Grazie all'audit NTLM ho finalmente identificato la sorgente, si
trattava di un nuovo Windows server 2019 RDS configurato su AZURE , la
cosa strana è che non era ancora stato utilizzato dagli utenti ...
La macchina era esposta in RDP ma solo per il tempo di prepararla, user
e password di accesso era improbabile che potessero essere identificati
quindi deduco sia qualche vulnerbilità rdp ?
Il 22/11/2021 14:30, Andrea ha scritto:
Grazie a tutti per i vostri consigli, installando WireShark con un
paio di filtri riesco ora ad identificare il reale indirizzo IP anche
se finora l'attacker è rimasto fermo, nel senso che da Giovedì scorso
non ho più tentativi di bruteforce.
Sarò pronto spero per il prossimo attacco, nel frattempo ti chiedo se
questo AlienVault OSSIM è anche un IPS, perchè vorrei che bloccasse in
automatico questi attacchi in attesa che io intervenga per
identificarli e rimuoverli.
grazie!
Il 20/11/2021 23:50, Enrico Pasqualotto ha scritto:
Ciao, io ti consiglio AlienVault OSSIM che lo puoi scaricare e usare
subito. Ha una componente IDS che ti permette di monitorare il
traffico nella rete e degli agent (OSSEC) che puoi installare sui DC.
Io in casi simili uso questa soluzione portando la VM direttamente
dal cliente e aggiungendo come ruleset ET pro.
Enrico Pasqualotto.
Il giorno sab 20 nov 2021 alle ore 17:10 Andrea <[email protected]>
ha scritto:
Ciao a tutti,
chiedo a chi è più esperto un consiglio per un problema che ho
riscontrato da qualche giorno, ho un server DC windows 2012R2
dal quale
mi arrivano random notifiche di tentativi di logon falliti (avevo
configurato un task di notifica di avviso al verificarsi di un
evento ID
4776 e di lock account) , andando a vedere i log vedo che la Source
Workstation cambia continuamente con nomi casuali vanificando
così ogni
tentativo di identificare la macchina sorgente.
Nessun server è esposto su Internet quindi l'attacco è
sicuramente dalla
rete interna ma secondo voi come è possibile identificare il vero
indirizzo IP dell'attacker?
So che ci sono anche gli EDR che permettono di identificarli ma mi
servirà installare un agent su tutte le macchine, anche quelle
remote, e
mi ci vorrà tempo. Quindi al momento mi serve qualcosa che
identifichi
subito questo attacco.
grazie!
Andrea