Войти

Показать полную графическую версию : [решено] Windows Server 2019 и код события 4625


Maza11
22-11-2024, 21:39
Добрый день, есть Windows Server 2019 у которого с периодом в 15 минут происходит событие Аудит отказа с кодом 4625 в журнале безопасности
Периодичность 09:50, 10:05, 10:20, 10:35 и т.д.
IpPort разный в каждом событии 52320, 52342, 52292, 52283 и т.д.
Сервер на виртуалке (esxi) софта установлено по рабочему минимуму 1С, word, excel, winrar, acrobat reader dc, никаких кряков и репаков
В свойствах стеевой карты отключен протокол IPv6
Какая-то локальная служба или программа долбится каждые 15 минут в авторизацию?

Полный отчет с XML данными

Имя журнала: Security
Источник: Microsoft-Windows-Security-Auditing
Дата: 22.11.2024 20:05:27
Код события: 4625
Категория задачи:Logon
Уровень: Сведения
Ключевые слова:Аудит отказа
Пользователь: Н/Д
Компьютер: ИмяСервера.домен.ком
Описание:
Учетной записи не удалось выполнить вход в систему.

Субъект:
ИД безопасности: NULL SID
Имя учетной записи: -
Домен учетной записи: -
Код входа: 0x0

Тип входа: 3

Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: ИмяСервера$
Домен учетной записи: ДОМЕН

Сведения об ошибке:
Причина ошибки: Ошибка при входе.
Состояние: 0x80090302
Подсостояние: 0xC0000418

Сведения о процессе:
Идентификатор процесса вызывающей стороны: 0x0
Имя процесса вызывающей стороны: -

Сведения о сети:
Имя рабочей станции: ИмяСервера
Сетевой адрес источника: ::1
Порт источника: 52876

Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: -
Имя пакета (только NTLM): -
Длина ключа: 0

Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена.

Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe.

В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой).

В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход.

Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным.

Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход.
- В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход.
- Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM.
- Поле "Длина ключа" содержит длину созданного сеансового ключа. Это поле может иметь значение "0", если сеансовый ключ не запрашивался.
Xml события:
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
<System>
<Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-a5ba-3e3b0328c30d}" />
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime="2024-11-22T18:05:27.227143500Z" />
<EventRecordID>326802</EventRecordID>
<Correlation ActivityID="{5db3e664-3b67-0001-32e7-b35d673bdb01}" />
<Execution ProcessID="660" ThreadID="716" />
<Channel>Security</Channel>
<Computer>ИмяСервера.домен.ком</Computer>
<Security />
</System>
<EventData>
<Data Name="SubjectUserSid">S-1-0-0</Data>
<Data Name="SubjectUserName">-</Data>
<Data Name="SubjectDomainName">-</Data>
<Data Name="SubjectLogonId">0x0</Data>
<Data Name="TargetUserSid">S-1-0-0</Data>
<Data Name="TargetUserName">ИмяСервера$</Data>
<Data Name="TargetDomainName">ДОМЕН</Data>
<Data Name="Status">0x80090302</Data>
<Data Name="FailureReason">%%2304</Data>
<Data Name="SubStatus">0xc0000418</Data>
<Data Name="LogonType">3</Data>
<Data Name="LogonProcessName">NtLmSsp </Data>
<Data Name="AuthenticationPackageName">NTLM</Data>
<Data Name="WorkstationName">ИмяСервера$ </Data>
<Data Name="TransmittedServices">-</Data>
<Data Name="LmPackageName">-</Data>
<Data Name="KeyLength">0</Data>
<Data Name="ProcessId">0x0</Data>
<Data Name="ProcessName">-</Data>
<Data Name="IpAddress">::1</Data>
<Data Name="IpPort">52876</Data>
</EventData>
</Event>


Как можно найти виновника событий?
Execution ProcessID="660" это процесс lsas.exe
В политиках компьютера
Сетевая безопасность: уровень проверки подлинности LAN Manager - Send NTLMv2 response only. Refuse LM& NTLM.

NickM
22-11-2024, 22:35
Ваша тема?

Постоянные попытки подключения на сервер с локальной машины (https://forum.drweb.com/index.php?showtopic=338232&hl=)

Maza11
23-11-2024, 00:16
Ваша тема? »
ситуация примерно такая же, только у меня он сам к себе подключается причем по IPv6
может от Acrobat DC или Microsoft Office процесс какой-то, там оно и службы и много чего своего ставить при установке, всякие Adobe.ARM и OfficeClickToRun в процессах висят же.
Через FRST отчет сделал, почитал его, понятнее не стало.

