Wir haben ein Domain-Konto, das über 1 von 2 Servern gesperrt wird. Die eingebaute Prüfung sagt uns nur so viel (gesperrt von SERVER1, SERVER2).
Das Konto wird innerhalb von 5 Minuten gesperrt, ungefähr 1 Anfrage pro Minute, wie es scheint.
Ich habe zunächst versucht, procmon (von sysinternals) auszuführen, um festzustellen, ob nach dem Entsperren des Kontos ein neuer PROCESS START erzeugt wird. Es kommt nichts Verdächtiges auf. Procmon auf meinem Arbeitsplatz und erhebend zu einem UAC - Shell (conscent.exe) scheint es , wie aus dem Stapel nach dem Laufen , dass ntdll.dll
und rpct4.dll
aufgerufen werden , wenn Sie versuchen , gegen AD auth (nicht sicher).
Gibt es überhaupt eine Einschränkung, welcher Prozess eine Authentifizierungsanforderung an unseren DC verursacht? Es ist immer derselbe DC, daher wissen wir, dass es sich um einen Server auf dieser Site handeln muss. Ich könnte versuchen, nach den Anrufen in Wireshark zu suchen, bin mir aber nicht sicher, ob dies eingrenzen würde, welcher Prozess sie tatsächlich auslöst.
Dieses Domain-Konto wird auch nicht von Diensten, Laufwerkszuordnungen oder geplanten Aufgaben verwendet. Daher muss es sich um etwas handeln, in dem die Domain-Creds gespeichert sind. Es gibt auch keine offenen RDP-Sitzungen mit diesem Domänenkonto auf einem Server (wir haben dies überprüft).
Weitere Hinweise
Ja, "Erfolg / Fehler" -Anmeldeprüfungen sind auf dem betreffenden Domänencontroller aktiviert. Es werden keine Fehlerereignisse protokolliert, bis das Konto tatsächlich gesperrt ist.
Weitere Gräben zeigen , dass LSASS.exe
ein macht KERBEROS
Aufruf an den DC in Frage , wenn der Account freigeschaltet wird. Davor steht (im Allgemeinen) Java, das anscheinend vpxd.exe
als vCenter-Prozess bezeichnet wird. ABER wenn ich mir den anderen "Server2" ansehe, von dem aus die Kontosperrung (auch) erfolgen kann, sehe ich nie einen Aufruf von lsass.exe
und es werden nur Apache-Prozesse erzeugt. Die einzige Beziehung, die die beiden haben, besteht darin, dass SERVER2 Teil des vSphere-Clusters von SERVER1 ist (Server1 ist ein vSphere-Betriebssystem).
Fehler bei DC
Es scheint also alles, was AD mir sagen wird, dass es sich um einen Kerberos-Fehler vor der Authentifizierung handelt. Ich habe nachgesehen und es gab keine Tickets mit klist
und habe trotzdem einen Flush für alle Fälle gemacht. Ich habe immer noch keine Ahnung, was diesen Kerberos-Fehler verursacht.
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.