Abbiamo un account di dominio bloccato da 1 su 2 server. Il controllo integrato ci dice solo molto (bloccato da SERVER1, SERVER2).
L'account viene bloccato entro 5 minuti, a quanto pare circa 1 richiesta al minuto.
Inizialmente ho provato a eseguire procmon (da sysinternals) per vedere se venivano generati nuovi PROCESS START dopo aver sbloccato l'account. Non emerge nulla di sospetto. Dopo aver eseguito ProcMon sulla mia workstation ed elevando ad un UAC shell (conscent.exe) sembra che dalla pila che ntdll.dll
e rpct4.dll
vengono chiamati quando si tenta di autenticarsi verso dC (non sono sicuro).
Esiste un modo per restringere il processo che sta causando una richiesta di autenticazione al nostro controller di dominio? È sempre lo stesso controller di dominio, quindi sappiamo che deve essere un server in quel sito. Potrei provare a cercare le chiamate in WireShark, ma non sono sicuro che restringerebbe il processo che lo sta effettivamente attivando.
Nessun servizio, mapping di unità o attività pianificate sta utilizzando quell'account di dominio, quindi deve essere qualcosa in cui sono memorizzati i crediti di dominio. Non ci sono sessioni RDP aperte con quell'account di dominio su nessun server (abbiamo controllato).
Ulteriori note
Sì, i controlli di accesso "Success / Failure" sono abilitati sul controller di dominio in questione - non vengono registrati eventi di errore fino a quando l'account non viene effettivamente bloccato.
Ulteriori ricerche mostrano che LSASS.exe
effettua una KERBEROS
chiamata al DC in questione una volta sbloccato l'account. È preceduto (generalmente) da Java che sembra essere chiamato da vpxd.exe
quale è un processo vCenter. MA, quando guardo l'altro "server2" da cui può verificarsi (anche) il blocco dell'account, non vedo mai una chiamata lsass.exe
e vengono generati solo processi apache. L'unica relazione tra loro è che SERVER2 fa parte del cluster vSphere di SERVER1 (il server1 è un sistema operativo vSphere).
Errore su DC
Quindi, sembra che tutto ciò che mi verrà detto da AD è che si tratta di un errore Kerberos pre-autorizzazione. Ho controllato e non c'erano biglietti con klist
e ho fatto comunque un flush per ogni evenienza. Non ho ancora idea di cosa stia causando questo errore Kerberos.
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.