forum-merlin
Goto Top

Logfile Passwörter analysieren nach DoS Loginversuchen

(An die Moderatoren: Falls dieser Beitrag hier nicht richtig oder passend ist, bitte verschieben !!!)

Hallo liebe Forum-Gemeinde.
--> Dies ist mein erster Beitrag. Also habt bitte etwas Nachsicht mit mir. face-wink


Ich habe folgendes Szenario:
Windows Server SBS 2003 R2 SP2 und ein paar Clients sowie Remotebenutzer über VPN etc.

Ich habe bei mir einen SBS 2k3 R2 stehen, und auf diesem laufen ein paar Services, die ich auch ins Internet freigegeben habe.
Ist leider nötig, und kann nicht umgangen werden.

Nun habe ich z.B. auch einen FTP-Server laufen, und da ich per DynDNS im Netz hänge habe ich logischerweise des öffteren das Problem, dass man versucht meinen FTP-Server zu "mißbrauchen". Warscheinlich als TEMP HDD im Netz für Filesharing oder Ähnliches.

Ich schreibe natürlich LOG´s und in diesen sehe ich, was für Benutzernamen verwendet wurden, und von welcher IP das kam, usw. Ihr kennt das ja warscheinlich...


Ich möchte nun herausfinden mit welchen Passwörten man nun versucht hat sich da einzuloggen.
FRAGE 1) Gibts da irgendwie die Möglichkeit auch die verwendeten Passwörter mitzuloggen?
(Es soll dann später vielelicht eine Analyse stattfinden, die die passwörter mit "realen" Passwörtern vergleicht, und dann ggf.
eine Meldung abgibt, dass der Angreifer sehr nah an dem passwort dran war oder eben nicht. Das ist jedoch sehr komplex, und
ist noch Zukunftsmusik, und hat derzeit keine Prio.)

Ich bräuchte hier eine "STEP by STEP Anleitung" wie ich das einstelle, dass ich die PW´s im klartext dann mitloggen kann.


Weiter ist es so, dass ich beim SBS ja diesen schönen "Servernutzungsbericht " und diesen "Serverleistungsbericht" per Email bekommen kann.
Das Problem ist nur, ich habe das so konfiguriert, dass ich diesen Bericht einmal täglich bekommen soll.
Soweit so Gut. Aaaaaber wenn nun jemand versucht auf meinen Server zuzugreifen, dann werde ich erst am nächsten Tag darauf aufmerksam.

Beispiel:
am 23.10.2008 hatte ich 14770 fehlgeschlagene Anmeldeversuche auf meinem FTP-Server.
am 24.10.2008 dann nochmal 3502 Versuche.... usw.
Also diesen Monat rund 50´000 fehlgeschlagene Versuche, die mich langsam aber sicher NERVEN

Das Ganze ging über 6 Stunden am 23.10.2008, und ich hab es da nur live mitbekommen, weil ich grad auf dem Server meine Events analysiert habe.

FRAGE 2) Gibt es etwas in folgender Art??:
- ein Tool, welches als Dienst läuft, und bei einem einstellbaren Schwellwert (z.B 30 failed Logins) eine Email an eine
einstellbare mail-Addy schickt. Danach dann die IP des Angreifers blockt, und auch auf Ping keine Reaktion mehr zeigt? Es
soll nicht der ganze IP-Bereich manuell in einer IP-Filterliste eingetragen werden müssen.

Vielleicht hat jemand eine Idee dazu!!!

Ich danke euch jedenfalls schon einmal im Voraus.

Gruß
forum-merlin

Content-Key: 100298

Url: https://administrator.de/contentid/100298

Ausgedruckt am: 28.03.2024 um 12:03 Uhr

Mitglied: filippg
filippg 26.10.2008 um 23:35:38 Uhr
Goto Top
Hallo,

beide Fragen lassen sich wohl kaum beantworten, wenn man nicht weiß, welche Software du für den FTP-Server verwendest.
Die unter 1 gewünschte Funktion sollte keine gute Software können. Problem ist, dass man damit auch die Paßwörter der legitimen Nutzer bekommt, wenn die sich mal vertippen.
Funktion 2 gibt es in einigen hochpreisigen Firewall/Proxy/Web-Security-Produkten. Da sie aber auch in billigen/OS-Produkten Sinn machen würde könnte ich mir gut vorstellen, dass es da auch implementiert ist. Kenne ich aber nicht.

