Grazie a tutti per i vostri consigli,  installando WireShark con un paio di filtri riesco ora ad identificare il reale indirizzo IP anche se finora l'attacker è rimasto fermo, nel senso che da Giovedì scorso non ho più tentativi di bruteforce.

Sarò pronto spero per il prossimo attacco, nel frattempo ti chiedo se questo AlienVault OSSIM è anche un IPS, perchè vorrei che bloccasse in automatico questi attacchi in attesa che io intervenga per identificarli e rimuoverli.

grazie!


Il 20/11/2021 23:50, Enrico Pasqualotto ha scritto:
Ciao, io ti consiglio AlienVault OSSIM che lo puoi scaricare e usare subito. Ha una componente IDS che ti permette di monitorare il traffico nella rete e degli agent (OSSEC) che puoi installare sui DC. Io in casi simili uso questa soluzione portando la VM direttamente dal cliente e aggiungendo come ruleset ET pro.

Enrico Pasqualotto.

Il giorno sab 20 nov 2021 alle ore 17:10 Andrea <an.ce...@tiscali.it> ha scritto:

    Ciao a tutti,
    chiedo a chi è più esperto un consiglio per un problema che ho
    riscontrato da qualche giorno,  ho un server DC windows 2012R2 dal
    quale
    mi arrivano random notifiche di tentativi di logon falliti (avevo
    configurato un task di notifica di avviso al verificarsi di un
    evento ID
    4776 e di lock account) , andando a vedere i log vedo che la Source
    Workstation cambia continuamente con nomi casuali vanificando così
    ogni
    tentativo di identificare la macchina sorgente.

    Nessun server è esposto su Internet quindi l'attacco è sicuramente
    dalla
    rete interna ma secondo voi come è possibile identificare il vero
    indirizzo IP dell'attacker?

    So che ci sono anche gli EDR che permettono di identificarli ma mi
    servirà installare un agent su tutte le macchine, anche quelle
    remote, e
    mi ci vorrà tempo. Quindi al momento mi serve qualcosa che
    identifichi
    subito questo attacco.

    grazie!
    Andrea



Rispondere a