cymode
Goto Top

Wie kann ich den Ursprung von Brute Force Login Attempts finden?

Servus,
Unser server loggt jede Sekunde einen Failed Login attempt. Siehe Beispiel unten:

Fehler beim Anmelden eines Kontos.

Antragsteller:
Sicherheits-ID: NULL SID
Kontoname: -
Kontodomäne: -
Anmelde-ID: 0x0

Anmeldetyp: 3

Konto, für das die Anmeldung fehlgeschlagen ist:
Sicherheits-ID: NULL SID
Kontoname: BANK
Kontodomäne:

Fehlerinformationen:
Fehlerursache: Unbekannter Benutzername oder ungültiges Kennwort.
Status: 0xc000006d
Unterstatus:: 0xc0000064

Prozessinformationen:
Aufrufprozess-ID: 0x0
Aufrufprozessname: -

Netzwerkinformationen:
Arbeitsstationsname:
Quellnetzwerkadresse: -
Quellport: -

Detaillierte Authentifizierungsinformationen:
Anmeldeprozess: NtLmSsp
Authentifizierungspaket: NTLM
Übertragene Dienste: -
Paketname (nur NTLM): -
Schlüssellänge: 0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die Prozessinformationen geben den Prozess und das Konto an, für die die Anmeldung angefordert wurde.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.


Wie kann ich den Ursprung von diesen Login attempts finden? Es gibt mir ja keinerlei IP Adresse zum sperren etc.

Danke für die Hilfe.

Content-Key: 347332

Url: https://administrator.de/contentid/347332

Printed on: April 23, 2024 at 13:04 o'clock

Mitglied: 134058
134058 Aug 26, 2017 updated at 10:18:30 (UTC)
Goto Top
Zitat von @cymode:


Netzwerkinformationen:
Arbeitsstationsname:
Quellnetzwerkadresse: -
Quellport: -
>
Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.
Wenn der Arbeitsstationsname (dann wohl mit Quelladresse?) doch sonst, also im Rest der Fälle verfügbar ist, kennst du doch den Übeltäter?! Insofern verstehe ich deine Anfrage nicht.

Wie kann ich den Ursprung von diesen Login attempts finden? Es gibt mir ja keinerlei IP Adresse zum sperren etc.
Wireshark wird dir ansonsten helfen. Zieladresse und Port/Dienst/Protokoll (Server) kennst du. Kannst also danach filtern. Noch besser auf entsprechende Rückmeldungen des Servers bei Verweigerung der Authentifizierung (Zieladresse=Übeltäter).

Netzwerktechnische Dilettanten, die sich jedoch zu helfen wissen, würden bei Logeintraegen im Sekundentakt und kleinen Netzen die PCs einfach der Reihe nach ausschalten oder vom Netzwerk trennen. Klappt aber nur bei 1 Übeltäter.

Administrator/IT-Berater lt Profil stellt Fragen ...
Member: cymode
cymode Aug 26, 2017 at 09:52:44 (UTC)
Goto Top
Merci,

habe mir wireshark geholt. Muss es auf dem Server installiert werden? Habe es auf einem client installiert, aber der zeigt mir kein traffic an vom DC zum Internet.
Member: Pjordorf
Pjordorf Aug 26, 2017 updated at 10:23:56 (UTC)
Goto Top
Hallo,

Zitat von @cymode:
aber der zeigt mir kein traffic an vom DC zum Internet.
Das liegt daran das der Client eben nicht den Datenverkehr deines Server sehen kann. Ausser Broadcasts wird der nichts vom Server mitbekommen. Du hast bestimmt einen Switch in dein LAN und keinen HUB, daher wird dein Client niemals den Datenverkehr deines Servers sehen. Ein Swich verbindet eben immer nur 2 TCP/IP Rechner/Ports miteinander. Die anderen Ports sind so lange auf Pause. Nur da ein Switch sehr sehr sehr schnell Schaltet, scheint es so das jeder mit jedem....Eine HUB arbeitet da grundlegend anders und würde gehen (sofern du eine HUB tatsächlich noch hast)
Alternativ nutze einen Switch der auch PortMirroring kann, dann kannst du dir den Datenverkehr vom Server Port (am Swich) Speigeln lassen auf den port der per Kabel zu dein Rechner geht und kannst mithören. Wenn die Qualität nicht passt kann es allerdings vorkommen das der gespiegelte Datenverkehr nicht vollständig ankommt.

