Fragensteller
Windows Account sperrt sich dauernd

Frage
-
W2k12R2 mit Airwatch MDM
Hallo,
mein Useraccount sperrt sich regelmäßig.
Den verursachenden Server konnte ich feststellen und die Ursache scheint der WWW Dienst zu sein und ein nicht mehr gültiges Passwort. Allerdings finde ich in den IIS Einstellungen keinen Eintrag wo ich meinen Account hinterlegt haben könnte. Es gibt auch kein Smartphone mehr das auf mich registriert ist. Hat jemand eine Idee wie ich den Verursacher weiter eingrenzen kann?Danke!
An account failed to log on.
Subject:
Security ID: NETWORK SERVICE
Account Name: EMM000001$
Account Domain: ADS
Logon ID: 0x3E4
Logon Type: 8
Account For Which Logon Failed:
Security ID: NULL SID
Account Name: User1
Account Domain: ads
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub Status: 0xC000006A
Process Information:
Caller Process ID: 0x1ed0
Caller Process Name: C:\Windows\System32\inetsrv\w3wp.exe
Network Information:
Workstation Name: SIMDFHEMM000001
Source Network Address: -
Source Port: -
Detailed Authentication Information:
Logon Process: Advapi
Authentication Package: Negotiate
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
Alle Antworten
-
Im Log steht ja LOGON Type 8.
Das Web sagt dazu folgendes, allerdings habe ich keine Netzlaufwerke verbunden und verwende auch keine Skripte.
Logon Type 8 – NetworkCleartext
This logon type indicates a network logon like logon type 3 but where the password was sent over the network in the clear text. Windows server doesn’t allow connection to shared file or printers with clear text authentication. The only situation I’m aware of are logons from within an ASP script using the ADVAPI or when a user logs on to IIS using IIS’s basic authentication mode. In both cases the logon process in the event’s description will list advapi. Basic authentication is only dangerous if it isn’t wrapped inside an SSL session (i.e. https). As far as logons generated by an ASP, script remember that embedding passwords in source code is a bad practice for maintenance purposes as well as the risk that someone malicious will view the source code and thereby gain the Password.
-
Hallo und danke.
Ich habe die Log Einträge auf einem Airwatch MDM Server. Die Abfrage des Accounts erfolgt ja nur für aktivierte Geräte. Wenn ein Gerät nicht aktiviert ist fragt es evtl. noch Airwatch an aber Airwatch nicht mehr das AD.
Aus diesem Grund hatte ich all meine Geräte aus dem Airwatch entfernt und in den Auslieferungszustand gesetzt. Von daher kann von da nichts mehr kommen.
Mittlerweile habe ich die Account-Sperren nicht mehr im Sekundentakt, sondern in den letzen 5 Tagen nur noch temporär für ein paar Minuten an zwei Tagen (teilweise mitten in der Nacht). Allerdings habe ich nicht wirklich etwas geändert.
-
Moin,
ich würde auch auf die von Airwatch gemanagten Geräte tippen. Aktiviere die IIS Logs und schau beim nächsten Auftreten da hinein.Weiterer Tipp: Durchforste die Application Host Konfig nach dem Benutzernamen: "C:\Windows\System32\inetsrv\config\applicationHost.config". Evtl. hast du dein Konto mal als App Pool Identität, als Konto für die anonymous Auth. oder zum Zugreifen auf Verzeichnispfade hinterlegt.
Good luck
MatthiasPS: Am besten eignen sich für solche Zwecke Servicekonten statt persönlicher Accounts.