গত মাস বা তারপরে, আমার মতো একই ডোমেইনের কম্পিউটারটি আমার কম্পিউটারকে kerberos এর মাধ্যমে লগঅন / লগঅফ অনুরোধের সাথে স্প্যাম করা হয়েছে। আমি ~ আমার কম্পিউটারে ~ 4,000 অনুরোধ পেতে। এই দুটি লগঅন অনুরোধ দ্বারা অনুসরণ, দুটি লগঅন অনুরোধ রয়েছে। নীচের তালিকা হিসাবে উত্স পোর্ট হয় অনুরোধের মধ্যে পরিবর্তন একমাত্র জিনিস। আমি জানি যে এটি কেবল আমার ফায়ারওয়াল সক্ষম করে থামানো যেতে পারে, তবে আমি কার্যকলাপ সম্পর্কে ব্যক্তির মুখোমুখি হওয়ার আগে কী ঘটছে তা নিয়ে আরও কিছু বিস্তারিত জানার চেষ্টা করছি।
1) আমি বুঝতে পারি যে এটি একটি স্বয়ংক্রিয় পরিষেবা, তবে হোস্ট মেশিনের পরিবর্তে লক্ষ্য মেশিনে অনুরোধগুলি কীভাবে শুরু হচ্ছে তা বলার প্রক্রিয়াটি কি আমার কাছে আছে?
2) কোন প্রোগ্রামগুলি এই কাজ করতে পারে এমন কোন পরামর্শ, তাই আমি যা খুঁজছি তা আমি জানি?
নীচে ইভেন্ট দর্শকের তালিকাভুক্ত তথ্যগুলির একটি নমুনা নীচে দেওয়া হল:
Logon Type: 3
New Logon:
Security ID: $Domain\$User
Account Name: $User
Account Domain: $Domain
Logon ID: 0x1ca045c
Logon GUID: {698cd7b2-a521-4c52-0278-e363b08300ef} -
Network Information:
Workstation Name:
Source Network Address: --Removed--
Source Port: 51065
Detailed Authentication Information:
Logon Process: Kerberos
Authentication Package: Kerberos
Transited Services: -
Package Name (NTLM only): -
Key Length: 0