Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Logfile Passwörter analysieren nach DoS Loginversuchen

Frage Sicherheit Erkennung und -Abwehr

Mitglied: forum-merlin

forum-merlin (Level 1) - Jetzt verbinden

26.10.2008, aktualisiert 27.01.2009, 4658 Aufrufe, 5 Kommentare

(An die Moderatoren: Falls dieser Beitrag hier nicht richtig oder passend ist, bitte verschieben !!!)

Hallo liebe Forum-Gemeinde.
--> Dies ist mein erster Beitrag. Also habt bitte etwas Nachsicht mit mir.


Ich habe folgendes Szenario:
Windows Server SBS 2003 R2 SP2 und ein paar Clients sowie Remotebenutzer über VPN etc.

Ich habe bei mir einen SBS 2k3 R2 stehen, und auf diesem laufen ein paar Services, die ich auch ins Internet freigegeben habe.
Ist leider nötig, und kann nicht umgangen werden.

Nun habe ich z.B. auch einen FTP-Server laufen, und da ich per DynDNS im Netz hänge habe ich logischerweise des öffteren das Problem, dass man versucht meinen FTP-Server zu "mißbrauchen". Warscheinlich als TEMP HDD im Netz für Filesharing oder Ähnliches.

Ich schreibe natürlich LOG´s und in diesen sehe ich, was für Benutzernamen verwendet wurden, und von welcher IP das kam, usw. Ihr kennt das ja warscheinlich...


Ich möchte nun herausfinden mit welchen Passwörten man nun versucht hat sich da einzuloggen.
FRAGE 1) Gibts da irgendwie die Möglichkeit auch die verwendeten Passwörter mitzuloggen?
(Es soll dann später vielelicht eine Analyse stattfinden, die die passwörter mit "realen" Passwörtern vergleicht, und dann ggf.
eine Meldung abgibt, dass der Angreifer sehr nah an dem passwort dran war oder eben nicht. Das ist jedoch sehr komplex, und
ist noch Zukunftsmusik, und hat derzeit keine Prio.)

Ich bräuchte hier eine "STEP by STEP Anleitung" wie ich das einstelle, dass ich die PW´s im klartext dann mitloggen kann.


Weiter ist es so, dass ich beim SBS ja diesen schönen "Servernutzungsbericht " und diesen "Serverleistungsbericht" per Email bekommen kann.
Das Problem ist nur, ich habe das so konfiguriert, dass ich diesen Bericht einmal täglich bekommen soll.
Soweit so Gut. Aaaaaber wenn nun jemand versucht auf meinen Server zuzugreifen, dann werde ich erst am nächsten Tag darauf aufmerksam.

Beispiel:
am 23.10.2008 hatte ich 14770 fehlgeschlagene Anmeldeversuche auf meinem FTP-Server.
am 24.10.2008 dann nochmal 3502 Versuche.... usw.
Also diesen Monat rund 50´000 fehlgeschlagene Versuche, die mich langsam aber sicher NERVEN

Das Ganze ging über 6 Stunden am 23.10.2008, und ich hab es da nur live mitbekommen, weil ich grad auf dem Server meine Events analysiert habe.

FRAGE 2) Gibt es etwas in folgender Art??:
- ein Tool, welches als Dienst läuft, und bei einem einstellbaren Schwellwert (z.B 30 failed Logins) eine Email an eine
einstellbare mail-Addy schickt. Danach dann die IP des Angreifers blockt, und auch auf Ping keine Reaktion mehr zeigt? Es
soll nicht der ganze IP-Bereich manuell in einer IP-Filterliste eingetragen werden müssen.

Vielleicht hat jemand eine Idee dazu!!!

Ich danke euch jedenfalls schon einmal im Voraus.

Gruß
forum-merlin
Mitglied: filippg
26.10.2008 um 23:35 Uhr
Hallo,

beide Fragen lassen sich wohl kaum beantworten, wenn man nicht weiß, welche Software du für den FTP-Server verwendest.
Die unter 1 gewünschte Funktion sollte keine gute Software können. Problem ist, dass man damit auch die Paßwörter der legitimen Nutzer bekommt, wenn die sich mal vertippen.
Funktion 2 gibt es in einigen hochpreisigen Firewall/Proxy/Web-Security-Produkten. Da sie aber auch in billigen/OS-Produkten Sinn machen würde könnte ich mir gut vorstellen, dass es da auch implementiert ist. Kenne ich aber nicht.

Gruß

Filipp
Bitte warten ..
Mitglied: forum-merlin
27.10.2008 um 08:29 Uhr
Danke für die erste Antwort...

Um die Frage zu beantworten. Ich setze keine spezielle Software für den FTP ein.
Ich nutze da die Boardmittel des IIS 6.0 um den FTP Server bereitzustellen.

Gut vom Prinzip hast Du da vollkommen recht, dass es schon mit Vorsicht zu behandeln ist, dass ggf. auch legitime Passwörter beim vertippen ausgespäht werden könnten.

In meinem Szenario ist dies jedoch so, dass Ich natürlich keine produktive Firmenumgebung habe, sondern eben nur ein privater Server, den ich hier betreibe, um einfach mit Freunden eine abgeschottete Umgebung zu haben.

Und da es sich nicht vermeiden lässt, dass das System im I-Net hängt, kommen eben solche LOGINS, die versuchen da einzubrechen.

Mein Ziel ist eben dann für mich herauszufinden wie stark im Hintergrund "Rainbow Tables" verwendet werden, und ob ich es erzwingen soll 15 Zeichen Passwörter mit Komplexibilitätsanforderungen einzusetzen.

