Chúng tôi có một tài khoản miền đang bị khóa thông qua 1 trong 2 máy chủ. Kiểm toán tích hợp chỉ cho chúng ta biết rất nhiều (đã bị khóa từ SERVER1, SERVER2).
Tài khoản sẽ bị khóa trong vòng 5 phút, dường như khoảng 1 yêu cầu mỗi phút.
Ban đầu, tôi đã thử chạy procmon (từ sysiternals) để xem liệu có bất kỳ PROCESS START mới nào được sinh ra sau khi tôi mở khóa tài khoản không. Không có gì đáng ngờ xuất hiện. Sau khi chạy procmon trên máy trạm của tôi và nâng lên trình bao UAC (conscent.exe), có vẻ như từ ngăn xếp đó ntdll.dll
và rpct4.dll
được gọi khi bạn cố gắng tự động chống lại AD (không chắc chắn).
Có cách nào để thu hẹp quá trình nào gây ra yêu cầu xác thực cho DC của chúng tôi không? Nó luôn luôn là cùng một DC vì vậy chúng tôi biết nó phải là một máy chủ trong trang web đó. Tôi có thể thử tìm kiếm các cuộc gọi trong wireshark, nhưng tôi không chắc điều đó sẽ thu hẹp quá trình nào thực sự kích hoạt nó.
Không có dịch vụ, ánh xạ ổ đĩa hoặc tác vụ theo lịch trình đang sử dụng tài khoản miền đó - vì vậy nó phải là thứ có tín dụng tên miền được lưu trữ. Không có phiên RDP mở nào với tài khoản miền đó trên bất kỳ máy chủ nào (chúng tôi đã kiểm tra).
Ghi chú thêm
Có, Kiểm tra đăng nhập "Thành công / thất bại" được bật trên DC được đề cập - không có sự kiện lỗi nào được ghi lại cho đến khi tài khoản thực sự bị khóa.
Việc đào thêm cho thấy LSASS.exe
thực hiện KERBEROS
cuộc gọi tới DC sau khi tài khoản được mở khóa. Nó đi trước (nói chung) bởi java mà dường như được gọi vpxd.exe
là quá trình vCenter. NHƯNG, khi tôi nhìn vào "server2" khác là khóa tài khoản có thể (cũng) xảy ra, tôi không bao giờ thấy một cuộc gọi đến lsass.exe
và chỉ các quá trình apache đang được sinh ra. Mối quan hệ duy nhất mà hai người có là SERVER2 là một phần của cụm vSphere của SERVER1 (server1 là một vSphere OS).
Lỗi trên DC
Vì vậy, có vẻ như tất cả những gì tôi sẽ được AD nói rằng đó là lỗi Kerberos trước khi tự động. Tôi đã kiểm tra và không có vé nào klist
và thực hiện mọi việc chỉ trong trường hợp. Vẫn không có ý tưởng gì gây ra lỗi kerberos này.
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.