Benutzer mit den meisten Antworten
Benutzer ständig gesperrt

Frage
-
Hallo,
wir haben in unserer AD Domäne einige Benutzer die ständig gesperrt sind. Es handelt sich immer um die gleichen Benutzer.
Eingabefehler des Benutzers können wir ausschließen. In der Ereignisanzeige vom DC haben filtern wir nach ID 4771 (Kerberos-Authentifizierungsdienst) und sehen im Fehlercode 0x12 die schon gesperrten Konten bzw. 0x18 für einige Fehlversuche. Die Fehlversuche sind teilweise sehr häufig (gleiche Sekunde) hintereinander.
Dieses ungewöhnliche Verhalten tritt eigentlich erst auf, seitdem wir AD auf Windows 2016 (1607) im letzten Jahr umgestellt haben. Domänenfunktionsebene ist noch 2008 R2. Es ist nur ein DC im Netz mit aktuellen Windows Updates (Stand 04/2019).Mit dem Tool lockoutstatus kann man zwar sehen, wann beim betroffenen Benutzer das letzte Mal ein falsches Passwort gezählt wurde, aber schlüssig wird das ganze nicht.
Evtl. hat noch einer von Euch eine Idee.
Vielen Dank.
Chris
Antworten
-
Hallo zusammen,
hier noch meine ausstehende Antwort:
Wir haben den Übeltäter gefunden. Die fehlerhaften Loginversuche kommen von einem Azure Server der per VPN an unsere Domäne angebunden ist. Wir haben zum Auffinden der Quelle die Logging Optionen fürs netlogon Protokoll auf dem DC um die Optionen Misc Debug und Critical Events erweitert und sind so dem Server auf die Spur gekommen.
Jetzt müssen wir nur noch diesen Server ruhig stellen und dann passt es.
Viele Grüße
Chris
- Als Antwort markiert Chris Rimbach Montag, 13. Mai 2019 05:29
Alle Antworten
-
Moin,
aus den Logs müsst ihr ersehen können, welcher Computer die fehlerhaften Versuche auslöst. Oft ist es ein Exchange-Server (Stichwort: altes Smartphone liegt noch rum und ist geladen) oder ein Scheduled Task, wo man das Kennwort abgespeichert hat.
Evgenij Smirnov
-
Danke für den Tipp.
Ich hab auch schon vermutet, ob es am O365 (mit AD-Sync) liegt, aber dort werden keine Login-Fehlversuche angezeigt. Hab jetzt noch einen Servereintrag gefunden, der per LDAP auf die AD-Konten zugreift und warte mal auf das Ergebnis des Protokolls.
-
Hi,Am 26.04.2019 um 14:05 schrieb Chris Rimbach:> wir haben in unserer AD Domäne einige Benutzer die ständig gesperrt sind.Kontosperrung ist der simpelste Denial of Service, den du aktiv einbauenkannst.- JEDER! darf das AD lesen- Erstellen einer Liste aller Domain User Accounts per net user /domain- fehl-authentifizierung mit Fake Kennwort gegen einen DC "foreach in Liste"--> Bumms, kaputt.Fertiges Script gefällig?Kontosperrung ist Mist. Logging/SIEM/etc ist der einzige effektive Weg.TschöMark--Mark HeitbrinkHomepage: http://www.gruppenrichtlinien.de - deutschAktuelles: https://www.facebook.com/Gruppenrichtlinien/GET Privacy and DISABLE Telemetry on Windows 10gp-pack PaT - http://www.gp-pack.com/
- Als Antwort vorgeschlagen Mihaela ParedesMicrosoft contingent staff, Moderator Freitag, 10. Mai 2019 09:12
-
Hi Mark,
die meisten Befehle sind mir bekannt. Aber das man mit dem Skript so leicht die Kollegen ärgern kann ist genial ;-) naja Spaß beiseite.
Du hast schon recht damit...
Ich habe mir jetzt nochmal auf dem AD das Protokollieren der Anmeldeversuche per Gruppenrichtlinie angeschaut. Finde ich irgendwo eine einfache Möglichkeit wo ich sehe von wo sich ein Benutzer angemeldet hat. Die Authentifizierung erfolgt ja immer gegen den DC und der sperrt dann die Konten.
Kannst du evtl. ein Tool evtl. auch ein Boardmittel empfehlen.
Danke.
Chris
-
Finde ich irgendwo eine einfache Möglichkeit wo ich sehe von wo sich ein Benutzer angemeldet hat. Die Authentifizierung erfolgt ja immer gegen den DC und der sperrt dann die Konten.
Kannst du evtl. ein Tool evtl. auch ein Boardmittel empfehlen.
https://devblogs.microsoft.com/scripting/use-powershell-to-find-the-location-of-a-locked-out-user/Evgenij Smirnov
- Als Antwort vorgeschlagen Mihaela ParedesMicrosoft contingent staff, Moderator Freitag, 10. Mai 2019 09:12
-
Hi,Am 29.04.2019 um 16:41 schrieb bfuerchau:> Die Regel sollte schon die Kontosperrung, z.B. nach N-Versuchen, sein.Erkläre bitte einem produzierendem Gewerbe mit 5-stellig Benutzer dieBevorzugung eines Denial of Services inkl. Betriebsausfall für 2-8Stunden gegen ein "ordentliches" SIEM. Es darf auch MS ATA sein ...Am Ende werden ja die sensitiven Konten über ein PSO von der Sperrungexkludiert, damit die Admins aktiv werden können zur Diagnose. Denn die_adm, admin-, ad-, *ad*, svc_, service etc Konten sind ja die ersten ausder liste die ich Sperre ;-)TschöMark--Mark HeitbrinkHomepage: http://www.gruppenrichtlinien.de - deutschAktuelles: https://www.facebook.com/Gruppenrichtlinien/GET Privacy and DISABLE Telemetry on Windows 10gp-pack PaT - http://www.gp-pack.com/
-
Hallo zusammen,
hier noch meine ausstehende Antwort:
Wir haben den Übeltäter gefunden. Die fehlerhaften Loginversuche kommen von einem Azure Server der per VPN an unsere Domäne angebunden ist. Wir haben zum Auffinden der Quelle die Logging Optionen fürs netlogon Protokoll auf dem DC um die Optionen Misc Debug und Critical Events erweitert und sind so dem Server auf die Spur gekommen.
Jetzt müssen wir nur noch diesen Server ruhig stellen und dann passt es.
Viele Grüße
Chris
- Als Antwort markiert Chris Rimbach Montag, 13. Mai 2019 05:29