2 sunucunun 1'i üzerinden kilitlenen bir alan adı hesabımız var. Yerleşik denetim bize sadece bu kadarını söyler (SERVER1, SERVER2'den kilitlendi).
Hesap 5 dakika içinde kilitlenir, göründüğü kadar dakikada 1 istek.
Başlangıçta hesabın kilidini açtıktan sonra yeni bir SÜREÇ BAŞLANGIÇ oluşup oluşmadığını görmek için procmon (sysinternals'dan) çalıştırmayı denedim. Şüpheli bir şey gelmiyor. Benim iş istasyonunda procmon çalıştırdıktan ve bir UAC kabuğuna (conscent.exe) yükselttikten sonra, yığına benzer gibi görünüyor ntdll.dll
ve rpct4.dll
AD'ye karşı kimlik doğrulaması yapmaya çalıştığınızda (emin değilim).
DC'mizden bir kimlik doğrulama isteğine neden olan işlemi daraltmak için yine de var mı? Her zaman aynı DC'dir, bu yüzden o sitede bir sunucu olması gerektiğini biliyoruz. Wireshark'taki çağrıları aramayı deneyebilirim, ancak hangi sürecin gerçekten tetiklediğini daraltacağından emin değilim.
Hiçbir hizmet, sürücü eşlemesi veya zamanlanmış görev de bu etki alanı hesabını kullanmaz; bu nedenle etki alanı kredilerinin depolandığı bir şey olmalıdır. Herhangi bir sunucuda (kontrol ettik) bu etki alanı hesabıyla açık RDP oturumu yok.
Diğer notlar
Evet, "Başarılı / Başarısız" Oturum Açma Denetimleri söz konusu DC'de etkinleştirildi - hesap gerçekten kilitlenene kadar hiçbir hata olayı kaydedilmiyor.
Daha kazma gösterileri LSASS.exe
bir hale KERBEROS
hesap kilidi kez söz konusu DC çağrısı. vpxd.exe
Bir vCenter işlemi olarak adlandırılan java tarafından (genellikle) önce gelir . AMA, diğer "server2" baktığınızda hesap kilitleme olabilir de (ayrıca), bir çağrı görmüyorum lsass.exe
ve sadece apache süreçleri ortaya çıkmaktadır. İkisinin tek ilişkisi, SERVER2'nin SERVER1'in vSphere kümesinin (sunucu1 vSphere OS) bir parçası olmasıdır.
DC'de hata
Görünüşe göre, AD tarafından söylenecek olan tek şey, bu bir kimlik doğrulama öncesi Kerberos hatası. Ben kontrol ve hiçbir bilet vardı klist
ve her durumda zaten bir floş yaptı. Bu kerberos hatasına yola açan ilgili hiçbir fikrim yok.
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.