Mamy konto domeny, które jest blokowane przez 1 z 2 serwerów. Wbudowana kontrola tylko tyle nam mówi (zablokowane z SERVER1, SERVER2).
Konto zostaje zablokowane w ciągu 5 minut, wydaje się, że około 1 żądanie na minutę.
Początkowo próbowałem uruchomić procmon (z sysinternals), aby sprawdzić, czy po odblokowaniu konta pojawił się nowy PROCES START. Nie pojawia się nic podejrzanego. Po uruchomieniu procmon na mojej stacji roboczej i podniesieniu do powłoki UAC (conscent.exe) wydaje się, że ze stosu ntdll.dll
i jest rpct4.dll
wywoływany przy próbie uwierzytelnienia przeciwko AD (nie jestem pewien).
Czy istnieje możliwość zawężenia procesu, który powoduje żądanie uwierzytelnienia do naszego DC? Zawsze jest to ten sam kontroler domeny, więc wiemy, że musi to być serwer w tej witrynie. Mógłbym spróbować poszukać połączeń w wireshark, ale nie jestem pewien, czy zawęziłoby to, który proces faktycznie go uruchamia.
Żadne usługi, mapowania dysków ani zaplanowane zadania również nie korzystają z tego konta domeny - więc musi to być coś, co ma zapisane poświadczenia domeny. Na żadnym serwerze nie ma otwartych sesji RDP z tym kontem domeny (sprawdziliśmy).
Dalsze uwagi
Tak, kontrole logowania „Sukces / Niepowodzenie” są włączone na danym kontrolerze - żadne zdarzenia awarii nie są rejestrowane, dopóki konto nie zostanie zablokowane.
Dalsze kopanie pokazuje, że LSASS.exe
nawiązuje KERBEROS
połączenie z danym kontem DC po odblokowaniu konta. Poprzedza go (ogólnie) java, która wydaje się być wywoływana przez vpxd.exe
proces vCenter. ALE, kiedy patrzę na inny „serwer2”, z którego może (również) nastąpić blokada konta, nigdy nie widzę połączenia lsass.exe
i tylko procesy apache są odradzane. Jedyną relacją między nimi jest to, że SERVER2 jest częścią klastra vSphere SERVER1 (serwer1 jest systemem operacyjnym vSphere).
Błąd na DC
Wygląda więc na to, że AD powie mi tylko, że jest to błąd Kerberos przed autoryzacją. Sprawdziłem i nie było żadnych biletów, klist
i tak czy inaczej zrobiłem kolor. Nadal nie mam pojęcia, co powoduje ten błąd Kerberos.
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.