আমার ডোমেন কন্ট্রোলার প্রতি সেকেন্ডে কয়েক ডজন সফল প্রমাণীকরণের প্রচেষ্টায় লগ করায় কি করছে?


7

আমাদের প্রায় 15 সার্ভার এবং প্রায় 30 টি ওয়ার্কস্টেশন সহ একটি ডোমেন রয়েছে। সার্ভারগুলি বেশিরভাগই ২০০r২ এবং ওয়ার্কস্টেশনগুলি বেশিরভাগ উইন্ডোজ are. দুটি ডিসি 2012r2 হয়। প্রতি কয়েক সপ্তাহে, আমাদের অ্যাডমিন অ্যাকাউন্টগুলির একটি লক হয়ে যায়। আমি কারণটি সঙ্কীর্ণ করার চেষ্টা করছি এবং আমি একটি শেষের দিকে পৌঁছেছি।

আমার যা আছে তা এখানে।

পিডিসিতে ইভেন্ট লগ ইভেন্ট 4776 দেখায় - নিরীক্ষণের সাফল্য:

Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Logon Account:  username
Source Workstation: 
Error Code: 0x0

সমস্ত একই ব্যবহারকারীর জন্য এবং এক সেকেন্ডে কয়েকবার পুনরাবৃত্তি হয়।

ইভেন্ট আইডির উপর ভিত্তি করে এগুলি কার্বেরোসের চেয়ে এনটিএলএম লগইন। যদিও প্রমাণীকরণের ধরণটি শিয়ার পরিমাণের তুলনায় আমার কাছে কম উদ্বেগজনক। এটি সেকেন্ডে বেশ কয়েকবার ঘটে এবং প্রতিটি ঘন্টা বা রাত বা সাপ্তাহিক সপ্তাহে কয়েক সেকেন্ডের বিজ্ঞাপনের পুনরাবৃত্তি করে।

ইভেন্ট লগও এই ব্যবহারকারীর ব্যবহারের জন্য নিরীক্ষণ সাফল্যের ইভেন্ট আইডি 4624 (লগন) এবং 4634 (লগঅফ) দেখায়, তবে "ওয়ার্কস্টেশন" ক্ষেত্রের উপরের ইভেন্টটি খালি রয়েছে।

আমি ভার্বোজ নেটলগন লগিং এবং নেটলগন.লগ শো সক্ষম করেছি

02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation1) Entered
02/28 17:11:03 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation1) Returns 0x0
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Entered
02/28 17:11:04 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server1) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server1) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server2) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via server2) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation3) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation3) Returns 0x0
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Entered
02/28 17:11:19 [LOGON] [2044] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation2) Returns 0x0
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation4) Entered
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation5) Entered
02/28 17:11:19 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation4) Returns 0x0
02/28 17:11:19 [LOGON] [8468] domain: SamLogon: Transitive Network logon of domain\username from  (via workstation5) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server3) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server3) Returns 0x0
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server4) Entered
02/28 17:11:20 [LOGON] [5476] domain: SamLogon: Transitive Network logon of domain\username from  (via server4) Returns 0x0

এবং তাই এবং তাই ঘোষণা. এই লগইনগুলির আপাত উত্স (এক্সওয়াইজেডের মাধ্যমে) নেটওয়ার্ক জুড়ে ওয়ার্কস্টেশন এবং সার্ভার অন্তর্ভুক্ত থাকতে পারে।

স্পষ্টত এটি অটোমেশন বা স্ক্রিপ্টের মতো দেখাচ্ছে looks যেহেতু লগইনগুলি সাধারণত সমস্ত সফল, আমি বিশ্বাস করি না এটি একটি অনুপ্রবেশের প্রচেষ্টা। কিছু লগইন যদিও সময়ে সময়ে ব্যর্থ হয় তবে আমি ব্যর্থতার কোনও প্যাটার্ন সনাক্ত করতে পারি নি এবং এগুলি এত কম সময়ে ঘটে যে (বেশিরভাগ দিন) তারা অ্যাকাউন্টটি লক আউট করে না। যখন একটি থাকে তখন ব্যর্থতা কোডটি 0xc0000022 হয় (অ্যাক্সেস অস্বীকৃত)

আমি আমাদের রিমোট মনিটরিং এজেন্টকে (বর্তমানে ক্যাসিয়া, তবে আমরা শেষ পর্যন্ত ল্যাবটেকের দিকে চলে যাচ্ছি) সার্ভারগুলির মধ্যে একটি থেকে অক্ষম করেছি এবং আনইনস্টল করেছি, তবে এখনও সেই সার্ভার থেকে নতুন ঘটনা উদ্ভূত হয়েছে, সুতরাং এটি অটোমেশন কার্যগুলি বাতিল করে। আমি বেশ কয়েকটি সার্ভারে টাস্ক শিডিয়ুলারও পরীক্ষা করে দেখেছি এবং সাধারন কিছুই খুঁজে পাইনি। লগন অ্যাকাউন্টগুলি যাচাই করতে আমি পরিষেবাগুলি পরীক্ষা করেছি এবং এই অ্যাকাউন্টটি কোনও পরিষেবায় ব্যবহৃত হয় না।

