2011-09-12 10 views
0

"sa"アカウント(愚かな子供たち)に対するブルートフォース攻撃の最近のターゲットとなっているSQL 2008ボックスがあります。無効になっているアカウントで不正なパスワードを使用してSAにログインする際のサーバー負荷を数値化できますか?私は主にCPUの負荷に興味があり、そのボックスはオフラインになってから遡ってやる必要があります。私は、正確な価値を持っている必要はありません。私は経験則として使うことができ、要求数を推測することができます。ブルートフォース攻撃からSQL Server 2008の負荷を定量化するには?

+0

なぜあなたのSQL Serverはスクリプトキディにさらされていますか?あなたの最優先事項は、パブリックに面するノードからそのサーバーを取り除くことです。インターネットに広く開かれている必要がある場合(実際にはネットワーク全体を保護する必要がある場合)、最善の方法は、原因となっている負荷を試して定量化することではありません(これは、 3つの北極クマはあなたの腕を噛む)、侵入を検出して防ぐいくつかのハードウェアに投資します。私の最後のギグで私たちはマツギヤで本当にうまくいった。 Mazuはその後リバーベッドで買収されましたhttp://www.riverbed.com/ –

+0

パフォーマンスメトリックを積極的に収集していない場合や、すべてのログを元に戻してログイン要求/ログイン失敗などをカウントしない限り、死後のことができることはたくさんあります。 –

+0

私は同意します、それは事実の後に把握するのは難しいです。あなたが完全なログを持っているならば、あるパターンに一致するログのエントリを数えるためにperlスクリプトをクックアップするのはかなり些細なことなので、あいまいな数学をするのではなく真の数を得ることができます。この種の情報は、検出可能性のしきい値を下回る攻撃をエンジニアリングするために使用される可能性があるため、とにかく実際に公開するのは危険です。 – djdanlib

答えて

関連する問題