私はいくつかのプロジェクト用のVPSサーバーアカウントを持っており、以下がログに表示されたときに(アカウントの詳細を推測しようとするボットの急流の中で)問題のトラブルシューティングを行っていました。私はこれにかなり驚いています。ゲストアカウントは、Windowsのユーザーコントロールパネルで明らかに無効になっています。
ここで何が起こっているのでしょうか?
An account was successfully logged on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
New Logon:
Security ID: ANONYMOUS LOGON
Account Name: ANONYMOUS LOGON
Account Domain: NT AUTHORITY
Logon ID: 0xed801aa
Logon GUID: {00000000-0000-0000-0000-000000000000}
Process Information:
Process ID: 0x0
Process Name: -
Network Information:
Workstation Name: WIN7USE-NAN0EX2
Source Network Address: 114.38.156.233
Source Port: 55598
Detailed Authentication Information:
Logon Process: NtLmSsp
Authentication Package: NTLM
Transited Services: -
Package Name (NTLM only): NTLM V1
Key Length: 128
編集:はい、Windowsファイアウォールがオンになっており、マシンは最新のパッチが適用されています。実行中で外部からアクセス可能なサービスは、IIS、DNS、hMailServer、Dropboxです(一時的に無効にされていますが、ラウンドバックアップを移動するため)。それ以外の場合、ファイアウォールルールはVPSサプライヤーからのデフォルトです。
最初、 ANONYMOUS LOGON
はGuestアカウントではないため、2つを混同しないでください。それらは別のものです。サーバーの構成が著しく誤っていない限り、これらのイベントはおそらく無害です。たとえば、Windowsでは、匿名ログオンを使用してユーザーが対話的にコンピューターにログオンすることはできません。
Windowsがデフォルトで匿名で提供する特定の小さな情報があります。たとえば、ネットワーク上の別のコンピューターがコンピューター上のファイル共有を列挙しようとしています。匿名のログオンが記録されます。ファイル共有をホストしているかどうかを確認するためだけにユーザーアカウントを認証する必要がなかったためです。
このような匿名ログオンは、nullセッションとも呼ばれます。 nullセッションを作成するには、次のことを試してください。
C:\>Net Use \\PC01\ipc$ "" /user:""
The command completed successfully.
これにより、上記で投稿したのとまったく同じセキュリティイベントがトリガーされます。しかし、私はこの時点であなたのマシンを正確にハッキングしていません...それで、心配することはあまりありませんそれ自体。 nullセッションでできることはあまりありません。また、GPO /ローカルセキュリティポリシーでさらに制限することもできます。
(これらのポリシーは、Microsoft管理コンソール-MMC-ローカルセキュリティポリシースナップインの[コンピューターの構成\ Windowsの設定\セキュリティ設定\ローカルポリシー\セキュリティオプション]にあります。)
しかし、EEAAが言ったように、あなたが心配するのはすべき台湾の誰かが、そもそもそのネットワーク接続を確立するためにあなたのマシンに必要なネットワーク接続さえ持っていることです。つまり、ファイアウォールには穴があり、閉じる必要があります。
3389以外はすべて閉じて、コンピューターにリモートでアクセスできるようにします。また、Webサーバーの場合はポート80と443、またはEEAAのように必要なものだけを閉じます。 VPSの機能がすべてわかりません。 :)