Gruß

Filipp
Mitglied: forum-merlin
forum-merlin 27.10.2008 um 08:29:16 Uhr
Goto Top
Danke für die erste Antwort...

Um die Frage zu beantworten. Ich setze keine spezielle Software für den FTP ein.
Ich nutze da die Boardmittel des IIS 6.0 um den FTP Server bereitzustellen.

Gut vom Prinzip hast Du da vollkommen recht, dass es schon mit Vorsicht zu behandeln ist, dass ggf. auch legitime Passwörter beim vertippen ausgespäht werden könnten.

In meinem Szenario ist dies jedoch so, dass Ich natürlich keine produktive Firmenumgebung habe, sondern eben nur ein privater Server, den ich hier betreibe, um einfach mit Freunden eine abgeschottete Umgebung zu haben.

Und da es sich nicht vermeiden lässt, dass das System im I-Net hängt, kommen eben solche LOGINS, die versuchen da einzubrechen.

Mein Ziel ist eben dann für mich herauszufinden wie stark im Hintergrund "Rainbow Tables" verwendet werden, und ob ich es erzwingen soll 15 Zeichen Passwörter mit Komplexibilitätsanforderungen einzusetzen.

Zu Punkt 2 und Deiner Antwort muss ich sagen, dass ich wirklich intensiv danach gesucht habe, und bisher einfach nichts gefunden habe. Es scheint also, dass ich entweder die falschen Begrife verwendet habe, oder es wirklich nichts gibt. Komisch ist es auf jedenfall!

Bin mal gespannt, was das Forum insgesamt noch so meldet.

Danke jedenfalls schon einmal bis hierhin
Mitglied: lemmi222
lemmi222 27.10.2008 um 09:59:23 Uhr
Goto Top
zu 2,

Im privaten Umfeld spielen sicher Kosten eine Rolle. Ich würde daher dahin tendieren, eine Linux Firewall, z. B. IP-Cop zwischen das Internet und den Server zu hängen. Die meisten IDS (Intrusion Detection System) Funktionen kann dann das kostenlose Snort übernehmen.

Wenn ich es richtig im Kopf habe unterstützt snort auch das automatisierte Blocken von IP Adressen oder Adresskreisen. Die Überwachung der Login Fehler auf dem Server kann die Firewall natürlich nicht abfangen. Aber gerade Brute Force Angriffe sollte sie verarbeiten und nach Regeln blocken können.
Mitglied: forum-merlin
forum-merlin 02.11.2008 um 12:31:00 Uhr
Goto Top
Ja Kosten spielen definitiv eine Rolle.
Ist ja ein privater Server und keine Unternehmensstruktur.

Einen Linux Kasten hinzustellen sehe ich im Augenblick noch nicht ganz ein.

Ich habe eine Fritzbox hier, die als FW fungiert, und ich habe ja eigentlich die Anforderung eine Softwarelösung für Server 2003 zu finden.
Zusätzlich habe ich auch noch eine SW Firewall laufen.
Aber das is ja nicht die Anforderung an der Sache.

Aber wenn alle Stricke reißen, muß ich dann wohl leider doch auf HW umsteigen. nur sind dann wieder meine Anforderungen über den Haufen geschmissen.

HAT SONST NOCH JEMAND EINE IDEE???
Mitglied: gnarff
gnarff 05.11.2008 um 01:47:56 Uhr
Goto Top
Ja, habe ich. Du kannst das alles herausfinden, in dem Du uebertragenen Pakete mitschneidest und dann auswertest. Da Du das versaeumt hast zu tun, kannst Du natuerlich auch nicht ermitteln welche weiteren Informationen ausgetauscht wurden; denn, was weg ist, ist weg!
Ein Projekt fuer die Zukunft vielleicht...

Bei Deinem absurden Ziel herausfinden zu wollen "wie stark im Hintergrund "Rainbow Tables" verwendet werden" wuensche ich Dir viel Erfolg und bitte Dich, dass Du Dich vllt. vorher mit den Grundlagen des Passwortcrackings vertraut machst. [Huestel].

Gegen DDos-Angriffe kann man sich auf Software-Ebene mit DDos deflate behelfen.


Saludos
gnarff