Tôi có nên báo cáo các nỗ lực hack?


12

Tôi đang chạy một máy chủ nhỏ (dựa trên Windows). Khi tôi kiểm tra các bản ghi, tôi thấy một luồng các nỗ lực hack mật khẩu (không thành công) đều đặn. Tôi có nên cố gắng báo cáo những nỗ lực đó cho chủ sở hữu các địa chỉ IP nguồn không, hay những nỗ lực này hiện nay được coi là hoàn toàn bình thường và dù sao đi nữa, không ai sẽ làm bất cứ điều gì về chúng?

Câu trả lời:


15

Mặc dù câu trả lời có thể phụ thuộc rất lớn vào cơ quan mà bạn đang cố gắng thông báo, tôi tin rằng nói chung bạn nên làm. Trên thực tế, vì việc theo dõi và trả lời hộp thư lạm dụng cho tổ chức của chúng tôi là một trong những nhiệm vụ chính của tôi, tôi có thể tích cực nói, "Có, làm ơn!". Tôi đã có cuộc trò chuyện tương tự với các thành viên của các tổ chức bảo mật khác và câu trả lời dường như chủ yếu bao gồm:

  • Nếu thông tin whois trên IP cho thấy một doanh nghiệp hoặc trường đại học, sau đó báo cáo
  • Nếu thông tin whois trên IP hiển thị ISP, thì đừng bận tâm

Tôi, tất nhiên, sẽ không cho bạn biết để làm theo những quy tắc này, nhưng tôi muốn giới thiệu erring ở mặt bên của báo cáo. Nó thường không tốn nhiều công sức và thực sự có thể giúp đỡ những kẻ ở đầu bên kia. Lý do của họ là các ISP không thường xuyên ở các vị trí để thực hiện các hành động có ý nghĩa, vì vậy họ sẽ gửi thông tin đi. Tôi có thể nói rằng chúng tôi sẽ tích cực theo đuổi vấn đề. Chúng tôi không đánh giá cao các máy bị hack trên mạng của chúng tôi vì chúng có xu hướng lan rộng.

Bí quyết thực sự là chính thức hóa phản hồi và quy trình báo cáo của bạn để có thể thống nhất giữa các báo cáo, cũng như giữa các nhân viên. Chúng tôi muốn, tối thiểu, như sau:

  1. Địa chỉ IP của hệ thống tấn công
  2. Dấu thời gian (bao gồm múi giờ) của sự kiện
  3. Địa chỉ IP của hệ thống cuối cùng của bạn

Nếu bạn cũng có thể bao gồm một mẫu các thông điệp tường trình giúp bạn hiểu, điều đó cũng có thể hữu ích.

Thông thường, khi chúng tôi thấy loại hành vi này, chúng tôi cũng tạo ra các khối tường lửa có phạm vi phù hợp nhất tại vị trí thích hợp nhất. Các định nghĩa về sự phù hợp sẽ phụ thuộc đáng kể vào những gì đang xảy ra, loại hình kinh doanh của bạn và cơ sở hạ tầng của bạn trông như thế nào. Nó có thể bao gồm từ việc chặn IP tấn công duy nhất tại máy chủ, tất cả các cách để không định tuyến ASN đó ở biên giới.


Cảm ơn - tốt để biết. Có công cụ đơn giản nào để triển khai để giúp tự động hóa các báo cáo đó không? Xác định các loại lạm dụng hữu ích để báo cáo, tìm người báo cáo, bao gồm thông tin hữu ích, xử lý các báo cáo bị trả lại, v.v?
nealmcb

@Nealmcb - có những hệ thống IDS đắt tiền thú vị có thể tổng hợp tất cả những điều này. Tôi đã thấy Cisco MARS làm điều đó. Tôi không biết nếu có các tùy chọn giá rẻ / miễn phí giúp thực hiện điều này dễ dàng, nhưng nếu bộ nhật ký của bạn nhỏ, bạn có thể viết một bản ghi nhật ký để trình bày cho bạn một báo cáo dễ sử dụng.
mfinni

2

Đây là cuộc tấn công đoán mật khẩu được gọi là cuộc tấn công vũ phu. Bảo vệ tốt nhất là đảm bảo rằng mật khẩu người dùng mạnh. Một giải pháp khác là khóa địa chỉ IP với nhiều lần đăng nhập thất bại. Các cuộc tấn công vũ phu rất khó để ngăn chặn.


2

Như những gì lynxman nói, tất cả những gì bạn thực sự có thể làm là liên hệ với bộ phận Lạm dụng ISP của họ và thông báo cho họ. Tôi sẽ chặn IP đó cả trong Tường lửa và trên máy chủ. Thứ hai, tôi cũng sẽ thiết lập khóa dựa trên nỗ lực trong chính sách Nhóm (nếu bạn có AD). Miễn là Mật khẩu của bạn mạnh, tôi sẽ không lo lắng về điều đó, tôi có Máy chủ mà tôi chạy để học và tôi nhận được các nỗ lực đăng nhập cả ngày.


Liên hệ với ISP của họ là điều tôi muốn nói (không có gì quan trọng xảy ra, cuộc tấn công không thành công, do đó, liên hệ với ISP là tất cả những gì tôi có thể muốn làm) - tôi có nên làm điều đó không, hay lãng phí thời gian?
Mormegil

@mormegil Nó phụ thuộc vào tôi thường làm nhưng nếu nó ở Nga hoặc một quốc gia trong khối liên xô cũ thì tôi không bận tâm. Họ có thể vô hiệu hóa tuyến đường đến bạn sẽ khiến lưu lượng truy cập từ anh ấy đến bạn dừng lại.
Jacob

1

Thật không may, nó hoàn toàn bình thường, hầu hết các nỗ lực này được tạo thông qua các máy chủ khác cũng đã bị hack.

Điều tốt nhất bạn có thể làm là nếu bạn thấy các cuộc tấn công này liên tục xuất hiện từ một địa chỉ IP duy nhất và bạn nghi ngờ rằng máy chủ đã bị hack là gửi email cho kẻ lạm dụng / sysadmin tại máy chủ đó để họ có thể khắc phục tình trạng này, thì rất dễ bị mất theo dõi máy chủ khi bạn quá tải và duy trì hàng trăm người trong số họ.

Trong mọi trường hợp khác tường lửa, lọc hoặc bỏ qua chủ yếu là một thực hành tốt.


1

Vấn đề của bạn ở đây là số lượng lớn trong số này có khả năng đến từ các máy bị xâm nhập, ở nhiều quốc gia khác nhau, có lẽ là PC của người dùng gia đình và có thể nằm trong kế hoạch xử lý động.

Điều đó có nghĩa là chủ sở hữu của các máy không biết họ đang chuyển tiếp các cuộc tấn công và không quan tâm, họ có thể ở các quốc gia nơi luật pháp thực sự không quan tâm và ISP có thể không quan tâm và trong mọi trường hợp đã thắng Tôi không muốn truy cập nhật ký để xem ai đang sử dụng địa chỉ IP đó.

Kế hoạch tốt nhất là sự kết hợp của lynxman, Jacob's và pack '- thường chặn chúng, nhưng thiết lập một kịch bản để xem liệu có thủ phạm phổ biến nào và đặc biệt gửi thông tin của bạn đến các bộ phận Lạm dụng của các ISP đó.

Sử dụng tốt hơn thời gian của bạn theo cách đó.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.