Можлива атака на мій SQL-сервер?


15

Перевіряючи свій журнал SQL Server, я бачу кілька таких записів:

Date: 08-11-2011 11:40:42
Source: Logon
Message: Login failed for user 'sa'. Reason: Password did not match for the login provided. [CLIENT: 56.60.156.50]
Date: 08-11-2011 11:40:42
Source: Logon
Message: Error: 18456. Severity: 14. State: 8.


Date: 08-11-2011 11:40:41
Source: Logon
Message: Login failed for user 'sa'. Reason: Password did not match for the login provided. [CLIENT: 56.60.156.50]
Date: 08-11-2011 11:40:41
Source: Logon
Message: Error: 18456. Severity: 14. State: 8.

І так далі .. Це можлива атака на мій SQL Server від китайців ???! Я подивився IP-адресу на ip-lookup.net, де було заявлено, що це китайська мова.

А що робити?

  • Заблокувати IP-адресу в брандмауері?
  • Видалити користувача sa?

І як я найкраще захистити свій веб-сервер ?!

Спасибі заздалегідь!

Відповіді:


30

Якщо у вас є брандмауер, чому сервер баз даних піддається Інтернет?

  • Брандмауер повинен блокувати весь доступ до серверів BOTH, крім необхідних портів. Зазвичай це буде 80 (http) і 443 (https) ТОЛЬКО для веб-сервера.
  • Якщо (і лише якщо) зовнішній сервіс вимагає доступу до SQL Server, дозвольте доступ до конкретних IP-адрес, необхідних для брандмауера. Це повинно відбуватися через VPN-з'єднання, не відкрите 1433.
  • Створіть новий обліковий запис адміністратора та вимкніть за замовчуванням "sa".
  • Переважно перейти від використання "змішаного режиму" аутентифікації на акаунти Windows.

10

Перше, що вам потрібно зробити, - повідомити про це особі, відповідальній за безпеку мережі та систем у вашій компанії. Якщо такої людини немає, киньте це адміністратору мережі. Якщо такої людини немає, зателефонуйте до директора з технічних питань / директора - зараз - ще краще, вимагайте віч-на-віч - і поясніть ситуацію.

Перше, що людина повинна зробити - це заблокувати IP з брандмауера. Це дозволить вам придбати трохи часу, але не багато, можливо, лише хвилин. Якщо IP-карти відображаються на діапазон IP-адрес, про які повідомляє WhoIs.net, блокуйте весь діапазон IP, наданий WhoIs. Це не дозволить хлопцеві вимагати нового IP від ​​свого провайдера і вступати з новим IP. На кілька хвилин, можливо.

Потім зробіть те, що сказано вище Марк-Сторі Сміт.

Потім або додайте брандмауер, або перемістіть db від DMZ. Якщо у вас вже є брандмауер і db не знаходиться в DMZ, вам потрібно негайно провести криміналістичну перевірку, щоб перевірити, чи були порушені сервери між вами та брандмауером (найімовірніше, що вони є). Змініть ВСІЙ адміністраторський пароль на дуже довгі складні паролі - sa, адміністратор Windows, адміністратори домену, локальні адміністратори, ВСІ з них. Потім перегляньте кожен сервер всюди у вашій мережі та видаліть будь-які облікові записи адміністратора, які ви не визнаєте, або будь-які колишні співробітники чи консультанти, які вийшли з компанії. Потім віруси та зловмисне програмне забезпечення сканують все на кожному сервері.

Потім зробіть другий прохід і ще раз перевірте все вищезазначене.

Удачі.


2
Швидше за все, людина, яка атакує сервер, не сидить перед своїм комп'ютером, намагаючись ввести один за одним пароль. Це, мабуть, розподілений ботнет, який просто шукає дірки. Цей тип нападу є загальним для всіх видів послуг, які ви виставляєте в Інтернеті. Тому перший крок - не блокувати єдиний IP, а змінити пароль адміністратора та ім’я користувача. Якщо це хороший пароль, цей простий крок придбає вам роки, а не хвилини.
Філ


8

На додаток до налаштування брандмауера для блокування несанкціонованого трафіку, не забудьте додати свій обліковий запис Windows до ролі sysadmin та відключити обліковий запис SA! Вимкніть також ідентифікацію SQL.


8

У вас не повинно бути жодного з ваших серверів у загальнодоступному Інтернеті, не маючи брандмауера, що блокує ВСІ мережеві доступу з Інтернету до серверів SQL. Якщо у вас відкритий порт 1433, які інші порти потрібно відкрити? Я гадаю, що у вас відкрито безліч портів для Інтернету, і якщо це так, ви, мабуть, маєте людей, які використовують ваш SQL Server для речей, які ви не хочете.

Вам потрібно залучити професіонала, щоб подивитися на системи і отримати безпеку якнайшвидше. Бог знає лише, успішно люди проникли в систему чи ні. (Так, я консультант , так, я можу виконати роботу, ні, я не кажу, що ти повинен мене наймати.)

Принаймні вам потрібно прочитати про безпеку мережі та безпеку бази даних (у мене навіть є книга з цього приводу) і захистити свої системи.

Кроки, які вам в основному потрібно дотримуватися в цей момент, - це ...

  1. Налаштуйте брандмауер для блокування всіх вхідних з'єднань, крім тих, які вам справді потрібні
  2. Зробіть ДУЖЕ хороше вірусне сканування SQL Server. Якщо у вас ще не встановлений сканер вірусів на SQL Server, припустіть, що він заражений і відформатуйте апарат.
  3. Налаштуйте безпеку бази даних відповідно до кращих практик: надійні паролі, найменші дозволи тощо
  4. Зробіть пошук вірусів на кожному іншому сервері компанії. Якщо у них не встановлені вірусні сканери, припустімо, що вони заражені та відформатуйте їх.

Проблема полягає в тому, що я дійсно не знаю, які вхідні з'єднання мені потрібні, і мій бюджет не дозволяє мені найняти профі. --- Я також використовую свій сервер як поштовий сервер, що змушує мене потребувати попп3, зображень та smtp. Я використовую FTP для завантаження своїх веб-сторінок, MSSQL як SQL-сервер та PLESK встановлені (включаючи HORDE webmail). --- Це в основному моя установка. - Я перейменував та відключив SQLs SA acc та перейменував адміністратор Windows acc.
Бехренс

Мої налаштування брандмауера: oltm.dk/x/settings.jpg - Мої вхідні правила: oltm.dk/x/inbound.txt - Мої вихідні правила: oltm.dk/x/outbound.txt - Можливо, ви допоможіть мені перевірити налаштування та видалити правила, які не потрібні? --- Перелічені правила ТІЛЬКИ ті, які увімкнено. Усі інваліди не показані (все-таки вони не активні?)
Бехренс

@erizias, якщо вам потрібна допомога з налаштуванням вашого брандмауера, ви можете отримати кращі відповіді щодо Super User або, можливо, помилки сервера або, можливо, навіть інформаційної безпеки
jcolebrand
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.