Gruß,
Peter
Mitglied: 134058
134058 Aug 26, 2017 updated at 10:26:00 (UTC)
Goto Top
Wireshark auf Server könnte u. U. funktionieren. Ansonsten siehe Vorredner.
Member: Pjordorf
Pjordorf Aug 26, 2017 at 10:49:11 (UTC)
Goto Top
Hallo,

Zitat von @134058:
Wireshark auf Server könnte u. U. funktionieren
Ein Wireshark auf Server wird funktionieren. Es kommt halt drauf an was er wo will und welche Möglichkeiten ihm bleiben face-smile

Gruß,
Peter
Member: cymode
cymode Aug 26, 2017 at 15:36:24 (UTC)
Goto Top
Servus,

Nachdem ich per Wireshark ca. 50 verschiedene IPs aus Fernost geblockt hatte sind die Brute Force Attacken weniger geworden - von ca. 2 pro Sekunde auf 1 versuch alle 2 Sekunden.

Es handelt sich 100% um ein Botnetz.

Habe mir das tool RdpGuard geholt. Das fügt eine Regel zur firewall welche die IP Adresse blockiert wenn bei der IP X mal Login fehlschlägt innerhalb von X Stunden.

Da heute Wochenende ist und niemand sich via RDP einloggen würde habe ich es auf 1 Fehlversuch gesetzt. Es wurden jetzt über 200 IP Adressen geblockt und Eventmanager zeigt mir momentan 1 Fehlversuch alle 20 Minuten an.

Kann RdpGuard also wärmstens empfehlen. Die 30 Tage Testversion hat sich schon mal gelohnt und bei ca €80 wird das Tool wohl länger bleiben (es sei denn jemand kennt ein besseres?).

Grüße und Schönes Wochenende
cymode
Member: AlFalcone
AlFalcone Aug 26, 2017 at 16:07:47 (UTC)
Goto Top
Keine Firewall vor dem Server? Wenn ja welche, denn da gibt es Mittel und Wege dies dort drauf zu erledigen.
Member: em-pie
em-pie Aug 26, 2017 at 16:22:16 (UTC)
Goto Top
Moin,
Zitat von @cymode:
Nachdem ich per Wireshark ca. 50 verschiedene IPs aus Fernost geblockt hatte sind die Brute Force Attacken weniger geworden - von ca. 2 pro Sekunde auf 1 versuch alle 2 Sekunden.
Wireshark blockt nichts. WireShark protokolliert nur sämtlichen Traffic an der NIC mit, den diese mitbekommt.
Ferner: wie kann es sein, dass IPs aus Fernost "ungefiltert" bis zu deinem Server druchdringen?

Es handelt sich 100% um ein Botnetz.
Ist mal nicht auszuschließen!

Habe mir das tool RdpGuard geholt. Das fügt eine Regel zur firewall welche die IP Adresse blockiert wenn bei der IP X mal Login fehlschlägt innerhalb von X Stunden.
Mal so eine bescheidene Frage: Du installierst dir eine Software und die fügt eine Regel in die vorgeschaltete Hardware-Firewall ein? Ich würde a) dieser Software nicht vertrauen und b) die Hardware-Firewall ersetzen

