Temos uma conta de domínio que está sendo bloqueada por 1 de 2 servidores. A auditoria interna nos diz apenas isso (bloqueado para SERVER1, SERVER2).
A conta é bloqueada dentro de 5 minutos, cerca de 1 solicitação por minuto, ao que parece.
Inicialmente, tentei executar o procmon (da sysinternals) para ver se algum novo PROCESS START estava sendo gerado depois que eu desbloquei a conta. Nada suspeito surge. Depois de executar procmon no meu trabalho e elevando a um UAC shell (conscent.exe) parece que a partir da pilha que ntdll.dll
e rpct4.dll
são chamados quando você tenta auth contra AD (não tenho certeza).
Existe alguma maneira de restringir qual processo está causando uma solicitação de autenticação ao nosso controlador de domínio? É sempre o mesmo controlador de domínio, por isso sabemos que deve haver um servidor nesse site. Eu poderia tentar procurar as chamadas no wireshark, mas não tenho certeza se isso restringiria qual processo está realmente ativando-o.
Nenhum serviço, mapeamento de unidade ou tarefa agendada está usando essa conta de domínio - portanto, deve ser algo que tenha os cleds de domínio armazenados. Não há sessões RDP abertas com essa conta de domínio em nenhum servidor (verificamos).
Notas adicionais
Sim, as auditorias de logon "Sucesso / falha" estão ativadas no controlador de domínio em questão - nenhum evento de falha é registrado até que a conta seja realmente bloqueada.
Mais pesquisas mostram que LSASS.exe
faz uma KERBEROS
ligação para o CD em questão assim que a conta é desbloqueada. É precedido (geralmente) pelo java, que parece ser chamado pelo vpxd.exe
processo do vCenter. MAS, quando olho para o outro "servidor2" onde o bloqueio da conta pode (também) acontecer, nunca vejo uma chamada lsass.exe
e apenas os processos apache estão sendo gerados. A única relação que os dois têm é que o SERVER2 faz parte do cluster vSphere do SERVER1 (server1 sendo um vSphere OS).
Erro no DC
Então, parece que tudo o que o AD vai dizer é que é um erro de pré-autenticação do Kerberos. Eu verifiquei e não havia ingressos klist
e fiz um flush de qualquer maneira apenas por precaução. Ainda não tenho idéia do que está causando esse erro do kerberos.
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.
fonte
Encontrei essa pergunta antiga ao pesquisar um problema diferente, mas para qualquer pessoa com um problema semelhante:
O código de falha 0x18 significa que a conta já estava desabilitada ou bloqueada quando o cliente tentou se autenticar.
Você precisa encontrar a mesma identificação de evento com o código de falha 0x24 , que identificará as tentativas de logon com falha que causaram o bloqueio da conta. (Isso pressupõe que esteja ocorrendo devido a uma senha em cache incorreta em algum lugar.)
Você pode ver o Endereço do cliente nesses eventos para ver qual sistema está passando as credenciais inválidas. A partir daí, você precisará descobrir se é um serviço com uma senha antiga, uma unidade de rede mapeada etc.
Há uma variedade de códigos de falha, portanto, você deve procurar algo além de 0x18 para determinar o que causou o bloqueio da conta se não houver eventos com códigos 0x24. Acredito que o único tipo de falha que levará a um bloqueio é 0x24 (senha incorreta), mas posso estar errado.
fonte
Kerberos 0x18 é realmente uma tentativa de senha incorreta.
O Kerberos 0x12 é uma conta desabilitada, expirada, bloqueada ou com restrição de horas de logon.
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventID=4771
fonte
Hoje passo muito tempo e descubro a causa raiz. Eu errei - das informações capturadas com o sniffer de rede (o ID do processo de erro do kerberos era 566 = lsass.exe). Deixe-me resumir as informações.
Faça logon no PC com problema, execute o powershell com direitos elevados
Ativar logon de auditoria
auditpol /set /subcategory:"logon" /failure:enable
Verifique a fonte
Get-WinEvent -Logname 'Security' -FilterXPath "*[System[EventID=4625]]" -MaxEvents 2 | fl
Se você ver:
Isso significa que você tem algum serviço em execução na conta do problema com senha antiga
fonte
Isto é das notas acima. Parece que o iniciador deste post afirmou em seu último comentário. Java chamando o processo vpxd.exe.
Notas adicionais Sim, as auditorias de logon "Sucesso / falha" estão ativadas no controlador de domínio em questão - nenhum evento de falha é registrado até que a conta seja realmente bloqueada.
Outras pesquisas mostram que o LSASS.exe faz uma chamada KERBEROS para o controlador de domínio em questão quando a conta é desbloqueada. É precedido (geralmente) por java, que parece ser chamado por vpxd.exe, que é um processo do vCenter. MAS, quando olho para o outro "servidor2" onde o bloqueio da conta também pode acontecer, nunca vejo uma chamada para o lsass.exe e apenas os processos apache estão sendo gerados. A única relação que os dois têm é que o SERVER2 faz parte do cluster vSphere do SERVER1 (server1 sendo um vSphere OS).
fonte