|
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
| Компьютерный форум OSzone.net » Серверные продукты Microsoft » Windows Server 2016/2019/2022 » 2019 - [решено] Windows Server 2019 и код события 4625 |
|
|
2019 - [решено] Windows Server 2019 и код события 4625
|
|
Старожил Сообщения: 284 |
Добрый день, есть Windows Server 2019 у которого с периодом в 15 минут происходит событие Аудит отказа с кодом 4625 в журнале безопасности
Периодичность 09:50, 10:05, 10:20, 10:35 и т.д. IpPort разный в каждом событии 52320, 52342, 52292, 52283 и т.д. Сервер на виртуалке (esxi) софта установлено по рабочему минимуму 1С, word, excel, winrar, acrobat reader dc, никаких кряков и репаков В свойствах стеевой карты отключен протокол IPv6 Какая-то локальная служба или программа долбится каждые 15 минут в авторизацию? Полный отчет с XML данными Имя журнала: Security
Источник: Microsoft-Windows-Security-Auditing
Дата: 22.11.2024 20:05:27
Код события: 4625
Категория задачи:Logon
Уровень: Сведения
Ключевые слова:Аудит отказа
Пользователь: Н/Д
Компьютер: ИмяСервера.домен.ком
Описание:
Учетной записи не удалось выполнить вход в систему.
Субъект:
ИД безопасности: NULL SID
Имя учетной записи: -
Домен учетной записи: -
Код входа: 0x0
Тип входа: 3
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: ИмяСервера$
Домен учетной записи: ДОМЕН
Сведения об ошибке:
Причина ошибки: Ошибка при входе.
Состояние: 0x80090302
Подсостояние: 0xC0000418
Сведения о процессе:
Идентификатор процесса вызывающей стороны: 0x0
Имя процесса вызывающей стороны: -
Сведения о сети:
Имя рабочей станции: ИмяСервера
Сетевой адрес источника: ::1
Порт источника: 52876
Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: -
Имя пакета (только NTLM): -
Длина ключа: 0
Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена.
Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe.
В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой).
В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход.
Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным.
Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход.
- В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход.
- Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM.
- Поле "Длина ключа" содержит длину созданного сеансового ключа. Это поле может иметь значение "0", если сеансовый ключ не запрашивался.
Xml события:
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
<System>
<Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-a5ba-3e3b0328c30d}" />
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime="2024-11-22T18:05:27.227143500Z" />
<EventRecordID>326802</EventRecordID>
<Correlation ActivityID="{5db3e664-3b67-0001-32e7-b35d673bdb01}" />
<Execution ProcessID="660" ThreadID="716" />
<Channel>Security</Channel>
<Computer>ИмяСервера.домен.ком</Computer>
<Security />
</System>
<EventData>
<Data Name="SubjectUserSid">S-1-0-0</Data>
<Data Name="SubjectUserName">-</Data>
<Data Name="SubjectDomainName">-</Data>
<Data Name="SubjectLogonId">0x0</Data>
<Data Name="TargetUserSid">S-1-0-0</Data>
<Data Name="TargetUserName">ИмяСервера$</Data>
<Data Name="TargetDomainName">ДОМЕН</Data>
<Data Name="Status">0x80090302</Data>
<Data Name="FailureReason">%%2304</Data>
<Data Name="SubStatus">0xc0000418</Data>
<Data Name="LogonType">3</Data>
<Data Name="LogonProcessName">NtLmSsp </Data>
<Data Name="AuthenticationPackageName">NTLM</Data>
<Data Name="WorkstationName">ИмяСервера$ </Data>
<Data Name="TransmittedServices">-</Data>
<Data Name="LmPackageName">-</Data>
<Data Name="KeyLength">0</Data>
<Data Name="ProcessId">0x0</Data>
<Data Name="ProcessName">-</Data>
<Data Name="IpAddress">::1</Data>
<Data Name="IpPort">52876</Data>
</EventData>
</Event>
Execution ProcessID="660" это процесс lsas.exe В политиках компьютера Сетевая безопасность: уровень проверки подлинности LAN Manager - Send NTLMv2 response only. Refuse LM& NTLM. |
|
|
Отправлено: 21:39, 22-11-2024 |
|
Ветеран Сообщения: 4631
|
Профиль | Отправить PM | Цитировать |
|
Отправлено: 22:35, 22-11-2024 | #2 |
|
Старожил Сообщения: 284
|
Профиль | Отправить PM | Цитировать Цитата NickM:
может от Acrobat DC или Microsoft Office процесс какой-то, там оно и службы и много чего своего ставить при установке, всякие Adobe.ARM и OfficeClickToRun в процессах висят же. Через FRST отчет сделал, почитал его, понятнее не стало. Если известная примерная дата через 15 минут с точностью до 1-2 секунд, может можно мониторинг какой-то запустить и отследить кто именно в ту секунду обращался к lsas.exe обращения были в [22.11.2024 22:20:29] [22.11.2024 22:35:29] [22.11.2024 22:50:29] [22.11.2024 23:05:30] |
