我们有一个域帐户已通过2台服务器中的1台被锁定。内置审核仅告诉我们很多信息(已从SERVER1,SERVER2锁定)。
该帐户在5分钟内被锁定,似乎每分钟大约有1个请求。
最初,我尝试从sysinternals运行procmon,以查看在解锁帐户后是否产生了任何新的PROCESS START。没有可疑的东西出现。我的工作站上运行procmon中并提升到一个UAC外壳(conscent.exe)之后,它似乎是从堆栈中ntdll.dll
和rpct4.dll
当您试图权威性针对AD(不知道)被调用。
无论如何,是否可以缩小导致DC进行身份验证请求的过程?它始终是相同的DC,因此我们知道它必须是该站点中的服务器。我可以尝试在Wireshark中查找呼叫,但是我不确定这是否会缩小实际触发它的进程。
没有服务,驱动器映射或计划的任务都在使用该域帐户-因此它必须是存储了域凭据的内容。在任何服务器上(我们选中),都没有与该域帐户打开的RDP会话。
进一步说明
是的,有问题的DC启用了“成功/失败”登录审核-直到帐户被实际锁定之前,不会记录任何失败事件。
进一步的挖掘表明,一旦帐户解锁,LSASS.exe
就会KERBEROS
呼叫有问题的DC。它(通常)以java开头(似乎被称为vpxd.exe
vCenter进程)。但是,当我查看另一个(也可能是)帐户锁定的“ server2”时,我再也看不到调用,lsass.exe
并且仅生成了apache进程。两者之间的唯一关系是SERVER2是SERVER1的vSphere群集的一部分(server1是vSphere OS)。
DC错误
因此,AD似乎只能告诉我这是预身份验证Kerberos错误。我检查了一下,没有票,klist
反正还是为了防万一而冲洗了一下。仍然不知道是什么导致此kerberos错误。
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.