Zu Punkt 2 und Deiner Antwort muss ich sagen, dass ich wirklich intensiv danach gesucht habe, und bisher einfach nichts gefunden habe. Es scheint also, dass ich entweder die falschen Begrife verwendet habe, oder es wirklich nichts gibt. Komisch ist es auf jedenfall!

Bin mal gespannt, was das Forum insgesamt noch so meldet.

Danke jedenfalls schon einmal bis hierhin
Bitte warten ..
Mitglied: lemmi222
27.10.2008 um 09:59 Uhr
zu 2,

Im privaten Umfeld spielen sicher Kosten eine Rolle. Ich würde daher dahin tendieren, eine Linux Firewall, z. B. IP-Cop zwischen das Internet und den Server zu hängen. Die meisten IDS (Intrusion Detection System) Funktionen kann dann das kostenlose Snort übernehmen.

Wenn ich es richtig im Kopf habe unterstützt snort auch das automatisierte Blocken von IP Adressen oder Adresskreisen. Die Überwachung der Login Fehler auf dem Server kann die Firewall natürlich nicht abfangen. Aber gerade Brute Force Angriffe sollte sie verarbeiten und nach Regeln blocken können.
Bitte warten ..
Mitglied: forum-merlin
02.11.2008 um 12:31 Uhr
Ja Kosten spielen definitiv eine Rolle.
Ist ja ein privater Server und keine Unternehmensstruktur.

Einen Linux Kasten hinzustellen sehe ich im Augenblick noch nicht ganz ein.

Ich habe eine Fritzbox hier, die als FW fungiert, und ich habe ja eigentlich die Anforderung eine Softwarelösung für Server 2003 zu finden.
Zusätzlich habe ich auch noch eine SW Firewall laufen.
Aber das is ja nicht die Anforderung an der Sache.

Aber wenn alle Stricke reißen, muß ich dann wohl leider doch auf HW umsteigen. nur sind dann wieder meine Anforderungen über den Haufen geschmissen.

HAT SONST NOCH JEMAND EINE IDEE???
Bitte warten ..
Mitglied: gnarff
05.11.2008 um 01:47 Uhr
Ja, habe ich. Du kannst das alles herausfinden, in dem Du uebertragenen Pakete mitschneidest und dann auswertest. Da Du das versaeumt hast zu tun, kannst Du natuerlich auch nicht ermitteln welche weiteren Informationen ausgetauscht wurden; denn, was weg ist, ist weg!
Ein Projekt fuer die Zukunft vielleicht...

Bei Deinem absurden Ziel herausfinden zu wollen "wie stark im Hintergrund "Rainbow Tables" verwendet werden" wuensche ich Dir viel Erfolg und bitte Dich, dass Du Dich vllt. vorher mit den Grundlagen des Passwortcrackings vertraut machst. [Huestel].

Gegen DDos-Angriffe kann man sich auf Software-Ebene mit DDos deflate behelfen.


Saludos
gnarff
Bitte warten ..
Ähnliche Inhalte
Windows Userverwaltung
Loginversuche in der AD geloggt?
Frage von Brelar1982Windows Userverwaltung12 Kommentare

Moin zusammen, ich habe die Frage ob Domänen Anmeldungen geloggt werden. Also kann ich sehen, wenn sich ein Unser ...

Batch & Shell
Dauerpingausgabe analysieren
gelöst Frage von Martinh80Batch & Shell7 Kommentare

Hallo zusammen, Ich habe ein Logfile wo alle 5 Minuten, Datum und Uhrzeit und danach ein Ping abgesetzt wurde. ...

Windows Tools
Tool zum analysieren der Hardware?
gelöst Frage von MyApps2GO.deWindows Tools6 Kommentare

Hallo zusammen, ich suche ein Tool zum anschauen der Hardware im Computer (z. B. um Treiber zu suchen usw.). ...

Linux Desktop
Linux Kernel.Panic analysieren
Frage von fundave3Linux Desktop5 Kommentare

Guten Tag zusammen. Ich habe momentan das Problem das mein alter Linux Rechner nicht mehr so funktioniert wie er ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 4 StundenWindows 10

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 5 StundenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 20 StundenInternet3 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 23 StundenDSL, VDSL1 Kommentar

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
Netzwerkmanagement
Mehrere Netzwerkadapter in einem PC zu einem Switch zusammenfügen
Frage von prodriveNetzwerkmanagement21 Kommentare

Hallo zusammen Vorweg, ich konnte schon einige IT-Probleme mit Hilfe dieses Forums lösen. Wirklich klasse hier! Doch für das ...

Windows Server
Anmeldung direkt am DC nicht möglich
Frage von ThomasGrWindows Server16 Kommentare

Hallo, ich habe bei unserem Server 2016 Standard ein Problem. Keine Ahnung wie das auf einmal passiert ist. Ich ...

Hardware
Links klick bei Maus funktioniert nicht
gelöst Frage von Pablu23Hardware16 Kommentare

Hallo erstmal. Ich habe ein Problem mit meiner relativ alten maus jedoch denke ich nicht das es an der ...

TK-Netze & Geräte
VPN-fähige IP-Telefone
Frage von the-buccaneerTK-Netze & Geräte15 Kommentare

Hi! Weiss noch jemand ein VPN-fähiges IP-Telefon mit dem man z.B. einen Heimarbeitsplatz gesichert anbinden könnte? Habe nur einen ...