对于试图强行尝试登录我们的SQL Server“ sa”帐户的人该怎么办?


9

似乎某人或某事正在尝试使用“ sa”帐户登录我们的生产SQL Server实例的暴力破解尝试。他们没有成功,因为我们的“ sa”帐户已被禁用,但是我应该采取什么步骤来确保安全?

登录尝试


1
嘿。将其标记为已回答,这样我们就可以继续生活。:)
JohnThePro 2011年

Answers:


29

您的SQL Server是否需要对Internet公开可用?通常不是这种情况。如果绝对必须这样,您可以通过IP地址限制访问权限,也可以设置VPN。显然,使sa密码难以理解,或者仅从LAN ip地址查看有关限制sa登录位置的信息。请提供更多详细信息,以便其他人可以为您提供更好的解决方案。


3
绝对是这样 这是使用防火墙并最小化攻击面的经典案例。
罗伯·摩尔

再加上不是一个人。它几乎是一种蠕虫,而不是人类。互联网上的SQL Server +不更改默认端口=完全忽略现实(互联网不是一个好地方)。
TomTom

5

您可以做的第一件事是,首先将该IP地址列入黑名单,然后在防火墙上完全拒绝来自其IP的任何流量。当然,它们可能只是更改IP,但至少可以阻止它们使用流量和日志轰炸您的服务器。


3

通过防火墙禁用该端口(MySQL是3306;不要调用SQL Server的端口,也许是118?)。然后没有人可以访问它。
如果需要外部访问SQL,则将其重新映射到一个高编号的端口,例如53535。如果有人发现该端口是开放的,则很难猜测其重要性。


1433; 如果必须对外开放,则将其更改为几乎所有其他内容;但是,这将涉及更改客户端上的连接字符串。
SqlACID

还有1434年,用于发现服务……
AviD 2011年

3

登录尝试涉及注入一些恶意代码的尝试。我建议使用服务器的防火墙软件或第三方外部防火墙使用永久性黑名单阻止此活动。

另外,请减少允许的登录失败次数,因为这将自动阻止入侵者的IP地址。

以上将最小化。


2

这可能只是一些运行扫描仪的脚本小子,不值得您花时间去追求。我希望您无法从Internet访问您的数据库。


2
  • 如果可以,请禁用所有SQL帐户访问权限,而不仅要禁用sa-即仅启用Windows身份验证,而无需SQL身份验证。
  • 限制仅通过访问权限访问那些服务器的网络(通过防火墙,或者至少通过IP限制)。公共用户不需要直接访问,对吗?
  • 考虑到他接下来可能会尝试对本地Administrator用户进行暴力破解。尽管您不能真正删除管理员的权限,但是可以将其放入特定角色并明确阻止访问。
  • 如果可以,请禁用SQL Server浏览器服务。没有理由让它变得更容易...
  • 对数据库上的用户,权限和密码进行完整的分析-他们接下来可能会尝试其他用户。
  • 尝试再次在ITSecurity.SE询问有关更多信息:)

2

如果必须在网络外部可以访问SQL Server,则可以将需要访问的外部IP地址列入白名单。VPN是更好的解决方案(但并非始终可用),而最好的解决方案是没有外部访问权限。

列入白名单需要更多管理,但是可以消除这种愚蠢行为。如果某人需要访问并且他们的IP经常变化,那么他们可以通过RDP登录到其他系统并从那里连接到SQL Server。

重命名sa帐户,创建伪造的sa帐户,然后将其禁用。

审核权限并触发所有SQL Server用户帐户的密码更新;可能会增加密码强度要求。

重新编号SQL Server IP侦听端口。这意味着更新客户端配置或应用程序配置文件。

我同意其他有关可能的下一个攻击媒介的信息,这可能是运行脚本的人。


1

对于正在寻找可以创建IPSEC策略,过滤器等并自动扫描事件日志并将IP添加到阻止列表中的程序的人,我编写了一个小型程序来执行此操作。

我也有这个问题,我的事件日志中将充满成千上万个条目,供试图通过“ sa”登录到我的MSSQL实例的黑客使用。经过大量搜索之后,我决定编写自己的程序,让它创建必要的IPSEC项,然后每60秒扫描一次事件日志,以查找来自新IP地址的攻击。然后,它将IP地址添加到IPSEC筛选器,并阻止往返于IP的所有流量。我仅在Windows Server 2008上对此进行了测试,但相信它也可以在其他版本上使用。

请使用下面的链接随意下载程序。始终可以通过使用任务管理器图标的右键菜单中的链接来感谢捐赠。

http://www.cgdesign.net/programs/AutoBlockIp.zip

请注意,这仅适用于使用“ sa”登录名的SQL登录尝试,但是我可以对其进行修改以使其适用于其他日志事件。此外,您可以查看已被阻止的IP,但是由于程序仅每60秒运行一次,因此您将继续在事件日志中看到某些项目。这是由于无法删除单个事件日志条目,并且我认为删除整个日志不是一个好主意。

免责声明 -下载并安装上述程序,即表示您同意使我免于因使用该软件而造成的任何损坏,数据丢失,损坏或任何其他功能问题。我已尽我所能对该程序进行了测试,目前已在2台服务器上运行该程序,但警告您使用该程序需要您自担风险。

如有任何问题或意见,请随时使用我的网站www.cgdesign.net上的联系表与我联系。

-克里斯


您可以很好地公开与该产品的隶属关系。请注意,我们通常不喜欢销售会议。
Scott Pack

0

您应该限制登录尝试,因此,如果同一用户尝试登录5次以上,则将在数小时或一天之内阻止他们进行任何其他尝试。至少那么一百万次尝试之后,他们就无法强行登录。

就像其他人所说的那样,如果没有必要,则不允许公共访问。如果某些人需要外部访问,则可以将访问限制为一组已知IP。


1
该帐户已被禁用,无法再被禁用。
mrdenny

@mrdenny:我在考虑第一段的非残障帐户。如果有人强行强迫“ sa”,他们可以轻松地从另一个帐户开始。在5次尝试禁用帐户后,将其完全阻止。
DisgruntledGoat

脚本小猫通常只会攻击sa帐户,因为他们已经知道用户名。否则,他们也必须强行使用用户名,这需要两倍的时间,而且他们无法知道用户名是否存在。
mrdenny
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.