У нас есть домен с около 15 серверов и около 30 рабочих станций. Серверы в основном 2008r2 и рабочие станции в основном Windows 7. Два DC 2012r2. Каждые несколько недель одна из наших учетных записей администратора блокируется. Я пытаюсь сузить причину, и я зашел в тупик.
Вот что у меня есть.
Журнал событий на PDC показывает событие 4776 - аудит успешен:
Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Logon Account: username
Source Workstation:
Error Code: 0x0
Все для одного и того же имени пользователя и повторяется несколько раз в секунду.
На основе идентификаторов событий это логины NTLM, а не Kerberos. Хотя тип используемой аутентификации менее беспокоит меня, чем величина сдвига. Это происходит несколько раз в секунду и повторяется каждые несколько секунд до бесконечности, все часы день или ночь или выходные.
Журнал событий также показывает события успеха ID 4624 (вход в систему) и 4634 (выход из системы) для этого имени пользователя, но, как и в случае выше, поле «рабочая станция» пусто.
Я включил подробное ведение журнала netlogon, и netlogon.log показывает
02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation1) Entered
02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation1) Returns 0x0
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation2) Entered
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via server1) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via server1) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via server2) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via server2) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation3) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation3) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation2) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via workstation4) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via workstation5) Entered
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via workstation4) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via workstation5) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via server3) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via server3) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via server4) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via server4) Returns 0x0
И так далее. Очевидный источник этих имен входа (через XYZ) может включать рабочие станции и серверы со всей сети.
Очевидно, это выглядит как автоматизация или сценарий. Поскольку вход в систему в целом успешен, я не верю, что это попытка вторжения. Однако некоторые входы в систему время от времени терпят неудачу, но я не определил какой-либо шаблон ошибки, и они происходят так редко, что (в большинстве дней) они не блокируют учетную запись. Код ошибки при его наличии обычно равен 0xc0000022 (доступ запрещен)
Я отключил и удалил наш агент удаленного мониторинга (в настоящее время Kaseya, но мы наконец-то переходим на LabTech) с одного из серверов, но все еще видел новые события, происходящие с этого сервера, поэтому это исключает задачи автоматизации. Я также проверил планировщик задач на нескольких серверах и не нашел ничего необычного. Я проверил службы для проверки учетных записей, и эта учетная запись не используется ни в каких службах.
Я долго запускал Netstat и видел в основном соединения с PDC из «System» и «System Idle Process». Я видел случайные соединения от spoolsrv, lsass и ismserv (сервер, на котором я тестирую, - это сервер Citrix XenApp, но другие «исходные» серверы не входят в ферму XenApp, и, конечно, «исходные» рабочие станции тоже нет). Я остановил службу диспетчера очереди печати только для проверки, и это не повлияло на события входа в систему.
Я работаю в MSP, и это наша основная техническая учетная запись администратора, поэтому для нее очень важно, чтобы она работала и была безопасной. Последняя идея, которую я оставил, состоит в том, чтобы изменить пароль и посмотреть, что ломается, но не зная, какая учетная запись используется для этого, может иметь потенциально катастрофические последствия. Однако я подозреваю, что это может быть неправильно настроенный AD.
Кто-нибудь испытывал что-то подобное раньше и смог определить источник?
Ответы:
Я рекомендую дополнительно включить аудит NTLM на ваших DC. Используя Политику контроллера домена по умолчанию, включите следующие параметры политики:
Сетевая безопасность: Ограничить NTLM: Аудит входящего трафика = Включить аудит для всех учетных записей Сетевая безопасность: Ограничить NTLM: Аудит NTLM-аутентификации в этом домене = Включить все Сетевая безопасность: Ограничить NTLM: Исходящий трафик NTLM на удаленные серверы = Аудит всех
https://support.symantec.com/en_US/article.HOWTO79508.html
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/jj865682(v=ws.10)
После включения перейдите в своей программе просмотра событий к: Журналы приложений и служб> Microsoft> Windows> NTLM> Операционная
Будут события (ы) с временными метками, соответствующими вашим временным меткам. Этот журнал покажет фактическое имя рабочей станции.
И специально для того, чтобы помочь вам в дальнейшем определить источник, имя безопасного канала в этом журнале поможет сузить происхождение процесса.
источник