हमारे पास एक डोमेन खाता है जिसे 2 में से 1 सर्वर के जरिए लॉक किया जा रहा है। बिल्ट-इन ऑडिटिंग हमें केवल इतना ही बताता है (SERVER1, SERVER2 से लॉक किया गया)।
खाता 5 मिनट के भीतर बंद हो जाता है, लगभग 1 अनुरोध प्रति मिनट ऐसा लगता है।
मैंने शुरू में procmon (sysinternals से) चलाने की कोशिश की कि क्या मैं खाता अनलॉक करने के बाद किसी नए PROCESS START को देखा जा रहा था। कुछ भी संदिग्ध नहीं है। मेरे कार्य केंद्र पर procmon चलाने के बाद और UAC शेल (conscent.exe) को ऊपर उठाने पर यह उस स्टैक की तरह लगता है जिसे कॉल किया जाता है ntdll.dll
और rpct4.dll
जब आप AD के खिलाफ ऑक्टेट करने का प्रयास करते हैं (निश्चित नहीं)।
क्या इस प्रक्रिया को कम करने के लिए वैसे भी हमारे डीसी के लिए प्रमाणीकरण अनुरोध हो रहा है? यह हमेशा एक ही डीसी होता है इसलिए हमें पता है कि यह उस साइट में एक सर्वर होना चाहिए। मैं वॉयरशार्क में कॉल की तलाश कर सकता था, लेकिन मुझे यकीन नहीं है कि यह नीचे संकुचित होगा जो वास्तव में इसे ट्रिगर कर रहा है।
कोई भी सेवा, ड्राइव मैपिंग या शेड्यूल किए गए कार्य उस डोमेन खाते का उपयोग नहीं कर रहे हैं - इसलिए यह कुछ ऐसा होना चाहिए जिसमें डोमेन क्रेडिट संग्रहीत हो। उस डोमेन खाते के साथ किसी भी सर्वर (हमने जाँच की) पर कोई खुला RDP सत्र नहीं हैं।
आगे नोट
हां, "सफलता / असफलता" लॉगऑन ऑडिट को डीसी में सक्षम किया जाता है - जब तक कि खाता वास्तव में लॉक न हो जाए, तब तक कोई विफलता की घटनाओं को लॉग नहीं किया जाता है।
आगे खुदाई से पता चलता है कि खाता अनलॉक होने पर डीसी को कॉल LSASS.exe
करता KERBEROS
है। यह जावा से पहले (आम तौर पर) होता है जिसे ऐसा कहा जाता है vpxd.exe
जिसके द्वारा एक vCenter प्रक्रिया होती है। लेकिन, जब मैं दूसरे "सर्वर 2" को देखता हूं तो खाता लॉकआउट हो सकता है (भी) से होता है, मैं कभी भी कॉल को नहीं देखता हूं lsass.exe
और केवल एपाचे प्रक्रियाओं को देखा जा रहा है। दोनों का एकमात्र संबंध यह है कि SERVER2 SERVER1 के vSphere क्लस्टर (सर्वर 1 का vSphere OS हो रहा है) का हिस्सा है।
डीसी पर त्रुटि
तो, ऐसा लगता है कि मैं एडी द्वारा बताई जा रही है कि यह एक पूर्व-केर्बरोस त्रुटि है। मैंने जाँच की और कोई टिकट नहीं klist
था और किसी भी तरह से फ्लश किया। अभी भी पता नहीं है कि इस kerberos त्रुटि के कारण क्या है।
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.