Abbiamo un dominio con circa 15 server e circa 30 workstation. I server sono principalmente 2008r2 e le workstation sono principalmente Windows 7. I due controller di dominio sono 2012r2. Ogni poche settimane, uno dei nostri account di amministratore viene bloccato. Sto cercando di restringere la causa e ho raggiunto un vicolo cieco.
Ecco cosa ho.
Il registro eventi sul PDC mostra l'evento 4776 - verifica riuscita:
Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Logon Account: username
Source Workstation:
Error Code: 0x0
Tutto per lo stesso nome utente e ricorrendo più volte al secondo.
In base agli ID evento, si tratta di accessi NTLM anziché Kerberos. Sebbene il tipo di autenticazione utilizzato sia meno preoccupante per me rispetto alla quantità di taglio. Ciò accade più volte al secondo e si ripete ogni paio di secondi all'infinito, tutte le ore del giorno o della notte o del fine settimana.
Il registro eventi mostra anche l'ID evento di esito positivo del controllo 4624 (accesso) e 4634 (disconnessione) per questo nome utente, ma come nell'evento sopra il campo "workstation" è vuoto.
Ho abilitato la registrazione dettagliata di netlogon e il netlogon.log mostra
02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation1) Entered
02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation1) Returns 0x0
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation2) Entered
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via server1) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via server1) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via server2) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via server2) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation3) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation3) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation2) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via workstation4) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via workstation5) Entered
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via workstation4) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from (via workstation5) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via server3) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via server3) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via server4) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from (via server4) Returns 0x0
E così via e così via. La fonte apparente di questi accessi (tramite XYZ) può includere workstation e server da tutta la rete.
Chiaramente questo sembra un'automazione o uno script. Dato che gli accessi hanno generalmente successo, non credo sia un tentativo di intrusione. Alcuni accessi, tuttavia, non riescono di tanto in tanto, ma non ho identificato alcun modello per l'errore e si verificano così raramente che (quasi tutti i giorni) non bloccano l'account. Il codice di errore quando ce n'è uno è in genere 0xc0000022 (accesso negato)
Ho disabilitato e disinstallato il nostro agente di monitoraggio remoto (attualmente Kaseya, ma stiamo finalmente passando a LabTech) da uno dei server, ma ho ancora visto nuovi eventi provenienti da quel server, quindi questo esclude le attività di automazione. Ho anche controllato l'utilità di pianificazione su un paio di server e non ho trovato nulla di straordinario. Ho controllato i servizi per verificare gli account di accesso e questo account non è utilizzato in nessun servizio.
Ho usato Netstat per un bel po 'di tempo e ho visto principalmente le connessioni al PDC da "Sistema" e "Processo inattivo del sistema". Ho visto connessioni occasionali da spoolsrv, lsass e ismserv (il server su cui sto testando è un server Citrix XenApp, ma altri server "sorgente" non si trovano nella farm XenApp, e ovviamente non lo sono nemmeno le workstation "sorgente"). Ho interrotto il servizio di spooler di stampa solo per testarlo e non ha avuto alcun impatto sugli eventi di accesso.
Lavoro in un MSP e questo è il nostro account amministratore dom principale tecnico, quindi è prioritario che funzioni e sia sicuro. L'ultima idea che mi rimane è quella di cambiare la password e vedere cosa si rompe, ma senza sapere a cosa serve l'account potrebbe avere conseguenze potenzialmente catastrofiche. Tuttavia, il mio sospetto è che questo potrebbe essere solo un annuncio non configurato correttamente.
Qualcuno ha sperimentato qualcosa di simile prima ed è stato in grado di identificare la fonte?