitte Dich, dass Du Dich vllt. vorher mit den Grundlagen des Passwortcrackings vertraut machst. [Huestel].
Gegen DDos-Angriffe kann man sich auf Software-Ebene mit DDos deflate behelfen.
Saludos
gnarff