|
|
Отправлено: 00:16, 23-11-2024 | #3 |
|
Старожил Сообщения: 284
|
Профиль | Отправить PM | Цитировать запустил TCPLogView и NetworkTrafficView от NirSoft
Аудит отказа произошел в 24.11.2024 15:35:56 Local Address : 192.168.XX.2 локальный адрес этого сервера Remote Address : 192.168.XX.1 адрес домена контроллера LOG
================================================== Event Time : 24.11.2024 15:35:56 Event Type : Open Local Address : 192.168.XX.2 Remote Address : 192.168.XX.1 Remote Host Name : DC.домен.ком Local Port : 57022 Remote Port : 135 Process ID : 660 Process Name : lsass.exe Process Path : C:\Windows\System32\lsass.exe Process User : NT AUTHORITY\SYSTEM Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 15:35:56 Event Type : Open Local Address : 192.168.XX.2 Remote Address : 192.168.XX.1 Remote Host Name : DC.домен.ком Local Port : 57023 Remote Port : 49701 Process ID : 660 Process Name : lsass.exe Process Path : C:\Windows\System32\lsass.exe Process User : NT AUTHORITY\SYSTEM Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 15:35:56 Event Type : Open Local Address : ::1 Remote Address : ::1 Remote Host Name : ИмяСервера.домен.ком Local Port : 57019 Remote Port : 0 Process ID : 304 Process Name : svchost.exe Process Path : C:\Windows\System32\svchost.exe Process User : NT AUTHORITY\NETWORK SERVICE Remote IP Country : ================================================== только в событиях Порт источника: 57020 А в логе 57019, но время совпадает, с портом 57020 записей нет в логе Еще один лог в 16:05:56, здесь порт 57040 совпадает с портом в журнале событий LOG
================================================== Event Time : 24.11.2024 16:05:56 Event Type : Open Local Address : ::1 Remote Address : ::1 Remote Host Name : ИмяКомпа.домен.ком Local Port : 49671 Remote Port : 0 Process ID : 2904 Process Name : svchost.exe Process Path : C:\Windows\System32\svchost.exe Process User : NT AUTHORITY\NETWORK SERVICE Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 16:05:56 Event Type : Open Local Address : ::1 Remote Address : ::1 Remote Host Name : ИмяКомпа.домен.ком Local Port : 57039 Remote Port : 0 Process ID : 304 Process Name : svchost.exe Process Path : C:\Windows\System32\svchost.exe Process User : NT AUTHORITY\NETWORK SERVICE Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 16:05:56 Event Type : Open Local Address : ::1 Remote Address : ::1 Remote Host Name : ИмяКомпа.домен.ком Local Port : 57040 Remote Port : 0 Process ID : 304 Process Name : svchost.exe Process Path : C:\Windows\System32\svchost.exe Process User : NT AUTHORITY\NETWORK SERVICE Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 16:05:56 Event Type : Close Local Address : ::1 Remote Address : ::1 Remote Host Name : ИмяКомпа.домен.ком Local Port : 49671 Remote Port : 0 Process ID : 2904 Process Name : svchost.exe Process Path : C:\Windows\System32\svchost.exe Process User : NT AUTHORITY\NETWORK SERVICE Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 16:05:56 Event Type : Close Local Address : ::1 Remote Address : ::1 Remote Host Name : ИмяКомпа.домен.ком Local Port : 57040 Remote Port : 0 Process ID : 304 Process Name : svchost.exe Process Path : C:\Windows\System32\svchost.exe Process User : NT AUTHORITY\NETWORK SERVICE Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 16:05:56 Event Type : Open Local Address : 192.168.XX.2 Remote Address : 192.168.XX.1 Remote Host Name : DC.домен.ком Local Port : 57042 Remote Port : 135 Process ID : 660 Process Name : lsass.exe Process Path : C:\Windows\System32\lsass.exe Process User : NT AUTHORITY\SYSTEM Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 16:05:56 Event Type : Open Local Address : 192.168.XX.2 Remote Address : 192.168.XX.1 Remote Host Name : DC.домен.ком Local Port : 57043 Remote Port : 49701 Process ID : 660 Process Name : lsass.exe Process Path : C:\Windows\System32\lsass.exe Process User : NT AUTHORITY\SYSTEM Remote IP Country : ================================================== насколько я понимаю, происходит доменная синхронизация по IPv4 успешно, потом по IPv6 он зачем-то обращается сам к себе и происходит отказ с соответствующей записью, правильно? Как ее отключить, если IPv6 не используется и нужно ли это. Есть вот такая статья Руководство по настройке IPv6 в Windows для опытных пользователей https://learn.microsoft.com/ru-ru/tr...pv6-in-windows где в реестре отключают и настраивают IPv6 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\ Название: DisabledComponents Тем более я не знаю какой из нужных параметров выбрать. Напомню что в настройках флаг IPv6 cнят в Ethernet соединении, но оно к себе как локалхост почему все равно обращается по IPv6 |
