Назад | Перейти на главную страницу

Неожиданный анонимный вход в журналы безопасности Windows

У меня есть учетная запись VPS-сервера для некоторых проектов, и я просто устранял проблему раньше, когда в журналах появилось следующее (среди потока ботов, пытающихся угадать данные учетной записи ...). Я довольно удивлен этим; гостевая учетная запись явно отключена в пользовательской панели управления Windows.

Есть идеи, что здесь может происходить?

An account was successfully logged on.

Subject:
    Security ID:        NULL SID
    Account Name:        -
    Account Domain:        -
    Logon ID:        0x0

Logon Type:            3

New Logon:
    Security ID:        ANONYMOUS LOGON
    Account Name:        ANONYMOUS LOGON
    Account Domain:        NT AUTHORITY
    Logon ID:        0xed801aa
    Logon GUID:        {00000000-0000-0000-0000-000000000000}

Process Information:
    Process ID:        0x0
    Process Name:        -

Network Information:
    Workstation Name:    WIN7USE-NAN0EX2
    Source Network Address:    114.38.156.233
    Source Port:        55598

Detailed Authentication Information:
    Logon Process:        NtLmSsp
    Authentication Package:    NTLM
    Transited Services:    -
    Package Name (NTLM only):    NTLM V1
    Key Length:        128

РЕДАКТИРОВАТЬ: Да, брандмауэр Windows включен, и машина обновлена ​​с исправлениями. Работающие и доступные извне службы - это IIS, DNS, hMailServer и Dropbox (для перемещения резервных копий, хотя это временно отключено). В остальном правила брандмауэра по умолчанию устанавливаются поставщиком VPS.

Первый, ANONYMOUS LOGON не является гостевой учетной записью, поэтому давайте не будем их объединять. Это разные вещи. Если ваш сервер неправильно настроен, эти события наверное безвреден. Например, Windows никогда не позволит кому-либо интерактивно войти в систему на компьютере с анонимным входом.

Есть определенные небольшие фрагменты информации, которые по умолчанию Windows выдает анонимно. Например, другой компьютер в сети пытается перечислить общие файловые ресурсы на вашем компьютере. Это приведет к анонимному входу в систему. Потому что им не нужно было аутентифицироваться в учетной записи пользователя, чтобы увидеть, размещаете ли вы какие-либо общие файловые ресурсы.

Вы увидите такие анонимные входы в систему, также называемые нулевыми сеансами. Чтобы создать нулевой сеанс, попробуйте следующее:

C:\>net use \\PC01\ipc$ "" /user:""
The command completed successfully.

Это вызовет событие безопасности, подобное тому, которое вы опубликовали выше. Но на данный момент я еще не взломал вашу машину ... так что волноваться особо не о чем как таковой. С нулевым сеансом мало что можно сделать. И вы можете дополнительно ограничить его с помощью GPO / локальной политики безопасности:

  1. Доступ к сети: разрешить анонимный перевод SID / имени
  2. Доступ к сети: запретить анонимное перечисление учетных записей SAM
  3. Доступ к сети: не разрешать анонимное перечисление учетных записей и общих ресурсов SAM
  4. Доступ к сети: разрешить всем доступ к анонимным пользователям
  5. Доступ к сети: именованные каналы, к которым можно получить анонимный доступ
  6. Доступ к сети: общие ресурсы, к которым можно получить доступ анонимно.

(Эти политики находятся в консоли управления Microsoft - MMC - оснастке локальной политики безопасности в папке Computer Configuration \ Windows Settings \ SecuritySettings \ Local Policies \ SecurityOptions.)

Но, как сказал EEAA, что вы должен Беспокойство заключается в том, что у кого-то на Тайване даже есть необходимое сетевое подключение к вашей машине, чтобы даже установить это сетевое подключение. Это означает, что в вашем брандмауэре есть дыры, которые вы должны закрыть.

Я бы закрыл все, кроме 3389, чтобы вы могли получить удаленный доступ к своему компьютеру, и порты 80 и 443, если это веб-сервер ... или просто то, что вам нужно, как сказал EEAA. Мы не знаем, что делают все ваши VPS. :)