3 개의 개별 시스템에서 도메인 컨트롤러 서버에 다음 이벤트가 여러 번 기록됩니다 (시스템에 따라 하루에 30-4,000 회).
An account failed to log on.
Subject:
Security ID: SYSTEM
Account Name: %domainControllerHostname%$
Account Domain: %NetBIOSDomainName%
Logon ID: 0x3E7
Logon Type: 3
Account For Which Logon Failed:
Security ID: NULL SID
Account Name:
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xc000006d
Sub Status: 0xc0000064
Process Information:
Caller Process ID: 0x1ec
Caller Process Name: C:\Windows\System32\lsass.exe
Network Information:
Workstation Name: %domainControllerHostname%
Source Network Address: -
Source Port: -
Detailed Authentication Information:
Logon Process: Schannel
Authentication Package: Kerberos
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
This event is generated when a logon request fails. It is generated on the computer where access was attempted.
The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.
The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).
The Process Information fields indicate which account and process on the system requested the logon.
The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.
The authentication information fields provide detailed information about this specific logon request.
- Transited services indicate which intermediate services have participated in this logon request.
- Package name indicates which sub-protocol was used among the NTLM protocols.
- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
이 이벤트는 연구 중에 찾은 다른 이벤트와 약간 다르지만 다음 사항을 결정했습니다.
Event ID: 4625
. "계정에 로그온하지 못했습니다" .Logon Type: 3
. "네트워크 (네트워크상의 다른 곳에서이 컴퓨터의 공유 폴더에 즉, 연결)" .Security ID: NULL SID
. "유효한 계정이 확인되지 않았습니다" .Sub Status: 0xC0000064
. "사용자 이름이 없습니다" .Caller Process Name: C:\Windows\System32\lsass.exe
. LSASS (Local Security Authority Subsystem Service)는 시스템에서 보안 정책을 시행하는 Microsoft Windows 운영 체제의 프로세스입니다. Windows 컴퓨터 나 서버에 로그온 한 사용자를 확인하고 암호 변경을 처리하며 액세스 토큰을 만듭니다. 또한 Windows 보안 로그에 씁니다.Workstation Name: SERVERNAME
. 인증 요청은 도메인 컨트롤러 자체 또는 도메인 컨트롤러를 통해 제출됩니다.
영향을받는 시스템의 유사점 :
- 서버 운영 체제 : Windows Small Business Server 2011 또는 Windows Server 2012 R2 Essentials
- 데스크톱 운영 체제 : Windows 7 Professional (일반)
영향을받는 시스템의 차이점 :
- 안티 바이러스
- Active Directory 통합 인터넷 필터링
- 데스크톱 캐시 로그온
- 역할 (교환, 백업 등)
가장 심각하게 영향을받는 시스템에서 주목 한 몇 가지 흥미로운 사항 :
- 최근 Windows Server 2012 R2 Essentials의 Office 365 통합을 통해 Active Directory 및 Office 365 사용자 계정 암호 동기화를 시작했습니다. 통합하려면 Office 365 관리자의 비밀번호와 보안 정책을 에스컬레이션해야합니다. 동기화하려면 각 사용자 계정을 해당 Microsoft 온라인 계정에 할당해야하며 다음 로그온시 계정 암호를 변경해야합니다. 또한 기본 전자 메일 도메인을 Active Directory 도메인 및 트러스트에 UPN 접미사로 추가하고 모든 사용자 계정의 UPN을 전자 메일 도메인으로 변경했습니다. 이를 통해 전자 메일 주소와 암호를 사용하여 도메인과 Office 365에 로그온 할 수있었습니다. 그러나 이렇게하면 하루에 기록되는 이벤트 수가 ~ 900에서 ~ 3,900으로 증가했습니다. 노트 :
- 사용자가 직장에 도착하는 ~ 09 : 00을 제외하고는 대부분의 이벤트가 보통 30 분 또는 60 분마다 정기적으로 기록되는 것 같습니다 : 2015/07/02 18:55
2015/07/02 19:25
2015 / 07 / 02 19:54
2015/07/02 20:25
2015/07/02 20:54
2015/07/02 21:25
2015/07/02 22:24
2015/07/02 23:25
2015/07 / 03 00:25
2015/07/03 01:24
2015/07/03 01:55
2015/07/03 02:24
2015/07/03 02:55
2015/07/03 03:55
2015/07/03 04:55
2015/07/03 05:54
2015/07/03 06:25
2015/07/03 07:25
2015/07/03 08:24
2015/07/03 08:27
2015/07/03 08 : 49
2015/07/03 08:52
2015/07/03 08:54
2015/07/03 08:56
2015/07/03 08:57
2015/07/03 09:00
2015/07/03 09:01
2015/07/03 09:03
2015/07/03 09:06
2015 / 07/03 09:08
2015/07/03 09:10
2015/07/03 09:12
2015/07/03 09:13
2015/07/03 09:17
2015/07/03 09:13
2015 / 07 / 03 09:25
2015/07/03 10:24
2015/07/03 11:25 터미널 / 원격 데스크톱 서비스 서버에는 다음과 같은 이벤트가 거의 발생하지 않습니다.