Da heute Wochenende ist und niemand sich via RDP einloggen würde habe ich es auf 1 Fehlversuch gesetzt. Es wurden jetzt über 200 IP Adressen geblockt und Eventmanager zeigt mir momentan 1 Fehlversuch alle 20 Minuten an.
Öhm.. ich bekomme gerade immer mehr den Eindruck, dass dein Server für RDP mit dem nackten Ars.. im Netz steht und deine User nicht erst einen VPN-Tunnel aufbauen um sich dann via RDP am Server anzumelden!
Ganz ehrlich: Da bist du selbst schuld, wenn dir so viele Brute-Force Attacken wiederfahren!
Du hängst ja auch kein Schild am Ortseingang von München aus, auf dem steht: Mit dem passenden Schlüssel gibt es bei mir, in der Augustinerstraße 23, etwas zu holen. Kommt vorbei und probiert einfach mal all eure Schlüssel aus um bei mir rein zu kommen. Oder?
Du würdest ja nur gezielt den Leuten, denen du vertraust deine Adresse mitteilen!

Kann RdpGuard also wärmstens empfehlen. Die 30 Tage Testversion hat sich schon mal gelohnt und bei ca €80 wird das Tool wohl länger bleiben (es sei denn jemand kennt ein besseres?).
Braucht vermutlich keine Socke. Eine gute Firewall zwischen WAN und LAN sowie ein passender Router und ein geeigneter VPN-Server (zumeist alles in einem Gerät untergebracht) reichen da völlig aus und sind viel sicherer, als eine Software, die eine Regel in eine Software-Firewall einfügt!? Wer weiss, was die noch an Informationen über diese neue Regel "bereitstellt"

Grüße und Schönes Wochenende
cymode

Ebenso!

Gruß
em-pie
Member: Pjordorf
Pjordorf Aug 26, 2017 at 17:20:09 (UTC)
Goto Top
Hallo,

Zitat von @cymode:
Nachdem ich per Wireshark ca. 50 verschiedene IPs aus Fernost geblockt hatte
Wireshark kann keine IP blockeieren. Wiersahrkl kann nur aufschreiben.
Und wieso kommen Fernöstliche unbekannte nicht angeforderte IPs ohne Einladung überhaupt da hin? was machst du da?

sind die Brute Force Attacken weniger geworden - von ca. 2 pro Sekunde auf 1 versuch alle 2 Sekunden.
Selbst eine IP pro 24 Stunden wäre schon zuviel. Wir gehen doch korrekt davon aus das dies hie einen Firmen DSL Anschluß Betrifft und kein selbstgebastelten C64 im Partykeller?

Es handelt sich 100% um ein Botnetz.
Möglich, und du bist jetzt Mitglied oder was willst du uns sagen?

Habe mir das tool RdpGuard geholt. Das fügt eine Regel zur firewall
RDP? Du meinst wirklich Remote Desktop Protokoll? Und die fügt einfach so eine refgell in einer hardware Firewall hinzu? Wie das? Und du traust deiner Firewall noch irgendetwas? Bei dir scheint alles Torangelweit offen zu stehen.

welche die IP Adresse blockiert wenn bei der IP X mal Login fehlschlägt innerhalb von X Stunden.
Rumgefrickel an den symptomen, nicht den Ursachen. Doc zum Patient: "So, hab dir einen guten Verband gemacht damit das Bluten aufhört. Patient: "Aber ich kann immer noch nicht in der Nase bohren!" Doc: "Klar du hast auch keine Arme mehr!"

Da heute Wochenende ist und niemand sich via RDP einloggen
Und du meinst du überlebst den nächsten Montag?

Eventmanager zeigt mir momentan 1 Fehlversuch alle 20 Minuten an.
Immer noch zuviele.

Kann RdpGuard also wärmstens empfehlen.
ist auch nur Schlangenöl.

