도메인 컨트롤러가 초당 수십 건의 성공적인 인증 시도를 기록하는 원인은 무엇입니까?


7

약 15 개의 서버와 약 30 개의 워크 스테이션이있는 도메인이 있습니다. 서버는 대부분 2008r2이고 워크 스테이션은 대부분 Windows 7입니다. 두 DC는 2012r2입니다. 몇 주마다 관리자 계정 중 하나가 잠 깁니다. 원인을 좁히려 고하는데 막 다른 길에 도달했습니다.

여기 내가 가진 것입니다.

PDC의 이벤트 로그에 이벤트 4776-감사 성공이 표시됩니다.

Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Logon Account:  username
Source Workstation: 
Error Code: 0x0

모두 동일한 사용자 이름으로 초당 몇 번씩 반복됩니다.

이벤트 ID를 기반으로하는 것은 Kerberos가 아닌 NTLM 로그인입니다. 사용 된 인증 유형이 전단 수량보다 걱정이 적습니다. 이 작업은 1 초에 몇 번 발생하며 몇 시간마다 하루 종일 밤낮이나 주말마다 반복됩니다.

이벤트 로그에는이 사용자 이름에 대한 감사 성공 이벤트 ID 4624 (로그온) 및 4634 (로그 오프)가 표시되지만 "워크 스테이션"필드 위의 이벤트는 비어 있습니다.

자세한 netlogon 로깅을 활성화하면 netlogon.log가 표시됩니다.

02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation1) Entered
02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation1) Returns 0x0
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Entered
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server1) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server1) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server2) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server2) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation3) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation3) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation4) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation5) Entered
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation4) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation5) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server3) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server3) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server4) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server4) Returns 0x0

그리고 등등. (XYZ를 통한) 이러한 로그인의 명백한 출처에는 네트워크의 워크 스테이션과 서버가 포함될 수 있습니다.

분명히 이것은 자동화 또는 스크립트처럼 보입니다. 로그인은 일반적으로 모두 성공적이므로 침입 시도라고 생각하지 않습니다. 그러나 일부 로그인은 때때로 실패하지만 실패에 대한 패턴을 식별하지 못하여 (대부분의 경우) 계정을 잠그지 않는 경우가 드물게 발생합니다. 오류 코드가있는 경우 일반적으로 0xc0000022 (액세스 거부)

서버 중 하나에서 원격 모니터링 에이전트 (현재 Kaseya, 그러나 마침내 LabTech로 이동)를 비활성화하고 제거했지만 여전히 해당 서버에서 발생하는 새로운 이벤트를 보았으므로 자동화 작업이 제외됩니다. 또한 두 대의 서버에서 작업 스케줄러를 확인한 결과 평범한 것이 없습니다. 로그온 계정을 확인하기 위해 서비스를 확인했으며이 계정은 어떤 서비스에도 사용되지 않습니다.

Netstat를 오랫동안 실행했으며 주로 "시스템"및 "시스템 유휴 프로세스"에서 PDC로 연결되는 것을 보았습니다. spoolsrv 및 lsass 및 ismserv에서 가끔 연결되는 것을 보았습니다 (테스트 할 서버는 Citrix XenApp 서버이지만 다른 "소스"서버는 XenApp 팜에 없으며 물론 "소스"워크 스테이션도 아닙니다). 테스트 스풀러 서비스를 중지하여 로그인 이벤트에 영향을 미치지 않았습니다.

저는 MSP에서 근무하며 이것이 기본 기술자 인 dom 관리자 계정이므로 작동하고 안전하게 보호하는 것이 가장 중요합니다. 내가 남긴 마지막 아이디어는 암호를 변경하고 깨진 부분을 확인하는 것이지만 계정이 무엇인지 알지 못하면 잠재적으로 치명적인 결과를 초래할 수 있습니다. 그러나 내 생각에 이것은 잘못 구성된 AD 일 수 있습니다.

누구든지 전에 이와 같은 경험이 있고 소스를 식별 할 수 있습니까?