Если известная примерная дата через 15 минут с точностью до 1-2 секунд, может можно мониторинг какой-то запустить и отследить кто именно в ту секунду обращался к lsas.exe
обращения были в
[22.11.2024 22:20:29]
[22.11.2024 22:35:29]
[22.11.2024 22:50:29]
[22.11.2024 23:05:30]

Maza11
24-11-2024, 16:58
запустил TCPLogView и NetworkTrafficView от NirSoft
Аудит отказа произошел в 24.11.2024 15:35:56
Local Address : 192.168.XX.2 локальный адрес этого сервера
Remote Address : 192.168.XX.1 адрес домена контроллера


==================================================
Event Time : 24.11.2024 15:35:56
Event Type : Open
Local Address : 192.168.XX.2
Remote Address : 192.168.XX.1
Remote Host Name : DC.домен.ком
Local Port : 57022
Remote Port : 135
Process ID : 660
Process Name : lsass.exe
Process Path : C:\Windows\System32\lsass.exe
Process User : NT AUTHORITY\SYSTEM
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 15:35:56
Event Type : Open
Local Address : 192.168.XX.2
Remote Address : 192.168.XX.1
Remote Host Name : DC.домен.ком
Local Port : 57023
Remote Port : 49701
Process ID : 660
Process Name : lsass.exe
Process Path : C:\Windows\System32\lsass.exe
Process User : NT AUTHORITY\SYSTEM
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 15:35:56
Event Type : Open
Local Address : ::1
Remote Address : ::1
Remote Host Name : ИмяСервера.домен.ком
Local Port : 57019
Remote Port : 0
Process ID : 304
Process Name : svchost.exe
Process Path : C:\Windows\System32\svchost.exe
Process User : NT AUTHORITY\NETWORK SERVICE
Remote IP Country :
==================================================


только в событиях
Порт источника: 57020
А в логе 57019, но время совпадает, с портом 57020 записей нет в логе

Еще один лог в 16:05:56, здесь порт 57040 совпадает с портом в журнале событий


==================================================
Event Time : 24.11.2024 16:05:56
Event Type : Open
Local Address : ::1
Remote Address : ::1
Remote Host Name : ИмяКомпа.домен.ком
Local Port : 49671
Remote Port : 0
Process ID : 2904
Process Name : svchost.exe
Process Path : C:\Windows\System32\svchost.exe
Process User : NT AUTHORITY\NETWORK SERVICE
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 16:05:56
Event Type : Open
Local Address : ::1
Remote Address : ::1
Remote Host Name : ИмяКомпа.домен.ком
Local Port : 57039
Remote Port : 0
Process ID : 304
Process Name : svchost.exe
Process Path : C:\Windows\System32\svchost.exe
Process User : NT AUTHORITY\NETWORK SERVICE
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 16:05:56
Event Type : Open
Local Address : ::1
Remote Address : ::1
Remote Host Name : ИмяКомпа.домен.ком
Local Port : 57040
Remote Port : 0
Process ID : 304
Process Name : svchost.exe
Process Path : C:\Windows\System32\svchost.exe
Process User : NT AUTHORITY\NETWORK SERVICE
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 16:05:56
Event Type : Close
Local Address : ::1
Remote Address : ::1
Remote Host Name : ИмяКомпа.домен.ком
Local Port : 49671
Remote Port : 0
Process ID : 2904
Process Name : svchost.exe
Process Path : C:\Windows\System32\svchost.exe
Process User : NT AUTHORITY\NETWORK SERVICE
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 16:05:56
Event Type : Close
Local Address : ::1
Remote Address : ::1
Remote Host Name : ИмяКомпа.домен.ком
Local Port : 57040
Remote Port : 0
Process ID : 304
Process Name : svchost.exe
Process Path : C:\Windows\System32\svchost.exe
Process User : NT AUTHORITY\NETWORK SERVICE
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 16:05:56
Event Type : Open
Local Address : 192.168.XX.2
Remote Address : 192.168.XX.1
Remote Host Name : DC.домен.ком
Local Port : 57042
Remote Port : 135
Process ID : 660
Process Name : lsass.exe
Process Path : C:\Windows\System32\lsass.exe
Process User : NT AUTHORITY\SYSTEM
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 16:05:56
Event Type : Open
Local Address : 192.168.XX.2
Remote Address : 192.168.XX.1
Remote Host Name : DC.домен.ком
Local Port : 57043
Remote Port : 49701
Process ID : 660
Process Name : lsass.exe
Process Path : C:\Windows\System32\lsass.exe
Process User : NT AUTHORITY\SYSTEM
Remote IP Country :
==================================================




насколько я понимаю, происходит доменная синхронизация по IPv4 успешно, потом по IPv6 он зачем-то обращается сам к себе и происходит отказ с соответствующей записью, правильно?
Как ее отключить, если IPv6 не используется и нужно ли это.