(es sei denn jemand kennt ein besseres?).
VPN zwingend von allen welche auf RDP zugreifen wollen.Ohne VPN kein Zugriff. RDP ohne VPN ist entweder tödlich, oder hast per VPN abgesichert oder mittels Direct Access. Ich glaube nicht das du Direct Access dort hast oder nutzt.
https://directaccess.richardhicks.com/2016/02/08/directaccess-vs-vpn/
https://de.wikipedia.org/wiki/DirectAccess
https://technet.microsoft.com/de-de/library/dd759144(v=ws.11).aspx
https://technet.microsoft.com/de-de/library/dd637797(v=ws.10).aspx

Und jetzt nachdem wir gemeckert haben, was soll denn genau von dir gemacht werden? Auslöser ist dein Event ID: 4625 (?) mit null sid status 0xc000006d? Erklär uns mal was du denn dort hast?

Gruß,
Peter
Mitglied: 134058
134058 Aug 26, 2017 updated at 17:42:00 (UTC)
Goto Top
Herrlich, IPs mit Wireshark blocken.
Herrlich, ein öffentlich erreichbarer Windows-Server ohne Hardware-Firewall.
Herrlich, eine Software-Firewall noch dazu auf dem gleichen Windows-Server wird nun genutzt und EMPFOHLEN.
Bald ist der Server selber Teil eines Botnetzes.
Als Administrator/IT-Berater lt. Profil würde ich den Job wechseln - bevor ein anderer mich zwingt. Vielleicht gibt es das Lehrgeld zurück?!

Ab jetzt lese und amüsiere ich mich nur noch ...

Guten Abend, echte Kollegen!
Member: cymode
cymode Aug 26, 2017 updated at 17:44:47 (UTC)
Goto Top
RDC nutz nur unser Sage Dienstleister um auf dem Server Veränderungen zu machen.

Unsere Mitarbeiter nutzen ab und zu VPN um Sage von Zuhause oder beim Kunden zu nutzen. Das ist aber so extrem langsam dass ein Mitarbeiter lieber 1,5 Stunden zum Büro fährt als von Unterwegs/Zuhause zu arbeiten (trotz 100Mbit down & 10Mbit upload).

Was besser ist -Software Firewall vs Hardware Firewall - scheint im Netz eine Heiße Debate zu sein. Oft heißt es das die Windows Firewall ausreicht (wer weiß was so eine non-Microsoft Firewall alles an Informationen "bereitstellt"). In diesem Fall scheint das ja wunderbar zu funktionieren mit den Regeln. In den letzten 75 Minuten gab es keinen einzigen Login Fehlversuch, und da die Passwörter aller Mitarbeiter min. 12 Ziffern lang ist kann mir das eigentlich relativ egal sein ob jemand alle stunde 1 Passwort versuch macht - damit kommt der selbst in 100 Jahren nicht weit.... face-smile

Gerne lass ich mich aber eines besseren Belehren face-smile

Gruß
Cymode
Member: Pjordorf
Pjordorf Aug 26, 2017 updated at 18:20:29 (UTC)
Goto Top
Hallo,

Zitat von @cymode:
RDC nutz nur unser Sage Dienstleister um auf dem Server Veränderungen zu machen.
Aber hoffentlich baut euer Dienstleister vorher einen VPN Tunnel auf. Das wäre dann wieder OK.

Unsere Mitarbeiter nutzen ab und zu
Selbst wenn du nur ab und zu mit dein Auto von einer 100 meter hohen Brücke fährst fällst, beim erstenmal bist du schon hin, Gurt hin oder her. Serlbst einmal ist schon einmal zuviel. Das kann dir die Firma kosten wenn (und jetzt sag nicht du bist nicht Kranken oder Unfall versichertface-smile)

Das ist aber so extrem langsam
Geschwindigkeit allein ist hier nicht nur von einer Up/Donload (sowohl bei dir als auch bei den anderen am entfernten ende) rate abhäng, hier kommen so sachen wie RAM CPUm IOs und Schreib/Leseraten der Festplatte(n) und RAID und weitere Server Hardware sowie auch die LAN Anbindung zur Datenbank welche Sage nutzt (da gibt es von Dateibasierend (Clasic Line) bis hin zu Oracle SQL alles) noch alle Hinzu. Etwas boshaft kann ma allerdings sagen "langsame hardeware = langsames Arbeiten, auch per RDP.

