0
저는 "sa"계정 (어리석은 아이들)에 대한 무차별 공격의 최근 대상으로 삼은 SQL 2008 박스를 가지고 있습니다. 비활성화 된 계정의 잘못된 암호로 SA에 로그인하는 단일 시도의 서버로드를 계량 할 수 있습니까? 나는 주로 CPU 부하에 관심이 있고 그 상자가 오프라인 상태로 된 이후에 소급 적용을해야 할 것입니다. 나는 정확한 가치를 가질 필요가 없으며, 내가 발견 적 방법으로 사용할 수있는 가치와 요청 횟수를 외삽 법으로 추정합니다.무차별 공격으로부터 SQL Server 2008의로드를 정량화 하시겠습니까?
SQL Server가 스크립트 키디에 노출 된 이유는 무엇입니까? 가장 우선시하는 것은 공용 서버를 공개 노드에서 없애는 것입니다. 인터넷에 완전히 열려 있어야하고 (실제로 전체 네트워크를 보호해야하는 경우), 최선의 방법은 그들이 일으키는 부하를 시도하고 정량화하는 것이 아닙니다 (이것은 두 개의 북극곰 또는 3 마리의 북극곰이 당신의 팔을 씹어 먹었지 만), 침입을 탐지하고 막을 하드웨어에 투자하십시오. 마지막 공연에서 우리는 Mazu 장비로 정말 좋은 성공을 거두었습니다. Mazu는 이후 Riverbed에서 매수했습니다. http://www.riverbed.com/ –
성능 메트릭을 적극적으로 수집하지 않았고 모든 로그가 다시 로그인 요청/로그인 실패 등으로 돌아 가지 않는 한, 나는 생각하지 않습니다. 부검 할 수있는 일이 많이 있습니다. –
나는 사실을 알아 내기가 어렵다고 동의한다. 전체 로그를 가지고 있다면 perl 스크립트를 작성하여 특정 패턴과 일치하는 로그의 항목을 계산하는 것이 쉽지 않으므로 퍼지 수학을 시도하는 대신 실제 카운트를 얻을 수 있습니다. 이러한 종류의 정보는 탐지 가능성의 임계 값 아래로 떨어지는 공격을 처리하는 데 사용될 수 있으므로 어쨌든 실제로 공개적으로 침입하는 것은 위험 할 수 있습니다. – djdanlib