Есть вот такая статья
Руководство по настройке IPv6 в Windows для опытных пользователей
https://learn.microsoft.com/ru-ru/troubleshoot/windows-server/networking/configure-ipv6-in-windows

где в реестре отключают и настраивают IPv6
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\
Название: DisabledComponents
Без вашего совета я не полезу туда бездумно отключать все подряд.
Тем более я не знаю какой из нужных параметров выбрать.
Напомню что в настройках флаг IPv6 cнят в Ethernet соединении, но оно к себе как локалхост почему все равно обращается по IPv6

Maza11
24-11-2024, 22:42
Отключил IPv6 через реестр DisabledComponents - FF
стало обращаться к 127.0.0.1 вместо ::1 также после обращения к DC каждые 15 минут


==================================================
Event Time : 24.11.2024 21:28:10
Event Type : Close
Local Address : 127.0.0.1
Remote Address : 127.0.0.1
Remote Host Name : ИмяКомпа.домен.ком
Local Port : 49676
Remote Port : 49891
Process ID : 3024
Process Name : svchost.exe
Process Path : C:\Windows\System32\svchost.exe
Process User : NT AUTHORITY\NETWORK SERVICE
Remote IP Country :
==================================================

==================================================
Event Time : 24.11.2024 21:28:10
Event Type : Close
Local Address : 127.0.0.1
Remote Address : 127.0.0.1
Remote Host Name : ИмяКомпа.домен.ком
Local Port : 49891
Remote Port : 49676
Process ID : 344
Process Name : svchost.exe
Process Path : C:\Windows\System32\svchost.exe
Process User : NT AUTHORITY\NETWORK SERVICE
Remote IP Country :
==================================================




[SPOILER=скрин]
https://i124.fastpic.org/big/2024/1125/a6/22fa78cb9758db057a5290e00f9014a6.jpg (https://fastpic.org/view/124/2024/1125/22fa78cb9758db057a5290e00f9014a6.jpg.html)

Maza11
26-11-2024, 15:06
Отслеживал через Process Monitor
дата 25.11.2024 18:29:16 порт источника 51015
Что-то очень похожее на сервер терминалов.
Если я правильно отследил цепочку
(WinServ2019 если что является сервером терминалов сам себе, лицензирование на устройство, было прописано localhost)
C:\Windows\System32\svchost.exe -k termsvcs -s TermService
C:\Windows\system32\svchost -k TSLicensing

а перед этими записями было обращение в порт 51014
C:\Windows\system32\svchost.exe -k RPCSS -p
В политиках компьютера
Сетевая безопасность: уровень проверки подлинности LAN Manager - Send NTLMv2 response only. Refuse LM& NTLM.
Require user authentication for remote connections by using Network Level Authentication (NLA) - Отключен
сервер работает менее 120 дней и постоянных лицензий на устройство еще не выдал

https://i124.fastpic.org/big/2024/1126/92/c577203729457e204b66eaf28d11a692.jpg (https://fastpic.org/view/124/2024/1126/c577203729457e204b66eaf28d11a692.jpg.html)
https://i124.fastpic.org/big/2024/1126/f8/c19ab332735e6a16c9fc2f0dedaba4f8.jpg (https://fastpic.org/view/124/2024/1126/c19ab332735e6a16c9fc2f0dedaba4f8.jpg.html) https://i124.fastpic.org/big/2024/1126/85/59ba5edb4598d4fd911392f1e5af4085.jpg (https://fastpic.org/view/124/2024/1126/59ba5edb4598d4fd911392f1e5af4085.jpg.html)

Можете помочь?

Maza11
28-11-2024, 02:27
в Средство диагностики лицензирования удаленных рабочих столов на вкладке действия под localhost есть Предоставьте учетные данные, что это такое, из-за чего у меня могут происходить эти записи отказа доступа?
Если обычный NTLM запрещен, а разрешен только NTLMv2, а он сам к себе как localhost по NTLM обращается и получает отказ, по настройкам групповых политик домена Send NTLMv2 response only. Refuse LM& NTLM., разрешать NTLM траффик не вариант.

Maza11
28-11-2024, 12:25
решил вопрос, не правильно был прописан сервер лицензий
в домене его нужно указывать как имясервера.домен.ком, а не localhost как в рабочей группе




© OSzone.net 2001-2012