많은 수의 서버에 관심이있는 사람은 BYOD를 사용하는 모바일 인력을 위해 SharePoint를 공개적으로 사용하는 XenApp 서버가 있습니다. 또한 이전 IT 직원도 비즈니스 규모에 따라 인프라를 약간 넘어 섰습니다. 그들이 우리와 계약 한 이후, 우리는 그것들을 그들의 요구에보다 적합한 것으로 조금 줄이려고 노력해 왔습니다.
Thomas

서버 중 하나에 Microsoft Network Monitor를 설치하고, 캡처를 시작하고, 서버의 항목이 netlogon 로그에 기록 될 때까지 기다린 다음 캡처를보고 네트워크 모니터에서 대화를 찾을 수 있는지 확인하십시오. . 네트워크 모니터는 대화를 담당하는 프로세스를 보여줍니다. 그 범위가 좁아지지 않으면 프로세스 모니터와 함께 네트워크 모니터를 사용하여 담당 프로세스를 식별 할 수 있습니다.
joeqwerty 2012 년

Microsoft 네트워크 모니터는 더 이상 사용되지 않으며 Microsoft Message Analyzer로 대체되었습니다. Wireshark와 같은 거래. 패킷 캡처를 실행했는데 전혀 도움이되지 않았습니다. NetLogon 이벤트와 밀접한 관련이있는 유일한 이벤트는 WMI 및 RPC 연결입니다.
Thomas

NetMon은 더 이상 사용되지 않지만 여전히 좋은 도구입니다. Message Analyzer를 사용하지 않은 경우 약간 압도적 일 수 있습니다. NetMon은 매우 간단하고 직관적입니다. 나는 보통 다른 것보다 먼저 사용합니다. -캡처와 관련하여 RPC 트래픽에 힌트가있을 수 있습니다.
joeqwerty

그래, 아무것도 아니야 NetrLogonSamLogonEx 요청 및 응답이 포함 된 NRPC 패킷과 함께 암호화 된 세션을 빌드하기 위해 하나의 MSRPC 바인드 전송 및 Ack 수신이 있으며 후자는 암호화됩니다. 원본 컴퓨터의 호출 프로세스는 LSASS이며 Netlogon 서비스를 실행합니다. 바인드 트래픽의 패킷 데이터에는 유용한 세부 정보가 없으며 암호화 된 패킷은 나에게 쓸모가 없습니다.
Thomas

답변:


1

DC에서 NTLM 감사를 추가로 활성화하는 것이 좋습니다. 기본 도메인 컨트롤러 정책을 사용하여 다음 정책 설정을 활성화하십시오.

네트워크 보안 : NTLM 제한 : 들어오는 트래픽 감사 = 모든 계정에 대한 감사 활성화 네트워크 보안 : NTLM 제한 :이 도메인에서 NTLM 인증 감사 = 모든 네트워크 보안 활성화 : NTLM 제한 : 원격 서버로 나가는 NTLM 트래픽 = 모두 감사

https://support.symantec.com/en_US/article.HOWTO79508.html

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/jj865682(v=ws.10)

활성화되면 이벤트 뷰어에서 응용 프로그램 및 서비스 로그> Microsoft> Windows> NTLM> 운영으로 이동합니다.

넷 로그온 이벤트 타임 스탬프와 일치하는 타임 스탬프가있는 이벤트가 있습니다. 이 로그는 실제 워크 스테이션 이름을 나타냅니다.

특히 소스를 더 자세히 식별 할 수 있도록이 로그의 보안 채널 이름은 프로세스 시작을 좁히는 데 도움이됩니다.


답변 해주셔서 감사합니다. 불행히도이 특정 고객은 더 이상 당사 고객이 아니므로 귀하의 지시를 시도 할 수 없습니다. 나는 당신의 대답을 받아 들였습니다. 그래서, AD에 대한 내 자신의 이해가 나에게 필요한 세부 사항을 알려 주어야한다고 말하게합니다. (내가 왜 감사 정책을 조정하지는 않았는지 잘 모르겠지만 제안 해
Thomas
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.