Veel mislukte login pogingen.

Status
Niet open voor verdere reacties.

hoogteijling

Terugkerende gebruiker
Lid geworden
12 aug 2005
Berichten
4.261
Hallo allemaal.

Op onze windows2008 SBS server zie ik regelmatig een aantal honderden loginpogingen in het security eventlog.
De laatste keer waren het er 700 in 30 minuten tijd.
Het gebeurd ook op tijdstippen dat er geen PC's ingeschakeld zijn op ons netwerk, bijv. 5 uur in de ochtend.

Code:
An account failed to log on.

Subject:
	Security ID:		NULL SID
	Account Name:		-
	Account Domain:		-
	Logon ID:		0x0

Logon Type:			3

Account For Which Logon Failed:
	Security ID:		NULL SID
	Account Name:		order
	Account Domain:		DOMAIN

Failure Information:
	Failure Reason:		Unknown user name or bad password.
	Status:			0xc000006d
	Sub Status:		0xc0000064

Process Information:
	Caller Process ID:	0x0
	Caller Process Name:	-

Network Information:
	Workstation Name:	WORKSTATION
	Source Network Address:	-
	Source Port:		-

Detailed Authentication Information:
	Logon Process:		NtLmSsp 
	Authentication Package:	NTLM
	Transited Services:	-
	Package Name (NTLM only):	-
	Key Length:		0

This event is generated when a logon request fails. It is generated on the computer where access was attempted.

The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.

The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).

The Process Information fields indicate which account and process on the system requested the logon.

The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

The authentication information fields provide detailed information about this specific logon request.
	- Transited services indicate which intermediate services have participated in this logon request.
	- Package name indicates which sub-protocol was used among the NTLM protocols.
	- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.

Volgens mij komt dit niet van ons eigen netwerk omdat er geen PC's/gebruikers zijn die News, Postgres, webmaster, order, ftpuser, etc heten.
De loginpogingen komen namelijk afwisselend van de boven genoemde gebruikers.
Accountdomain is altijd DOMAIN wat ons domain in ieder geval niet is.
Workstationname is altijd WORKSTATION

Weet iemand hoe ik kan achterhalen door wie of wat dit geprobeerd wordt ?

Groeten Marcel
 
Laatst bewerkt:
Eerste onderzoek is toch echt even uit te zoeken wat WORKSTATION is. [Zie dat er géén ip-informatie bij staat, maar het wel geresolved is als WORKSTATION??]
Ik zou overigens verwachten dat het een Linux computer (of NAS o.i.d.) is, maar kan (bijv.) ook een laptop (met mogelijk malware erop) zijn die aanstaat etc.

Tijs.
 
Waarschijnlijk op zoek naar zwakke servers die nog NTLM accepteren met standaard usernames. Ik vermoed een standaard tool die wordt gebruikt om te scannen.
 
@dnties:
Normaal gesproken zie ik idd een ipadres staan bij een mislukte inlogpoging van buitenaf waarna ik meestal de hele range blokkeer.
In dit geval kan ik dat dus niet.
Er zijn op ons kantoor geen PC's die aan blijven staan wanneer iedereen naar huis gaat.

@wampier:
Zou ik NTLM uit kunnen zetten of het poortnummer veranderen ?
Ik heb geen idee waar NTLM voor gebruikt wordt.
In het verleden werden we nogal vaak aangevallen via RDP, na het veranderen van het poortnummer is het nagenoeg weggebleven.

Groeten Marcel
 
Krijg het idee dat het (nog steeds) RDP aanvallen zijn, ook gegeven dat je server blijkbaar dáár nog extern voor bereikbaar is én geen pc op het lokale netwerk aan staat.
Zie deze link voor wat achtergrond, waarbij ik (natuurlijk) ook wil weten welke Event-ID er hoort bij jouw meldingen, maar ik zou verwachten 4625 (!)

Als dit allemaal klopt, dan zou ik (zoals bij ons) de RDP verbindingen dicht zetten in de firewall en alleen open voor diegenen/die ip-adressen die "goed volk" zijn.

Tijs.
 
Laatst bewerkt:
NTLM is de voorloper van KERBEROS en staat volgens mij standaard uit vanaf "server 2000 / 2005".

Overigens kun je het gebruikte IP adres volgens mij wel in je andere logs vinden. De reden waarom je het niet hier ziet, is omdat dit een andere laag is. De eigenlijke inkomende request zou je wel moeten zien op je firewall / connection logs.

NTLM met de gegevens die je krijgt zou ik eerder verwachten op windows xp waarbij mensen de server functie gebruiken. (xp machines hebben het standaard domain workgroup)
 
Ik heb de link gevolgd uit de POST van dnties en Cyberarms Intrusion Detection geïnstalleerd op de server en de TLS/SSL Security Agent aangezet.
Nu wachten op de volgende aanval....

@dnties:
Eventid is idd 4625

@Wampier:
Ik heb geen idee in welke andere logs ik de bewuste IP adressen zou kunnen vinden.
Logging in de Windowsfirewall stond uit, deze heb ik nu aangezet.

Domain is niet WORKGROUP maar DOMAIN

Groeten Marcel
 
Met Cyberarms Intrusion Detection krijg ik ook niet het gewenste resultaat, geen IP adressen dus.
Ik leer er wel mee leven.
Bedankt allemaal zover.

Groeten Marcel
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan