কোন প্রক্রিয়া / প্রোগ্রামের কার্বেরোস প্রাক-প্রমাণীকরণ ত্রুটির কারণ ঘটছে তা ট্র্যাক ডাউন (কোড 0x18)


12

আমাদের মধ্যে একটি ডোমেন অ্যাকাউন্ট রয়েছে যা 2 টির মধ্যে 1 টি সার্ভারের মাধ্যমে লক আউট হয়ে আসছে। অন্তর্নির্মিত নিরীক্ষণ কেবল আমাদের এটাই জানায় (SERVER1, SERVER2 থেকে লক আউট)।

অ্যাকাউন্টটি 5 মিনিটের মধ্যে লক আউট হয়ে যায়, প্রতি মিনিটে প্রায় 1 টি অনুরোধ বলে মনে হয়।

আমি অ্যাকাউন্টটি আনলক করার পরে কোনও নতুন প্রক্রিয়া শুরু হচ্ছে কিনা তা দেখার জন্য আমি প্রথমে প্রোমন চালানোর চেষ্টা করেছি (সিস্টারাল থেকে)। সন্দেহজনক কিছুই আসে না। আমার ওয়ার্কস্টেশনে প্রোমন চালানোর পরে এবং কোনও ইউএসি শেলকে উন্নত করার পরে (কনসেন্ট.এক্সি) মনে হয় এটি স্ট্যাক থেকে মনে হয় ntdll.dllএবং rpct4.dllযখন আপনি AD এর বিরুদ্ধে লেখার চেষ্টা করবেন তখন ফোন করা হবে (নিশ্চিত নয়)।

যে কোনও প্রক্রিয়া আমাদের ডিসি-তে একটি প্রমাণীকরণের অনুরোধ সৃষ্টি করছে তা সংকুচিত করার জন্য কি আছে? এটি সর্বদা একই ডিসি তাই আমরা জানি যে এটি অবশ্যই সেই সাইটে একটি সার্ভার হতে হবে। আমি ওয়্যারশার্কে কলগুলি সন্ধান করার চেষ্টা করতে পারি, তবে আমি নিশ্চিত নই যে কোন প্রক্রিয়াটি আসলে এটি চালু করছে তা সংকীর্ণ করবে।

কোনও পরিষেবা, ড্রাইভ ম্যাপিংস বা তফসিলযুক্ত কাজগুলি সেই ডোমেন অ্যাকাউন্টটি ব্যবহার করছে না - তাই এটি অবশ্যই এমন কিছু হতে হবে যা ডোমেনের শংসাপত্র সঞ্চিত আছে। কোনও ডোমেইন অ্যাকাউন্টের সাথে কোনও সার্ভারে খোলা আরডিপি সেশন নেই (আমরা চেক করেছি)।

আরও নোট

হ্যাঁ, "সাফল্য / ব্যর্থতা" লগন নিরীক্ষণগুলি ডিসি-তে প্রশ্নযুক্ত সক্রিয় রয়েছে - অ্যাকাউন্টটি লক আউট না হওয়া পর্যন্ত কোনও ব্যর্থতার ইভেন্ট লগ হয় না।

আরও খনন অনুষ্ঠান LSASS.exeএকটি তোলে KERBEROSপ্রশ্নে ডিসি থেকে কল অ্যাকাউন্ট আনলক করা আছে একবার। এটি জাভা দ্বারা পূর্ববর্তী (সাধারণত) যা বলে মনে হয় vpxd.exeযা দ্বারা বলা একটি ভিসেন্টার প্রক্রিয়া। কিন্তু, যখন আমি অন্য "সার্ভার 2" এ দেখি তখন অ্যাকাউন্ট লকআউটটিও ঘটতে পারে (আমি) কখনই কল করতে দেখি না lsass.exeএবং কেবল অ্যাপাচি প্রক্রিয়াগুলি স্প্যান করা হচ্ছে। দু'জনের একমাত্র সম্পর্ক হ'ল SERVER2 হ'ল SERVER1 এর vSphere ক্লাস্টারের অংশ (সার্ভার 1 একটি vSphere ওএস হচ্ছে)।

ডিসিতে ত্রুটি

সুতরাং, এটির মাধ্যমে এডি থেকে যা বলা হচ্ছে তা হ'ল এটি একটি প্রাক-লেখক কার্বেরোস ত্রুটি। আমি চেক করেছিলাম এবং সাথে কোনও টিকিট নেই klistএবং কেবল ক্ষেত্রে ফ্লাশ করেছি a এই কার্বেরোস ত্রুটিটি কী কারণে ঘটছে তা এখনও জানেন না।

Index              : 202500597
EntryType          : FailureAudit
InstanceId         : 4771
Message            : Kerberos pre-authentication failed.

                     Account Information:
                         Security ID:        S-1-5-21-3381590919-2827822839-3002869273-5848
                         Account Name:        USER

                     Service Information:
                         Service Name:        krbtgt/DOMAIN

                     Network Information:
                         Client Address:        ::ffff:x.x.x.x
                         Client Port:        61450

                     Additional Information:
                         Ticket Options:        0x40810010
                         Failure Code:        0x18
                         Pre-Authentication Type:    2

                     Certificate Information:
                         Certificate Issuer Name:
                         Certificate Serial Number:
                         Certificate Thumbprint:

                     Certificate information is only provided if a certificate was used for pre-authentication.

                     Pre-authentication types, ticket options and failure codes are defined in RFC 4120.

                     If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
                      in this event might not be present.

উত্তর:


5

লগনের ইভেন্টগুলি লগনের চেষ্টা প্রক্রিয়াটি রেকর্ড করে। স্থানীয় সুরক্ষা নীতি (সেকপল.এমএসসি) -এ ব্যর্থ লগন অডিটিং (সুরক্ষা সেটিংস> স্থানীয় নীতি> নিরীক্ষা নীতি> নিরীক্ষণ লগন ইভেন্টগুলি) সক্ষম করুন তারপরে কোনও ইভেন্টের জন্য সুরক্ষা ইভেন্টের লগটি সন্ধান করুন। আপনি এটি গ্রুপ পলিসির মাধ্যমে সক্ষম করতে পারেন, যদি এটি পছন্দনীয় হয়।

একটি প্রক্রিয়া তথ্য বিভাগ থাকবে যা এক্সিকিউটেবল পাথ এবং প্রক্রিয়া আইডি উভয়ই রেকর্ড করে।

উদাহরণ:

Process Information:
    Process ID:         0x2a4
    Process Name:       C:\Windows\System32\services.exe

দেখে মনে হচ্ছে এটি ইতিমধ্যে আমাদের জিপিওতে ছিল। সুরক্ষা লগতে যখন বস্তুটি সংশোধিত / আনলক হয়ে যায় আমি দেখতে পাব তবে এর পরে আমি খারাপ প্রচেষ্টা দেখতে পাচ্ছি না।
জয়গেইন কং

@ জাইকাং, যদি প্রশ্নে থাকা সার্ভারগুলি ডিসি না হয় তবে তারা ডিফল্ট ডোমেন নিয়ন্ত্রক নীতিতে "অডিট ব্যর্থ লগইনস" সেটিংস দ্বারা প্রভাবিত হবে না। ব্যর্থ লগন ইভেন্টটি প্রমাণীকরণের চেষ্টা করে সার্ভার দ্বারা লগ হবে এবং "ডিফল্ট ডোমেন নীতি" বা সেই সার্ভারে প্রয়োগ করা অন্য কোনও কম্পিউটার নীতি সেট করবে।
মিচ

আমি আসলে এটি বের করেছিলাম। অডিট সেটিংসের "উন্নত" বিভাগে আমাকে কিছু সেটিংস সেট করতে হয়েছিল। আমি ইভেন্টগুলি সহ আমার আসল পোস্টটি আপডেট করেছি।
জয়গেইন কং

@ জাইকাং, প্রাক-প্রমাণীকরণ হ'ল একটি টোকেন ফেরার আগে শংসাপত্রগুলি যাচাই করতে ব্যবহৃত প্রক্রিয়া। প্রসেস আইডি সহ সার্ভারের প্রমাণীকরণের চেষ্টা করার ক্ষেত্রে এখনও একটি ব্যর্থতা নিরীক্ষণ হওয়া উচিত।
মিচ

আপনার কী "অ্যাডভান্সড" সেটিংস সেট করতে হয়েছিল তা কী আপনি বিশদভাবে বলতে পারেন?
স্কিনেজেও

2

আমি আজ অনেক সময় ব্যয় করেছি এবং এর মূল কারণটি খুঁজে বের করেছি। আমি ভুল পথে চলেছি - নেটওয়ার্ক স্নিফার সহ ক্যাপচার করা তথ্য থেকে (কার্বেরোস ত্রুটি প্রক্রিয়া আইডি ছিল 566 = lsass.exe)। আমি তথ্য সংক্ষিপ্ত বিবরণ দিন।

  1. সমস্যা পিসিতে লগইন করুন, উন্নত অধিকার সহ পাওয়ারশেল চালান

  2. নিরীক্ষণ লগন সক্ষম করুন

    auditpol /set /subcategory:"logon" /failure:enable

  3. উত্স পরীক্ষা করুন

    Get-WinEvent -Logname 'Security' -FilterXPath "*[System[EventID=4625]]" -MaxEvents 2 | fl

যদি আপনি দেখেন:

প্রক্রিয়ার তথ্য:

কলার প্রক্রিয়া আইডি: 0x140

কলার প্রক্রিয়া নাম: সি: \ উইন্ডোজ \ System32 \ Services.exe

এর অর্থ হল আপনার পুরানো পাসওয়ার্ড সহ সমস্যা অ্যাকাউন্ট থেকে কিছু পরিষেবা চলছে running