আমি নেটস্যাটকে বেশ ভাল সময় চালিয়েছি এবং প্রাথমিকভাবে "সিস্টেম" এবং "সিস্টেম অলস প্রক্রিয়া" থেকে পিডিসির সংযোগ দেখেছি। আমি স্পোলসার্ভ এবং ল্যাসস এবং ইসমসার থেকে মাঝে মধ্যে সংযোগগুলি দেখতে পেয়েছি (যে সার্ভারটি আমি পরীক্ষা করছি এটি একটি সিট্রিক্স জেন অ্যাপ অ্যাপ্লিকেশন সার্ভার, তবে অন্যান্য "উত্স" সার্ভারগুলি জেন ​​অ্যাপে ফার্মে নেই এবং অবশ্যই "উত্স" ওয়ার্কস্টেশনগুলিও নয়)। আমি কেবল পরীক্ষার জন্য মুদ্রণ স্পুলার পরিষেবাটি বন্ধ করে দিয়েছি এবং লগইন ইভেন্টগুলিতে এর কোনও প্রভাব পড়েনি।

আমি একটি এমএসপিতে কাজ করি এবং এটি আমাদের প্রাথমিক প্রযুক্তিবিদ ডম অ্যাডমিন অ্যাকাউন্ট, তাই এটি কাজ করা এবং সুরক্ষিত হওয়া উচ্চ অগ্রাধিকার। আমি যে সর্বশেষ ধারণাটি রেখে গেছি তা হ'ল পাসওয়ার্ড পরিবর্তন করা এবং কী কী ব্রেক হয় তা দেখুন, তবে অ্যাকাউন্টটি কী জন্য ব্যবহার করা হচ্ছে তা না জেনে সম্ভাব্য বিপর্যয়কর পরিণতি হতে পারে। যাইহোক, আমার সন্দেহ হ'ল এটি সম্ভবত একটি ভুল কনফিগার্ড এডি হতে পারে।

এর আগে কি কেউ এরকম কিছু অভিজ্ঞতা পেয়েছে এবং উত্সটি সনাক্ত করতে সক্ষম হয়েছে?


উচ্চতর সার্ভারের বিষয়ে কারও আগ্রহী, তাদের কাছে বিএনওডের সাথে একটি উচ্চ মোবাইল কর্মী বাহিনীর জন্য প্রকাশ্যে শেয়ারপয়েন্টের মুখোমুখি জেন ​​অ্যাপ সার্ভার রয়েছে। তাদের একটি পূর্ববর্তী আইটি কর্মী ছিল যা তাদের ব্যবসায়ের আকারের জন্য তাদের অবকাঠামোতে সামান্য ওভারবোর্ডে গিয়েছিল। যেহেতু তারা আমাদের সাথে চুক্তি করেছে, আমরা তাদের প্রয়োজনের জন্য আরও কিছু উপযুক্ত করার জন্য তাদের কিছুটা কমে যাওয়ার চেষ্টা করছি।
থমাস

আপনি যা চেষ্টা করতে পারেন তা হ'ল কোনও একটি সার্ভারে মাইক্রোসফ্ট নেটওয়ার্ক মনিটর ইনস্টল করা, ক্যাপচার শুরু করা, নেটলগনে লগ করতে সার্ভার থেকে একটি প্রবেশের জন্য অপেক্ষা করুন এবং তারপরে ক্যাপচারটি দেখুন এবং দেখুন যে আপনি নেটওয়ার্ক মনিটরে কথোপকথনটি খুঁজে পেতে পারেন কিনা if । নেটওয়ার্ক মনিটর আপনাকে কথোপকথনের জন্য দায়ী প্রক্রিয়াটি দেখানো উচিত। যদি এটি যথেষ্ট সংকুচিত না হয় তবে প্রক্রিয়াটিকে দায়ী হিসাবে চিহ্নিত করতে আপনি প্রসেস মনিটরের সাথে একযোগে নেটওয়ার্ক মনিটর ব্যবহার করতে পারেন।
জোয়কওয়ার্টি

মাইক্রোসফ্ট নেটওয়ার্ক মনিটরের মাইক্রোসফ্ট মেসেজ অ্যানালাইজার দ্বারা অবচয় এবং প্রতিস্থাপন করা হয়েছে। ওয়্যারশার্ক হিসাবে একই চুক্তি। আমি একটি প্যাকেট ক্যাপচার চালিয়েছি এবং একেবারে সহায়ক কিছুই পাই নি। নেটলগনের ইভেন্টগুলির সাথে ঘনিষ্ঠভাবে সম্পর্কযুক্ত কেবলমাত্র ইভেন্টগুলি হ'ল ডাব্লুএমআই এবং আরপিসি সংযোগ।
টমাস

