Em 3 sistemas separados, o seguinte evento está sendo registrado várias vezes (entre 30 a 4.000 vezes por dia, dependendo do sistema) no servidor do controlador de domínio:
An account failed to log on.
Subject:
Security ID: SYSTEM
Account Name: %domainControllerHostname%$
Account Domain: %NetBIOSDomainName%
Logon ID: 0x3E7
Logon Type: 3
Account For Which Logon Failed:
Security ID: NULL SID
Account Name:
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xc000006d
Sub Status: 0xc0000064
Process Information:
Caller Process ID: 0x1ec
Caller Process Name: C:\Windows\System32\lsass.exe
Network Information:
Workstation Name: %domainControllerHostname%
Source Network Address: -
Source Port: -
Detailed Authentication Information:
Logon Process: Schannel
Authentication Package: Kerberos
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
This event is generated when a logon request fails. It is generated on the computer where access was attempted.
The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.
The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).
The Process Information fields indicate which account and process on the system requested the logon.
The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.
The authentication information fields provide detailed information about this specific logon request.
- Transited services indicate which intermediate services have participated in this logon request.
- Package name indicates which sub-protocol was used among the NTLM protocols.
- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Este evento é um pouco diferente de todos os outros que encontrei durante a pesquisa, mas determinei o seguinte:
Event ID: 4625
. "Falha no login de uma conta" .Logon Type: 3
. "Rede (ou seja, conexão com a pasta compartilhada neste computador de outro local da rede)" .Security ID: NULL SID
. "Uma conta válida não foi identificada" .Sub Status: 0xC0000064
. "O nome do usuário não existe" .Caller Process Name: C:\Windows\System32\lsass.exe
. O LSASS (Local Security Authority Subsystem Service) é um processo nos sistemas operacionais Microsoft Windows que é responsável por impor a política de segurança no sistema. Ele verifica os usuários que efetuam logon em um computador ou servidor Windows, manipula alterações de senha e cria tokens de acesso. Ele também grava no log de segurança do Windows.Workstation Name: SERVERNAME
. A solicitação de autenticação está sendo enviada pelo ou através do próprio controlador de domínio.
Semelhanças dos sistemas afetados:
- Sistema operacional do servidor: Windows Small Business Server 2011 ou Windows Server 2012 R2 Essentials
- Sistema operacional de desktop: Windows 7 Professional (geralmente)
Diferenças dos sistemas afetados:
- Antivírus
- Filtragem da Internet integrada ao Active Directory
- Logons em cache da área de trabalho
- Funções (troca, backup, etc)
Algumas coisas interessantes que notei no sistema mais afetado:
- Recentemente, começamos a sincronizar as senhas das contas de usuário do Active Directory e do Office 365 por meio da integração do Office Server do Windows Server 2012 R2 Essentials. A integração requer que a senha de administrador do Office 365 e a política de segurança sejam escaladas. A sincronização exige que cada conta de usuário seja atribuída à conta online Microsoft correspondente, o que requer que a senha da conta seja alterada no próximo logon. Também adicionamos o domínio de email principal como um sufixo UPN nos domínios e relações de confiança do Active Directory e alteramos o UPN de todas as contas de usuário para o domínio de email. Efetivamente, isso permitiu que eles fizessem logon no domínio e no Office 365 usando o endereço de email e a senha. No entanto, desde que isso foi feito, o número de eventos registrados por dia aumentou de ~ 900 para ~ 3.900. Nota:
- A maior parte dos eventos parece ser registrada em intervalos regulares, geralmente a cada 30 ou 60 minutos, exceto ~ 09:00, quando os usuários chegam ao trabalho: 2015/07/02 18:55
2015/07/02 19:25
2015 /
07/02 19:54 2015/07/02 20:25
2015/07/02 20:54
2015/07/02 21:25
2015/07/02 22:24
2015/07/02 23:25
2015/07 / 03 00:25
2015/07/03 01:24
2015/07/03 01:55
2015/07/03 02:24
2015/07/03 02:55
2015/07/03 03:55
2015/07/03 04:55
2015/07/03 05:54
2015/07/03 06:25
2015/07/03 07:25
2015/07/03 08:24
2015/07/03 08:27
2015/07/03 08: 49
03/03/2015 08:52
03/07 2015 08:54
2015/07/03 08:56
2015/07/03 08:57
2015/07/03 09:00
2015/07/03 09:01
2015/07/03 09:03
2015/07/03 09:06
2015 / 07/03 09:08
2015/07/03 09:10
2015/07/03 09:12
2015/07/03 09:13
2015/07/03 09:17
2015/07/03 09:13 2015/07
/ 03 09:25
2015/07/03 10:24
2015/07/03 11:25 O seguinte evento é registrado no servidor de serviços de terminal / área de trabalho remota, embora nem em algumas ocasiões:
An account failed to log on. Subject: Security ID: NULL SID Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 Account For Which Logon Failed: Security ID: NULL SID Account Name: %terminalServerHostname% Account Domain: %NetBIOSDomainName% Failure Information: Failure Reason: Unknown user name or bad password. Status: 0xC000006D Sub Status: 0xC0000064 Process Information: Caller Process ID: 0x0 Caller Process Name: - Network Information: Workstation Name: %terminalServerHostname% Source Network Address: %terminalServerIPv6Address% Source Port: %randomHighNumber% Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon request fails. It is generated on the computer where access was attempted. The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network). The Process Information fields indicate which account and process on the system requested the logon. The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Então, em resumo, definitivamente parece estar relacionado ao acesso à rede de computadores desktop usando contas de usuário da equipe, mas não consigo ver como.
