@mau9000:
Ieri ho installato SNORT ma non idea di come configurarlo per bloccare i tentativi falliti al SQL Server; SQL Server è accessibile da interfaccia WAN
Questo è il messaggio restituito dal log di SQL Server:
2014-05-17 06:45:45.13 Accesso Errore: 18456, gravità: 14, stato: 8.
2014-05-17 06:45:45.13 Accesso Login failed for user 'sa'. Motivo: password non corrispondente a quella dell'account di accesso specificato. [CLIENT: 23.234.53.192]
Io devo bloccare tutti gli ip che sbagliano la password almeno una volta
primario
Se è possibile cambiare la porta di default di 1433 per una porta oscura che sarebbe bene.
Si dovrebbe anche cambiare l'account admin predefinito e non usare "SA"
Se è possibile ridurre al minimo gli IPs (WAN) che possono collegarsi alla porta SQL dalla WAN.
Impostazioni per Snort.
Snort:WAN Settings: Block Offenders
Snort:WAN Settings: Kill States (Both)
È necessario configurare un "Alias" per IPs del server SQL nelle variabili Snort WAN Interface.
Firewall:ALIAS: aggiungere "SQL_Servers"
Type - HOST, aggiungere tutti gli IPs (Lan) del server SQL, SAVE.
Snort:WAN Settings:WAN Variables:Define SQL_SERVERS - aggiungere "SQL_Servers" alias
Se si utilizzano le regole di configurazione di Snort, attivare le "snort_sql.rules"
Snort:WAN Categories: attivare le "snort_sql.rules"
Rivedere le regole in questa categoria "snort_sql.rules" per "Brute Force" e consentire a tali regole.
–------------------------------
È possibile utilizzare il Snort "Port Scanner Pre-Processor" che possa bloccare gli IP che cercano di scansionare il vostro indirizzo WAN, questo è un buon modo primo turno a bloccare i trasgressori.
Snort:WAN Settings:WAN Pre-Procs: Attivare "Portscan Detection"
Protocol - All
Scan Type - All
Sensitivity - Medium
Memory Cap - 10000000
–-----------------------------
Se si dispone di memoria sufficiente, si può anche fare lo stesso sul "Snort LAN Interface". Tipicamente 2-3GB per "Interface"
Una volta completate le modifiche, è necessario riavviare il Snort "Interfacce" per applicare le nuove impostazioni.
–-----------------------------
Monitorare il Snort "Alerts TAB" per vedere le segnalazioni sospette di Falsi Positivi
Snort richiede un sacco di tempo per configurare. Ma alla fine aiuterà a proteggere la vostra "Network".
Hai bisogno di giocare con le regole "Snort SQL" per vedere quali regole bloccare questi tentativi di forza bruta. Non ho SQL Server esposto sulla WAN così non posso suggerisco quali regole utilizzare esattamente.
Questa è una guida inglese "Snort"
https://forum.pfsense.org/index.php?topic=61018.0