ঠিক আছে, নেটমনকে অবচয় করা হয়েছে তবে এটি এখনও একটি ভাল সরঞ্জাম। আপনি যদি বার্তা বিশ্লেষকটি ব্যবহার না করে থাকেন তবে এটি কিছুটা অভিভূত হতে পারে। নেটমন মোটামুটি সহজ এবং স্বজ্ঞাত। আমি সাধারণত এটি অন্য কোনও কিছুর আগে ব্যবহার করি। - আপনার ক্যাপচার হিসাবে, আরপিসি ট্র্যাফিকের কিছু সংকেত থাকতে পারে।
joeqwerty

হ্যাঁ, কিছুই না। সেখানে একটি এমএসআরপিসি বিন্ড পাঠানো হয়েছিল এবং আ্যাক একটি এনক্রিপ্ট করা অধিবেশন তৈরি করার জন্য পেয়েছিল তার পরে একটি এনআরপিসি প্যাকেট প্রেরণ এবং একটি নেটলোগনস্যামলোগনেক্স অনুরোধ এবং প্রতিক্রিয়া সম্বলিত প্রাপ্ত হয়েছিল, দ্বিতীয়টি এনক্রিপ্ট করা হচ্ছে। উত্স কম্পিউটারে কলিং প্রক্রিয়াটি এলএসএএসএস, যা লগন পরিষেবা চালায়। বিন্দু ট্র্যাফিকের প্যাকেট ডেটাতে কোনও কার্যকর বিশদ নেই এবং অবশ্যই এনক্রিপ্ট হওয়া প্যাকেটগুলি আমার কাছে অকেজো।
থমাস

উত্তর:


1

আমি আপনার ডিসি এর উপর আরও এনটিএলএম নিরীক্ষণ সক্ষম করার পরামর্শ দিচ্ছি। ডিফল্ট ডোমেন নিয়ন্ত্রক নীতি ব্যবহার করে নীচের নীতি সেটিংস সক্ষম করুন:

নেটওয়ার্ক সুরক্ষা: এনটিএলএমকে সীমাবদ্ধ করুন: নিরীক্ষণ আগমন ট্র্যাফিক = সমস্ত অ্যাকাউন্টের জন্য নিরীক্ষণ সক্ষম করুন নেটওয়ার্ক সুরক্ষা: এনটিএলএমকে সীমাবদ্ধ করুন: এই ডোমেনে এনটিএলএম প্রমাণীকরণ নিরীক্ষণ করুন: সমস্ত নেটওয়ার্ক সুরক্ষা সক্ষম করুন : এনটিএলএমকে সীমাবদ্ধ করুন: দূরবর্তী সার্ভারগুলিতে বহির্গামী এনটিএলএম ট্রাফিক = অডিট সমস্ত

https://support.symantec.com/en_US/article.HOWTO79508.html

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/jj865682(v=ws.10)

একবার সক্ষম হয়ে গেলে, আপনার ইভেন্ট দর্শনে নেভিগেট করুন: অ্যাপ্লিকেশন এবং পরিষেবাদি লগগুলি> মাইক্রোসফ্ট> উইন্ডোজ> এনটিএলএম> ক্রিয়াকলাপ

আপনার নেটলগন ইভেন্টের টাইমস্ট্যাম্পগুলির সাথে মেলে টাইমস্ট্যাম্পগুলির সাথে ইভেন্ট (গুলি) থাকবে। এই লগটি আসল ওয়ার্কস্টেশন নামটি প্রকাশ করবে।

এবং বিশেষত আপনাকে আরও উত্স সনাক্ত করতে সহায়তা করার জন্য, এই লগের সিকিউর চ্যানেলের নাম প্রক্রিয়াটির উত্থানকে সঙ্কুচিত করতে সহায়তা করবে।


উত্তরের জন্য ধন্যবাদ. দুর্ভাগ্যক্রমে এই নির্দিষ্ট ক্লায়েন্টটি এখন আর আমাদের গ্রাহক নয় তাই আমি আপনার নির্দেশাবলীর চেষ্টা করতে অক্ষম। আমি এগিয়ে গিয়েছি এবং আপনার উত্তরটি স্বীকার করেছি, তবুও, এডি সম্পর্কে আমার নিজের বোঝাপড়াটি আমাকে বলেছে যে আমাকে আমার প্রয়োজনীয় বিবরণ দেবে। (কেন আমি অডিটিং নীতি সামঞ্জস্য করার কথা ভাবিনি তা নিশ্চিত নয়, তবে আপনি এটির পরামর্শ দেওয়ার জন্য রক করেছেন)
টমাস
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.