5
跟踪哪个进程/程序导致Kerberos预身份验证错误(代码0x18)
我们有一个域帐户已通过2台服务器中的1台被锁定。内置审核仅告诉我们很多信息(已从SERVER1,SERVER2锁定)。 该帐户在5分钟内被锁定,似乎每分钟大约有1个请求。 最初,我尝试从sysinternals运行procmon,以查看在解锁帐户后是否产生了任何新的PROCESS START。没有可疑的东西出现。我的工作站上运行procmon中并提升到一个UAC外壳(conscent.exe)之后,它似乎是从堆栈中ntdll.dll和rpct4.dll当您试图权威性针对AD(不知道)被调用。 无论如何,是否可以缩小导致DC进行身份验证请求的过程?它始终是相同的DC,因此我们知道它必须是该站点中的服务器。我可以尝试在Wireshark中查找呼叫,但是我不确定这是否会缩小实际触发它的进程。 没有服务,驱动器映射或计划的任务都在使用该域帐户-因此它必须是存储了域凭据的内容。在任何服务器上(我们选中),都没有与该域帐户打开的RDP会话。 进一步说明 是的,有问题的DC启用了“成功/失败”登录审核-直到帐户被实际锁定之前,不会记录任何失败事件。 进一步的挖掘表明,一旦帐户解锁,LSASS.exe就会KERBEROS呼叫有问题的DC。它(通常)以java开头(似乎被称为vpxd.exevCenter进程)。但是,当我查看另一个(也可能是)帐户锁定的“ server2”时,我再也看不到调用,lsass.exe并且仅生成了apache进程。两者之间的唯一关系是SERVER2是SERVER1的vSphere群集的一部分(server1是vSphere OS)。 DC错误 因此,AD似乎只能告诉我这是预身份验证Kerberos错误。我检查了一下,没有票,klist反正还是为了防万一而冲洗了一下。仍然不知道是什么导致此kerberos错误。 Index : 202500597 EntryType : FailureAudit InstanceId : 4771 Message : Kerberos pre-authentication failed. Account Information: Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848 Account Name: USER Service Information: Service Name: krbtgt/DOMAIN Network Information: Client Address: ::ffff:x.x.x.x Client Port: 61450 Additional Information: …