ドメインコントローラーが1秒あたり数十回の成功した認証試行をログに記録する原因は何ですか?


7

約15台のサーバーと約30台のワークステーションのドメインがあります。サーバーは主に2008r2、ワークステーションは主にWindows 7です。2つのDCは2012r2です。数週間ごとに、管理アカウントの1つがロックアウトされます。私は原因を絞り込もうとしていて、行き止まりに達しました。

これが私が持っているものです。

PDCのイベントログにイベント4776-成功の監査が表示されます。

Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Logon Account:  username
Source Workstation: 
Error Code: 0x0

すべて同じユーザー名で、1秒間に数回繰り返されます。

イベントIDに基づくと、これらはKerberosではなくNTLMログインです。使用される認証の種類は、せん断量よりも私にとってそれほど心配ではありませんが。これは、1秒間に数回発生し、数秒ごとに無限に繰り返されます。

イベントログには、このユーザー名の監査成功イベントID 4624(ログオン)および4634(ログオフ)も表示されますが、上記のイベントと同様に、「ワークステーション」フィールドは空です。

詳細なnetlogonロギングを有効にすると、netlogon.logに表示されます

02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation1) Entered
02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation1) Returns 0x0
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Entered
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server1) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server1) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server2) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server2) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation3) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation3) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation4) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation5) Entered
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation4) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation5) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server3) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server3) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server4) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server4) Returns 0x0

などなど。これらのログインの明らかなソース(XYZ経由)には、ネットワーク全体のワークステーションとサーバーが含まれる場合があります。

明らかに、これは自動化またはスクリプトのように見えます。ログインは通常すべて成功しているため、侵入の試みではないと思います。ただし、一部のログインは時々失敗しますが、失敗のパターンは確認できず、まれにしか発生しないため(ほとんどの場合)、アカウントがロックアウトされません。通常、エラーコードは0xc0000022(アクセス拒否)です。

サーバーの1つからリモート監視エージェント(現在はKaseyaですが、ついにLabTechに移行します)を無効にしてアンインストールしましたが、そのサーバーから発生する新しいイベントがまだあるため、自動化タスクは除外されています。また、いくつかのサーバーでタスクスケジューラを確認したところ、異常なことは何も見つかりませんでした。サービスをチェックしてログオンアカウントを確認しましたが、このアカウントはどのサービスでも使用されていません。

私は長い間Netstatを実行しており、主に「システム」と「システムアイドルプロセス」からPDCへの接続を確認しました。spoolsrvとlsassおよびismservからの接続が時々見られました(テスト対象のサーバーはCitrix XenAppサーバーですが、他の「ソース」サーバーはXenAppファームにありません。もちろん「ソース」ワークステーションもありません)。テストのために印刷スプーラーサービスを停止しましたが、ログインイベントに影響はありませんでした。

私はMSPで働いており、これは私たちの主要な技術者dom管理者アカウントであるため、機能していて安全であることは最優先事項です。私が残した最後のアイデアは、パスワードを変更して何が壊れるかを確認することですが、これに使用されているアカウントを知らないと、壊滅的な結果をもたらす可能性があります。ただし、私の疑いは、これが誤って構成されたADである可能性があることです。

誰かが以前にこのようなことを経験し、ソースを特定できましたか?


多数のサーバーに興味がある人は、BYODを使用してモバイル性の高い労働力のためにSharePointを公開しているXenAppサーバーを使用しています。また、以前のITスタッフは、ビジネスの規模に合わせてインフラストラクチャに少し乗り気でいました。彼らが私たちと契約したので、私たちは彼らを彼らのニーズにより適切なものに少しスリム化するよう努めてきました。
トーマス

サーバーの1つにMicrosoftネットワークモニターをインストールし、キャプチャを開始し、サーバーからのエントリがnetlogonログに記録されるのを待ってから、キャプチャを確認し、ネットワークモニターで会話が見つかるかどうかを確認します。 。ネットワークモニターは、会話を担当するプロセスを表示する必要があります。それでも十分に絞り込めない場合は、プロセスモニターと組み合わせてネットワークモニターを使用して、原因となっているプロセスを特定できます。
joeqwerty 2017年

Microsoft Network Monitorは非推奨になり、Microsoft Message Analyzerに置き換えられました。Wiresharkと同じ取引。私はパケットキャプチャを実行しましたが、まったく役に立ちませんでした。NetLogonイベントと密接に関連する唯一のイベントは、WMIおよびRPC接続です。
トーマス

そうです、NetMonは非推奨ですが、それでも優れたツールです。以前にメッセージアナライザーを使用したことがない場合、少し圧倒される可能性があります。NetMonはかなりシンプルで直感的です。私は通常、何よりも先に使用します。-キャプチャに関しては、RPCトラフィックがいくつかの手掛かりを保持している可能性があります。
joeqwerty 2017年

ええ、何も。暗号化されたセッションを構築するために1つのMSRPC Bindが送信され、Ackが受信されます。その後に、NetrLogonSamLogonEx要求と応答を含むNRPCパケットが送信および受信されます。後者の2つは暗号化されています。ソースコンピューターの呼び出しプロセスはLSASSで、Netlogonサービスを実行します。Bindトラフィックのパケットデータには、有用な詳細はまったくありません。もちろん、暗号化されたパケットは私には役に立ちません。
トーマス

回答:


1

DCでNTLM監査をさらに有効にすることをお勧めします。既定のドメインコントローラーポリシーを使用して、次のポリシー設定を有効にします。

ネットワークセキュリティ:NTLMを制限する:受信トラフィックを監査する = すべてのアカウントの監査を有効にする ネットワークセキュリティ:NTLMを制限する:このドメインでNTLM認証を監査する= すべてを有効にする ネットワークセキュリティ:NTLMを制限する:リモートサーバーへの送信NTLMトラフィック= すべてを監査する

https://support.symantec.com/en_US/article.HOWTO79508.html

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/jj865682(v=ws.10)

有効にしたら、イベントビューアで次の場所に移動します:アプリケーションとサービスログ> Microsoft> Windows> NTLM>運用

netlogonイベントのタイムスタンプと一致するタイムスタンプを持つイベントがあります。このログは、実際のワークステーション名を明らかにします。

特にソースをさらに特定するのに役立つように、このログのセキュアチャネル名はプロセスの発生元を絞り込むのに役立ちます。


答えてくれてありがとう。残念ながら、この特定のクライアントはもはや私たちの顧客ではないため、私は指示を試すことができません。私は先に進んであなたの答えを受け入れました、そう、ADの自分の理解は私に必要な詳細を与えるべきだと私に言っているからです。(なぜ私が監査ポリシーを調整することを考えなかったのかは分かりませんが、あなたはそれを提案するのに夢中です。)
Thomas
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.