|
Последний раз редактировалось Maza11, 24-11-2024 в 19:27. Отправлено: 16:58, 24-11-2024 | #4 |
|
Старожил Сообщения: 284
|
Профиль | Отправить PM | Цитировать Отключил IPv6 через реестр DisabledComponents - FF
стало обращаться к 127.0.0.1 вместо ::1 также после обращения к DC каждые 15 минут [spoiler=LOG] ================================================== Event Time : 24.11.2024 21:28:10 Event Type : Close Local Address : 127.0.0.1 Remote Address : 127.0.0.1 Remote Host Name : ИмяКомпа.домен.ком Local Port : 49676 Remote Port : 49891 Process ID : 3024 Process Name : svchost.exe Process Path : C:\Windows\System32\svchost.exe Process User : NT AUTHORITY\NETWORK SERVICE Remote IP Country : ================================================== ================================================== Event Time : 24.11.2024 21:28:10 Event Type : Close Local Address : 127.0.0.1 Remote Address : 127.0.0.1 Remote Host Name : ИмяКомпа.домен.ком Local Port : 49891 Remote Port : 49676 Process ID : 344 Process Name : svchost.exe Process Path : C:\Windows\System32\svchost.exe Process User : NT AUTHORITY\NETWORK SERVICE Remote IP Country : ================================================== |
|
|
Последний раз редактировалось Maza11, 25-11-2024 в 00:27. Отправлено: 22:42, 24-11-2024 | #5 |
|
Старожил Сообщения: 284
|
Профиль | Отправить PM | Цитировать Отслеживал через Process Monitor
дата 25.11.2024 18:29:16 порт источника 51015 Что-то очень похожее на сервер терминалов. Если я правильно отследил цепочку (WinServ2019 если что является сервером терминалов сам себе, лицензирование на устройство, было прописано localhost) C:\Windows\System32\svchost.exe -k termsvcs -s TermService C:\Windows\system32\svchost -k TSLicensing В политиках компьютера Сетевая безопасность: уровень проверки подлинности LAN Manager - Send NTLMv2 response only. Refuse LM& NTLM. Require user authentication for remote connections by using Network Level Authentication (NLA) - Отключен сервер работает менее 120 дней и постоянных лицензий на устройство еще не выдал Можете помочь? |
|
Последний раз редактировалось Maza11, 26-11-2024 в 17:26. Отправлено: 15:06, 26-11-2024 | #6 |
|
Старожил Сообщения: 284
|
Профиль | Отправить PM | Цитировать в Средство диагностики лицензирования удаленных рабочих столов на вкладке действия под localhost есть Предоставьте учетные данные, что это такое, из-за чего у меня могут происходить эти записи отказа доступа?
Если обычный NTLM запрещен, а разрешен только NTLMv2, а он сам к себе как localhost по NTLM обращается и получает отказ, по настройкам групповых политик домена Send NTLMv2 response only. Refuse LM& NTLM., разрешать NTLM траффик не вариант. |
|
Отправлено: 02:27, 28-11-2024 | #7 |
|
Старожил Сообщения: 284
|
Профиль | Отправить PM | Цитировать решил вопрос, не правильно был прописан сервер лицензий
в домене его нужно указывать как имясервера.домен.ком, а не localhost как в рабочей группе |
|
Отправлено: 12:25, 28-11-2024 | #8 |
|
|
Участник сейчас на форуме |
|
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
| Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
| 2008 R2 - События 4776 и 4625 в логах | fkshareware | Windows Server 2008/2008 R2 | 0 | 10-09-2021 10:29 | |
| EventID - Уведомление Ист. события: HHCTRL Категория события: Отсутствует. Код события: 1903 | cleric1985_n | Устранение критических ошибок Windows | 7 | 27-11-2015 16:14 | |
| MSFT SQL Server - Report Server Windows Service (MSSQLSERVER), Код события 140 (ошибка) | GAMA123 | Программирование и базы данных | 0 | 09-12-2013 08:46 | |
| EventID - Код события: 20 Источник события: Windows Update Agent | EdLev | Устранение критических ошибок Windows | 3 | 12-11-2010 16:19 | |
| EventID - [решено] Источник события:Windows Installer 3.1 Код события: 4379 | ozzik | Устранение критических ошибок Windows | 2 | 31-10-2007 15:41 | |
|