Temos uma conta de domínio que está sendo bloqueada por 1 de 2 servidores. A auditoria interna nos diz apenas isso (bloqueado para SERVER1, SERVER2).
A conta é bloqueada dentro de 5 minutos, cerca de 1 solicitação por minuto, ao que parece.
Inicialmente, tentei executar o procmon (da sysinternals) para ver se algum novo PROCESS START estava sendo gerado depois que eu desbloquei a conta. Nada suspeito surge. Depois de executar procmon no meu trabalho e elevando a um UAC shell (conscent.exe) parece que a partir da pilha que ntdll.dll
e rpct4.dll
são chamados quando você tenta auth contra AD (não tenho certeza).
Existe alguma maneira de restringir qual processo está causando uma solicitação de autenticação ao nosso controlador de domínio? É sempre o mesmo controlador de domínio, por isso sabemos que deve haver um servidor nesse site. Eu poderia tentar procurar as chamadas no wireshark, mas não tenho certeza se isso restringiria qual processo está realmente ativando-o.
Nenhum serviço, mapeamento de unidade ou tarefa agendada está usando essa conta de domínio - portanto, deve ser algo que tenha os cleds de domínio armazenados. Não há sessões RDP abertas com essa conta de domínio em nenhum servidor (verificamos).
Notas adicionais
Sim, as auditorias de logon "Sucesso / falha" estão ativadas no controlador de domínio em questão - nenhum evento de falha é registrado até que a conta seja realmente bloqueada.
Mais pesquisas mostram que LSASS.exe
faz uma KERBEROS
ligação para o CD em questão assim que a conta é desbloqueada. É precedido (geralmente) pelo java, que parece ser chamado pelo vpxd.exe
processo do vCenter. MAS, quando olho para o outro "servidor2" onde o bloqueio da conta pode (também) acontecer, nunca vejo uma chamada lsass.exe
e apenas os processos apache estão sendo gerados. A única relação que os dois têm é que o SERVER2 faz parte do cluster vSphere do SERVER1 (server1 sendo um vSphere OS).
Erro no DC
Então, parece que tudo o que o AD vai dizer é que é um erro de pré-autenticação do Kerberos. Eu verifiquei e não havia ingressos klist
e fiz um flush de qualquer maneira apenas por precaução. Ainda não tenho idéia do que está causando esse erro do kerberos.
Index : 202500597
EntryType : FailureAudit
InstanceId : 4771
Message : Kerberos pre-authentication failed.
Account Information:
Security ID: S-1-5-21-3381590919-2827822839-3002869273-5848
Account Name: USER
Service Information:
Service Name: krbtgt/DOMAIN
Network Information:
Client Address: ::ffff:x.x.x.x
Client Port: 61450
Additional Information:
Ticket Options: 0x40810010
Failure Code: 0x18
Pre-Authentication Type: 2
Certificate Information:
Certificate Issuer Name:
Certificate Serial Number:
Certificate Thumbprint:
Certificate information is only provided if a certificate was used for pre-authentication.
Pre-authentication types, ticket options and failure codes are defined in RFC 4120.
If the ticket was malformed or damaged during transit and could not be decrypted, then many fields
in this event might not be present.