¿Ataque de fuerza bruta RDP fallido desde la dirección IP de Microsoft?

3

Uso RDPGuard en mi servidor web. Me he dado cuenta de que bloqueaba una dirección IP que parecía provenir de una dirección IP registrada de Microsoft:

Process Information:
Caller Process ID:  0xf78
Caller Process Name:    C:\Windows\System32\winlogon.exe

Network Information:
Workstation Name:   BLAH
Source Network Address: 168.62.177.31
Source Port:        36038

Mirando el servicio de Whois rdpguard puedo ver que esta es una IP de Microsoft:

WHOIS Source:      ARIN
IP Address:        168.62.177.31
Country:           USA - Washington
Network Name:      MSFT-EP
Owner Name:        Microsoft Corp
From IP:           168.61.0.0
To IP:             168.63.255.255
Allocated:         Yes
Contact Name:      Microsoft Corp
Address:           One Microsoft Way, Redmond
Email:             [email protected]
Abuse Email:       [email protected]
Phone:             +1-425-882-8080 

http://rdpguard.com/free-whois.aspx?src=app&v=1-2-5&fam=x64&affid=self&ip=168.62.177.31

¿Alguien ha visto esto antes? ¿Alguien sabe por qué habría sucedido esto?

    
pregunta user989056 04.01.2013 - 14:53
fuente

2 respuestas

3

Como señala SteveS a continuación, es posible que este sea un servidor de Azure que se comporte mal. Azure es una plataforma de servidor en la nube que Microsoft ejecuta. Esto también significaría que realmente debería comunicarse con los dos correos electrónicos en el registro de búsqueda inversa. Microsoft querría saber si se está abusando de Azure o uno de los otros problemas que mencioné originalmente.

Lo único que viene a la mente es que si el paquete que se envía a RDP es significativamente más corto que el paquete con el que responde el servidor RDP, es posible que se trate de un ataque de DOS al estilo de ping de la muerte contra Microsoft. . Básicamente, el principal es que el atacante realiza una pequeña solicitud falsificada a un servidor para que el servidor responda al objetivo con una cantidad de información mucho mayor. El ping de la muerte original estaba configurando dos servidores para que interpretaran constantemente la respuesta como una solicitud y respondieran, lo que generó un bucle infinito que provocaría la caída de uno o ambos servidores víctimas. Es probable que no haya una condición de bucle aquí, pero es al menos una posibilidad.

Eso o Microsoft realmente tiene un sistema comprometido en su red y se está utilizando como un bot, lo que también es completamente posible.

No tengo conocimiento de ninguna razón general y legítima por la que Microsoft esté intentando conectarse a su RDP. Recomiendo contactar las direcciones de abuso o iprrms y ver lo que dicen.

    
respondido por el AJ Henderson 04.01.2013 - 15:46
fuente
0

A veces, las herramientas de whois no te dicen la información real de las direcciones IP. La mayoría de los servidores de Windows sufre ataques de fuerza bruta RDP. Uno de mis servidores recibe aproximadamente 10 ataques RDP cada día, incluso si es solo un servidor de prueba y no hay aplicaciones que se ejecuten en ese servidor. En su lugar, uso guardian de anti ddos , que detiene los ataques de RDP y ralentiza los ataques de ddos http.     

respondido por el Johnson 23.06.2013 - 14:31
fuente

Lea otras preguntas en las etiquetas