Vérification de mon journal SQL Server Je vois plusieurs entrées comme celle-ci:
Date: 08-11-2011 11:40:42
Source: Logon
Message: Login failed for user 'sa'. Reason: Password did not match for the login provided. [CLIENT: 56.60.156.50]
Date: 08-11-2011 11:40:42
Source: Logon
Message: Error: 18456. Severity: 14. State: 8.
Date: 08-11-2011 11:40:41
Source: Logon
Message: Login failed for user 'sa'. Reason: Password did not match for the login provided. [CLIENT: 56.60.156.50]
Date: 08-11-2011 11:40:41
Source: Logon
Message: Error: 18456. Severity: 14. State: 8.
Et ainsi de suite .. Est-ce une attaque possible sur mon serveur SQL par les Chinois ???! J'ai recherché l'adresse IP sur ip-lookup.net qui a déclaré que c'était chinois.
Et que faire?
- Bloquer l'adresse IP dans le pare-feu?
- Supprimer l'utilisateur sa?
Et comment protéger au mieux mon serveur Web?!
Merci d'avance!
la source
Bloquez toutes les connexions à votre base de données qui ne proviennent pas de vos serveurs Web. Vraiment.
la source
En plus de configurer le pare-feu pour bloquer le trafic non autorisé, n'oubliez pas d'ajouter votre compte Windows au rôle d'administrateur système et de DÉSACTIVER le compte SA! Désactivez également l'authentification SQL.
la source
Vous ne devriez avoir aucun de vos serveurs sur Internet public sans qu'un pare-feu bloque TOUS les accès réseau d'Internet aux serveurs SQL. Si vous avez ouvert le port 1433, quels autres ports ouvrir? Je suppose que vous avez beaucoup de ports ouverts sur Internet et si c'est le cas, vous avez probablement des gens qui utilisent votre serveur SQL pour des choses que vous ne voulez pas.
Vous devez faire appel à un professionnel pour examiner les systèmes et obtenir votre sécurité corrigée dès que possible. Dieu sait seulement si les gens ont réussi à pénétrer dans le système ou non. (Oui je suis consultant , oui je peux faire le travail, non je ne dis pas qu'il faut m'engager.)
À tout le moins, vous devez vous renseigner sur la sécurité des réseaux et la sécurité des bases de données (j'ai même un livre sur le sujet) et sécuriser vos systèmes.
Les étapes que vous devez essentiellement suivre à ce stade sont ...
la source