Was besser ist -Software Firewall vs Hardware Firewall -
Eigentlich gibt es da keine Diskussion. Eine richtige Firewall ist immer in ein eigenes Blech. Eine Firewall ist ja immer, egal wie du es betrachtest, nur ein Stück Software. Und Siftware kann auch mak Fehler haben und wenn diese ausgenutzt werden ist evtl. gar die Firewall und das OS wo die läuft Komprimitiert. Kann genauso in Blech passieren, nur die chance in eine VM oder als reine Software Variante ist doch gößer das es passieren kann. Obwohl LEPRA als ausgestorben galt haben sich Menschen in verschiedene Länder damit Infiziert, auch wenn die Chance noch so klein war.
Es ist eine reine Risikoabwägung und ein Externer wird dir immer zu Blech raten, den er will und kann das Risiko für euch nicht tragen. Aber letztendlich entscheidet der Kunde, auch wenn er nicht weiß was er entscheidet.

Oft heißt es das die Windows Firewall ausreicht
In einem Lokalen LAN gesehen wo schon der Internetzugang selbst per Hardwarefirell geschützt wird, ja.

(wer weiß was so eine non-Microsoft Firewall alles an Informationen "bereitstellt")
Den Hersteller fragen oder mitschnüffeln was die tut. Das dazu entsprechendes Fachwissen nötig ist ist unerlässlich, wenn nicht vorhanden dann Einkaufen oder selbst aneignen. Das kostet Geld - Si, schon bevor du dich mit einer Firewall auseinander setzen tust.

kann mir das eigentlich relativ egal
Sag das deinem Cheffe wenn die Bude Pleite ist und feststellt das die seine Sicherheit nicht wichtig war. Aber Zuhause schliesst du schon die Haustür ab wenn du dein Heim verlässt, gell?

Du musst immer sachen aus welcher Sichtweise und was damit erreicht werden soll es aufkommt das jemand z.B. sagt, hier reicht die OS eigene Firewall vollkommen aus.

Wenn 2 in eine Haiversuchten Gewässer Schwimmen gehen, fragt sich der eine, der welcker ein Kettenhemd trägt, warum habe ich bloss diesen Sch... angezogen, denn gefressen hat er mein Kumpel. Risikoabschätzung halt.

Gruß,
Peter
Mitglied: 134058
134058 Aug 26, 2017 updated at 18:35:31 (UTC)
Goto Top
VPN-Zugang mit Spassworten??? Deine 12 Zeichen nutzen gar nichts, wenn schlecht gewählt. Ein 6er im Lotto haben manche mit "fast keinen" Versuchen gegenüber der Möglichkeiten - oder haben Anfängerglueck. Brute Forcer probieren auch nicht zufällig oder nur mit Wörterbüchern. Die kennen auch Schemata, welche viele Nutzer haben, z. B. billige Erweiterungen mit Ziffern vor oder nach Worten. Einen Passwortgenerator hast du für die Erzeugung der Spassworte wenigstens benutzt? Hilft aber auch nichts gegen"Anfängerglueck".

Stichwort Zertifikate!
Member: em-pie
em-pie Aug 26, 2017 at 19:43:47 (UTC)
Goto Top
OK...

Wie Pjordorf anmerkte:
Hoffentlich nutzt euer SAGE-Dienstleister erst einen VPN-Tunnel, um dann via RDP auf den Server zuzugreifen!
Denn du musst dir eines bewusst werden:
Ein VPN-Tunnel verschlüsselt zunächst mal den Traffic zwischen zwei Netzen/ Netzteilnehmern.
Dann verhält sich der Client gegenüber dem Netz nahezu so, als wäre er im LAN unterwegs.
Bedeutet: Ins WAN ist z.B der Port 3389 (RDP) geschlossen, für alle/ ausgewählte VPN-Verbindungen indes geöffnet, da nur der dann an den Server kommt, der den verschlüsselten VPN-Tunnel nutzt.

