У нас є доменний рахунок, який блокується через 1 з 2 серверів. Вбудований аудит лише нам це говорить (заблокований із SERVER1, SERVER2).
Обліковий запис закриється протягом 5 хвилин, здається, приблизно 1 запит на хвилину.
Спочатку я спробував запустити прокмон (від sysinternals), щоб побачити, чи виникли якісь нові СТАРТ ПРОЦЕСУ після розблокування облікового запису. Нічого підозрілого не виходить. Після запуску промоу на моїй робочій станції та піднесення до оболонки UAC (conscent.exe) здається, що зі стека це відбувається ntdll.dll
і дзвонять, rpct4.dll
коли ви намагаєтесь отримати автентифікацію проти AD (не впевнений).
Чи все-таки можна звузити, який процес викликає запит на аутентифікацію до нашого постійного струму? Це завжди один і той же DC, тому ми знаємо, що на цьому сайті повинен бути сервер. Я міг би спробувати шукати дзвінки в проводці, але я не впевнений, що це звузить, який процес насправді викликає його.
Ніякі сервіси, відображення дисків або заплановані завдання також не використовують цей обліковий запис домену - значить, він повинен зберігати записи домену. На цьому сервері немає жодних відкритих сеансів RDP з цим обліковим записом домену (ми перевірили).
Подальші замітки
Так, у відповідному постійному току ввімкнено перевірку входу в систему "Успіх / Невдача" - жодні події відмов не реєструються, поки акаунт фактично не заблокований.
Подальше копання показує, що LSASS.exe
здійснює KERBEROS
дзвінок у відповідний DC, коли обліковий запис розблоковано. Йому передує (як правило) java, який, схоже, називається vpxd.exe
процесом vCenter. АЛЕ, коли я дивлюся на інший "server2", якщо блокування облікового запису може (також) траплятися, я ніколи не бачу виклику lsass.exe
і породжуються лише процеси apache. Єдине відношення, яке вони мають, - це те, що SERVER2 є частиною кластера vSphere SERVER1 (server1 є vSphere OS).
Помилка DC
Тож, здається, все, що мені скаже AD, - це попередня помилка Кербероса. Я перевірив, і квитків не було, klist
і все-таки промив на всякий випадок. Досі поняття не маю, що викликає цю помилку kerberos.
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.