Atualização 2015/08/25 08:48:
No sistema mais severamente afetado, fiz o seguinte para isolar o problema e após cada revertida a alteração:
- Encerre o servidor serviços de desktop / terminal remoto e os inícios de sessão falhados genéricos que continuar.
- Desconectado do servidor controlador de domínio da rede e os inícios de sessão falhados genéricos que continuar.
- Reinicie o servidor no modo de segurança sem rede e os logons genéricos com falha não continuem.
- Parado e desativado todos os serviços "desnecessários" (agente de monitoramento, backup, rede de filtragem integração, TeamViewer, antivírus, etc) e os inícios de sessão falhados genéricos que continuar.
- Parado e serviços Windows Server Essentials deficientes (
WseComputerBackupSvc
,WseEmailSvc
,WseHealthSvc
,WseMediaSvc
,WseMgmtSvc
, eWseNtfSvc
) e os inícios de sessão falhados genéricos não continuar. - Eventualmente, parou e desabilitou o Serviço de Gerenciamento do Windows Server Essentials (
WseMgmtSvc
) e os logons genéricos com falha não continuaram.
Verifiquei duas vezes se o Serviço de Gerenciamento do Windows Server Essentials ( WseMgmtSvc
) é responsável por esses logons com falha genéricos, desabilitando-o por alguns dias e não houve logons com falha genéricos e habilitando-o por alguns dias e houve milhares de logons com falha genéricos .
Atualização 08/08/2015 09:06:
Em 07/10/2015 às 16:42, encontrei a seguinte tarefa agendada:
- Nome: "Avaliações de alerta"
- Local: "\ Microsoft \ Windows \ Windows Server Essentials"
- Autor: "Microsoft Corporation"
- Descrição: "Esta tarefa avalia periodicamente a integridade do computador."
- Conta: "SYSTEM"
- Acionadores: "Às 08:54 de 28/10/2014 - após acionado, repita a cada 30 minutos indefinidamente"
- Ações: "Inicie um programa: C: \ Windows \ System32 \ Essentials \ RunTask.exe /asm:"C:\Windows\Microsoft.Net\assembly\GAC_MSIL\AlertFramework\v4.0_6.3.0.0__31bf3856ad364e35\AlertFramework.dll" /class:Microsoft.WindowsServerSolutions.NetworkHealth.AlertFramework.HealthScheduledTask / método: EvaluateAlertsTaskAction / task: "Alert Evaluations" "
Esse período corresponde quase exatamente ao comportamento acima, então eu o desabilitei para ver se isso afeta o problema.
Em 08/10/2015 às 08:57, descobri que apenas 47 desses logons com falha genéricos estavam registrados desde que em intervalos irregulares.
Então, eu reduzi ainda mais.
fonte
Respostas:
Esse evento geralmente é causado por uma credencial oculta antiga. Tente isso no sistema que deu o erro:
Em um prompt de comandos, execute:
psexec -i -s -d cmd.exe
Na nova janela do cmd, execute:
rundll32 keymgr.dll,KRShowKeyMgr
Remova todos os itens que aparecem na lista de nomes de usuário e senhas armazenados. Reinicie o computador.
fonte
Parece que o problema foi causado pela tarefa agendada "Alert Evaluations".
fonte