Und zur Performance:
Bauen eure Jungs (und Mädels) nur einen VPN-Tunnel auf und starten dann die SAGE-Maske oder verbinden die sich dan via RDP auf einen TerminalServer und starten dann SAGE? Das macht nämlich einen Unterschied:
Werden bei der RDP-Variante verinfacht gesagt komprimmierte Bilddaten übermittelt, wird bei der Variante ohne RDP der gesamte Datentraffic zwischen SAGE-Server und SAGE-Client übertragen... Das kann ja dann nur lahmarschig sein.
Und ein weiterer Faktor, den ihr prüfen solltet, insbesondere wenn VPN im Spiel ist: die MTU.Sioze in Richtung WAN...

Alles andere lasse ich mal unkommentiert so stehen. Zudem hat Pjordorf ja auch bereits etwas dazu gesagt face-wink
Eine Ergänzung jedoch:
Was machst du, wenn dein Windows-System sich einen Virus/ Trojaner eingefangen hat und die Windows-Firewall aushebelt und sich anschließend im gesamten Netz breit macht?

Bei einer dedizierten (Hardware-)Firewall ist das Risiko deutlich kleiner, da
  • der Hersteller nur das auf dem System laufen lässt, was für den Betrieb der Firewall notwendig ist
  • kein User auf dem System der FW arbeitet und versehentlich durch eine Mail einen schadhaften Link öffnet und Schadsoftware darauf ausführt
  • die Firewalls in einer UTM-Lösung nicht nur Netzwerktraffic kontrollieren, sondern auch noch Features wie Proxy-Server nebst Contentfilter mitbringen.


In Summe also folgende Hinweise:
  • Nehme dich zunächst der VPN-Thematik an und sieh zu, dass die Sache stabil und zügig läuft.
  • Mache an der Firewall zwischen WAN und LAN den Port 3389 nach außen dicht
  • Verdonnere alle dazu, dass SAGE (und/ oder andere Ressourcen) nur noch via VPN und RDP zu nutzen sind, auch für den SAGE-Dienstleister

Und schon können deine FReunde aus Nahost zwar weiterhin versuchen, sich per RDP an eurem Server anzumelden, werden aber vom Türsteher am WAN (eurer dedizierten Firewall) geblockt und deine LogIn-Versuche entfallen....
Mitglied: 108012
108012 Aug 26, 2017 at 20:00:31 (UTC)
Goto Top
Nachdem ich per Wireshark ca. 50 verschiedene IPs aus Fernost geblockt hatte sind die Brute Force Attacken
weniger geworden - von ca. 2 pro Sekunde auf 1 versuch alle 2 Sekunden.
Weil WireShark mit protokolliert, oder die Daten am Switch mittels "Mirrored Port" an die Arbeitsstation mit dem
WireShark weitergegeben werden. In der Regel sind das auch viel mehr Loginversuche da werden wohl nur wenige
von "mitgelogged" weil das alles heute mittels Scripten automatisiert und viel schneller läuft als ein Mensch tippen
kann.

Es handelt sich 100% um ein Botnetz.
Kann sein muss aber nicht. Und wenn man eine Firewall oder gar zusätzlich IDS benutzt dann kann man das
auch schon auf der Firewall erledigen, einen MS Server direkt im Internet verfügbar zu machen ist da aber
auch nicht so das "ganz pralle Leben" und nicht erst seit gestern. Also ein Proxy Server dazwischen einer
Firewall und ein IDS wäre da schon dicke drinnen bei einer Firma sie SAGE benutzt.

Habe mir das tool RdpGuard geholt. Das fügt eine Regel zur firewall welche die IP Adresse blockiert wenn
bei der IP X mal Login fehlschlägt innerhalb von X Stunden.
Da Sicherheit immer eine Mehrstufige Sache ist "mag das zusätzlich" nicht verkehrt sein, nur dann bitte auch
zusätzlich zu einer Firewall und einem Proxy Server.