2

একটি ভিন্ন সমস্যা নিয়ে গবেষণা করার সময় আমি এই পুরানো প্রশ্নটি পেয়েছি, তবে একইরকম সমস্যা সহকারীর জন্য:

ব্যর্থ কোড 0x18 এর অর্থ হ'ল ক্লায়েন্ট যখন প্রমাণীকরণের চেষ্টা করেছিল তখন অ্যাকাউন্টটি ইতিমধ্যে অক্ষম বা লক আউট হয়ে গিয়েছিল।

আপনাকে ব্যর্থতার কোড 0x24 সহ একই ইভেন্ট আইডিটি সন্ধান করতে হবে, যা অ্যাকাউন্টটিকে লক আউট করার কারণে ব্যর্থ লগইন প্রচেষ্টা সনাক্ত করবে। (এটি ধরে নেওয়া হয়েছে যে কোথাও খারাপ ক্যাশেড পাসওয়ার্ডের কারণে এটি ঘটছে))

এরপরে আপনি সেই ইভেন্টগুলির ক্লায়েন্ট ঠিকানাটি দেখতে পারেন কোন সিস্টেমটি খারাপ শংসাপত্রগুলি পাস করছে তা দেখতে। সেখান থেকে, আপনাকে যদি এটি কোনও পুরানো পাসওয়ার্ড, ম্যাপযুক্ত নেটওয়ার্ক ড্রাইভ ইত্যাদির পরিষেবা হয় তা খুঁজে বের করতে হবে there

বিভিন্ন রকমের ব্যর্থতা কোড রয়েছে, সুতরাং 0x24 কোডের সাথে কোনও ইভেন্ট না থাকলে অ্যাকাউন্ট লকআউট কী ঘটেছে তা নির্ধারণ করার জন্য আপনাকে 0x18 এর বাইরে অন্য কোনও কিছু অনুসন্ধান করা উচিত। আমি বিশ্বাস করি যে একমাত্র প্রকার ব্যর্থতা যা লকআউটের দিকে নিয়ে যায় তা হল 0x24 (খারাপ পাসওয়ার্ড), তবে আমি ভুল হতে পারি।


নেক্রো পোস্টের জন্য দুঃখিত এবং মন্তব্য হিসাবে inোকানো হয়নি বলে দুঃখিত ... আমি এখনও আমার ৫০ পি অর্জন করতে পারি নি। :-) ব্যর্থতা কোড 0x18 একটি প্রাক-অর্থ ব্যর্থতা এবং লক করা অ্যাকাউন্টটি নির্দেশ করে না। একটি লক করা অ্যাকাউন্টটি 0x18 কোডটিও ট্রিগার করতে পারে তবে আমি প্রত্যাবর্তিত শংসাপত্রগুলির পরিবর্তে 0x12 আশা করব।
Sjm

2

কার্বেরোস 0x18 প্রকৃতপক্ষে একটি খারাপ পাসওয়ার্ড চেষ্টা।

কার্বেরোস 0x12 অ্যাকাউন্টটি অক্ষম, মেয়াদোত্তীর্ণ, লক আউট, বা লগনের সময় সীমাবদ্ধ।

https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventID=4771


0

এটি উপরের নোটগুলি থেকে। দেখে মনে হচ্ছে এই পোস্টের সূচনাকারী তাঁর শেষ মন্তব্যটিতে বলেছেন। জাভা কলিং vpxd.exe প্রক্রিয়া।

আরও নোটগুলি হ্যাঁ, "সাফল্য / ব্যর্থতা" লগন অডিটগুলি প্রশ্নাবলীতে ডিসিতে সক্ষম করা হয়েছে - অ্যাকাউন্টটি লক আউট না হওয়া পর্যন্ত কোনও ব্যর্থতার ইভেন্ট লগ হয় না।

আরও খনন করে দেখা যায় যে অ্যাকাউন্টটি আনলক হয়ে যাওয়ার পরে এলএসএএসএস.এক্সই ডিসি-কে প্রশ্নে একটি KERBEROS কল করে। এটি জাভা দ্বারা পূর্ববর্তী (সাধারণত) যা vpxd.exe দ্বারা ডাকা বলে মনে হয় যা একটি vCenter প্রক্রিয়া। কিন্তু, যখন আমি অন্য "সার্ভার 2" এ দেখি তখন অ্যাকাউন্ট লকআউটটি (এছাড়াও) ঘটতে পারে, আমি কখনই lsass.exe এ কল দেখতে পাইনি এবং কেবলমাত্র অ্যাপাচি প্রক্রিয়াগুলি স্প্যান করা হচ্ছে। দু'জনের একমাত্র সম্পর্ক হ'ল SERVER2 হ'ল SERVER1 এর vSphere ক্লাস্টারের অংশ (সার্ভার 1 একটি vSphere ওএস হচ্ছে)।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.