An account failed to log on. Subject: Security ID: NULL SID Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 Account For Which Logon Failed: Security ID: NULL SID Account Name: %terminalServerHostname% Account Domain: %NetBIOSDomainName% Failure Information: Failure Reason: Unknown user name or bad password. Status: 0xC000006D Sub Status: 0xC0000064 Process Information: Caller Process ID: 0x0 Caller Process Name: - Network Information: Workstation Name: %terminalServerHostname% Source Network Address: %terminalServerIPv6Address% Source Port: %randomHighNumber% Detailed Authentication Information: Logon Process: NtLmSsp Authentication Package: NTLM Transited Services: - Package Name (NTLM only): - Key Length: 0 This event is generated when a logon request fails. It is generated on the computer where access was attempted. The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network). The Process Information fields indicate which account and process on the system requested the logon. The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request. - Transited services indicate which intermediate services have participated in this logon request. - Package name indicates which sub-protocol was used among the NTLM protocols. - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
요약하면 직원 사용자 계정을 사용하는 데스크톱 컴퓨터의 네트워크 액세스와 관련이있는 것처럼 보이지만 방법을 알 수는 없습니다.
2015/08/25 08:48 업데이트 :
가장 심각하게 영향을받는 시스템에서 문제를 격리하고 각 변경 사항을 되 돌린 후 다음을 수행했습니다.
- 터미널 / 원격 데스크톱 서비스 서버를 종료하면 일반적인 로그온 실패 가 계속되었습니다.
- 네트워크에서 도메인 컨트롤러 서버의 연결을 끊었고 일반적인 로그온 실패 가 계속되었습니다.
- 네트워킹없이 서버를 안전 모드로 재부팅 했는데 일반적인 로그온 실패 는 계속 되지 않았습니다 .
- 모든 "불필요한"서비스 (모니터링 에이전트, 백업, 네트워크 필터링 통합, TeamViewer, 바이러스 백신 등)가 중지 및 비활성화되었으며 일반적인 로그온 실패 가 계속되었습니다.
- 중지 및 비활성화 윈도우 서버 에센셜 서비스 (
WseComputerBackupSvc
,WseEmailSvc
,WseHealthSvc
,WseMediaSvc
,WseMgmtSvc
,과WseNtfSvc
) 및 일반 로그온 실패는 하지 않았다 계속합니다. - 결국 Windows Server Essentials 관리 서비스 (
WseMgmtSvc
)를 중지했다가 비활성화 했지만 일반적인 로그온 실패 는 계속 되지 않았습니다 .
Windows Server Essentials 관리 서비스 ( WseMgmtSvc
)가 이러한 일반적인 실패한 로그온을 며칠 동안 사용하지 않도록 설정하고 일반적인 실패한 로그온이없고 며칠 동안 사용하도록 설정했으며 수천 개의 일반적인 실패한 로그온이 있는지 확인했습니다. .
2015/10/08 09:06 업데이트 :
2015 년 10 월 7 일 16시 42 분에 다음과 같은 예약 된 작업을 발견했습니다.
- 이름 : "경고 평가"
- 위치 : "\ Microsoft \ Windows \ Windows Server Essentials"
- 저자 : "Microsoft Corporation"
- 설명 : "이 작업은 주기적으로 컴퓨터의 상태를 평가합니다."
- 계정 : "SYSTEM"
- 트리거 : "2014 년 10 월 28 일 08:54-트리거 후 30 분마다 무한 반복"
- 작업 : "프로그램 시작 : C : \ Windows \ System32 \ Essentials \ RunTask.exe /asm:"C:\Windows\Microsoft.Net\assembly\GAC_MSIL\AlertFramework\v4.0_6.3.0.0__31bf3856ad364e35\AlertFramework.dll" /class:Microsoft.WindowsServerSolutions.NetworkHealth.AlertFramework.HealthScheduledTask / method : EvaluateAlertsTaskAction / task : "경고 평가" "
이 기간은 위의 동작과 거의 일치하므로 문제에 영향을 미치는지 확인하지 못했습니다.
08:57의 2015/10/08에서 불규칙한 간격으로 인해 이러한 일반적인 실패한 로그온 중 47 개만 기록되는 것을 발견했습니다.
그래서 더 좁혔습니다.