Da heute Wochenende ist und niemand sich via RDP einloggen würde habe ich es auf 1 Fehlversuch gesetzt.
Glaubst Du denn das da jemand am WE nicht einbricht bei Euch, doer wie viele Leute arbeiten da bei Euch?
Gerade am WE sind alle außer Haus und niemand merkt etwas.

Es wurden jetzt über 200 IP Adressen geblockt und Eventmanager zeigt mir momentan 1 Fehlversuch alle
20 Minuten an.
Ich fasse es nicht! Der Server ist immer noch via Internet erreichbar!? Mensch nimm den vom Netz oder besorge
Dir eine Firewall und lass alle anderen nur noch zum Arbeiten via VPN auf den Server.

Kann RdpGuard also wärmstens empfehlen. Die 30 Tage Testversion hat sich schon mal gelohnt und bei ca
€80 wird das Tool wohl länger bleiben (es sei denn jemand kennt ein besseres?).
und ich kann Dir nur eine pfSense Firewall mit Squid & SquidGuard, pfBlockerNG & DNSBL + TDL, Snort und IPSec
VPN empfehlen. Die ist mit einer Barebonelösung von Supermicro so stark dass sie alle Eure VPN Verbindungen
locker weg steckt und noch genügend Leistung hat für alle oben genannten Packete! Wenn Dir oder Euch die
öffentlichen IP Adressen zu teuer sind, dann ginge zur Not auch OpenVPN, nur dann lieber einen eigenen VPN
Server in die DMZ und gut ist es. CentOS, SoftEtherVPN und DenyHost oder Fail2ban sind hier dann das probate
Mittel um so etwas im Keime zu ersticken!

Unsere Mitarbeiter nutzen ab und zu VPN um Sage von Zuhause oder beim Kunden zu nutzen.
Das wäre bei mir oberstes Gebot dann muss nämlich kein Port mehr vorne am WAN geöffnet bleiben
und solche kleinen Exkursionen mittels Brute Force Attacken auf den Server gehören der Vergangenheit an.

Das ist aber so extrem langsam dass ein Mitarbeiter lieber 1,5 Stunden zum Büro fährt als von Unterwegs/Zuhause
zu arbeiten (trotz 100Mbit down & 10Mbit upload).
- Server zu langsam
- Firewall zu langsam
- Zu viele Benutzer oder Firewall zu klein dimensioniert

Was steht denn bei Euch am WAN Interface? Ein Router oder eine Firewall oder nur das nackte Modem?
Ist bei Euch überhaupt Geld oder ein Budget vorhanden für die EDV?
Welches VPN benutzt Ihr denn bei Euch?
Wie viele Mitarbeiter benutzen denn VPN?

Selbst wenn nicht viel Geld für Hardware und Lizenzen vorhanden wären, dann aber bitte mit einer
OpenSource oder etwas von MikroTik so dass man das Netzwerk richtig absichern kann.

Firewall:
Software:
  • pfSense, OPNSense, Endian, Sophos oder Untangle UTM

Hardware:
  • Supermicro C2758 Board
  • pfSense SG-4860 / SG-8860 / XG-2758
  • Supermicro SuperServer E200-8D plus RAM & SSD
  • Supermicro SuperServer E300-8D plus RAM & SSD

Router:
  • MikroTik RB1100ahx4 plus zwei Bücher dazu ~400 Euro
  • LANCOM 9100(+) VPN
  • DrayTek Vigor3900

Hardware Firewalls:
  • Sophos UTMs


Gruß
Dobby
Member: cymode
cymode Aug 27, 2017 at 09:12:24 (UTC)
Goto Top
RDP wurde nun komplett gestoppt. Sage Mitarbeiter geht via Teamviewer auf einen dedicated Arbeitsplatz und von dort aus geht er auf den Server. Gibt also keinen Grund RDP nach außen hin offen zu haben. Port zu - Problem gelöst.

Zur VPN Frage:
Wir haben 20 Mitarbeiter.
Unsere 2 Server laufen bei 10% CPU und 15% ram - sind etwas überdimensioniert obwohl es DL385 Gen 6 sind. (1x 2012 als DB server und 1x SBS 2011 der alles andere regelt). Überdimensioniert = 256gb ram für eine 5gb große Datenbank und alles Enterprise Class SSDs auf dem Server in der Hoffnung das Sage ein ticken Schneller dadurch ist. Alle Mitarbeiter haben i5 oder i7 gen 4 oder neuer, 8 oder 16gb ram sowie min. 256gb SSD - alles nur für Sage... So will es die Geschäftsleitung da warten nervig ist.

Ende Dezember wird das environment komplett erneuert. 1x DL380 Gen10, erneut überdimensioniert eingeplant. Darauf dann je 1 server für Application, SQL, DC, file, print, etc. Könnte da dann auch ein VPN & Software Firewall server drauf installieren. Momentan kann das modem nur port auf/zu Aufgaben erledigen - Firewall ist die vom SBS2011 in Verwendung.

Gruß
Cymode
Member: em-pie
em-pie Aug 27, 2017 at 10:44:20 (UTC)
Goto Top
schon mal ein erster Schritt in die richtige Richtung. Auch wenn TeamViewer hier und da (z.T.) zurecht in Frage gestellt wird, aber schon mal besser, als wenn der/ die Server direkt per RDP im Netz stehen.

Momentan kann das modem nur port auf/zu Aufgaben erledigen - Firewall ist die vom SBS2011 in Verwendung.
Heißt das, dass eure Firewall des SBS euch vom weiten, bösen Internet trennt?

Sprich -> Monopol-TAE -> MODEM (kein Router, sondern ein Modem! Welches eigentlich?) -> SBS Port A -> SBS-Firewall nebst PPPoE -> SBS Port B -> LAN?

Warum postet ihr eure Mails nicht direkt bei Facebook (ist nicht gegen dich persönlich)? Eure Sicherheitspolitik ist mehr als nur Fragwürdig.
Wenn euer Chef nicht bereit ist, Kohle auszugeben, dan frag ihn mal, ob er seinen Audi R8-Spider auch des Nachts, mit offenem Verdeck auf einem abgelegenen Rastplatz abstellt!? Der wird dann "entwendet" und damit eine STraftat nach der anderen begangen. Gleiches für euren SBS. Der kann mal ganz schnell gekapert werden und dann für illegale Zwecke zweckentfremdet werden. Und wer hat den Hut auf? Richtig, dein Chef und dann du!

Ihr solltet euch zwingend mal einen externen Berater ins Haus holen, mit dem ihr die Thematik Firewall ansprecht.
Hier sollte dein Chef investieren. Denn wenn ihr euch einen Virus eingefangen habt, freuen sich die Viren/ Cryptrojaner sogar über mehr Rechenleistung, weil die dann noch schneller alles verschlüsseln können.

Und auf den ersten Blick betrachtet, scheint euer Server, obwohl es ein G6 ist, in Richtung Storage ja recht gut bestückt zu sein.
Wenn ihm das zu langsam ist, müsste man mal eher in Richtung Netzwerk schauen, oder die SAGE-Maske auf einem Terminal-Server laufen lassen, welcher dann wesentlich näher am SAGE-Server platziert ist und nicht 200x 100MBit-Hubs überwinden muss (Überspitzt gesagt)
Member: ChriBo
ChriBo Aug 27, 2017 at 11:10:33 (UTC)
Goto Top
Hi,
nimm es nicht persönlich !
Ich kann dir und eurer GF nur dringenst raten jemanden externen zur Planung eures Netzwerkes hinzuzuziehen.
Das was Ihr bis jetzt habt ist ein laienhaft eingerichtetes System.
Sicher und schnell (und hochverfügbar etc.) geht anders.

Gruß
CH