Постоянная блокировка учетной записи пользователя.. - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
xck

Постоянная блокировка учетной записи пользователя..

Recommended Posts

xck

Проблема такова - постоянно блокируется учетная запись пользователя... Для этого пользователя создал другую учетную запись, старую удалил спустя несколько дней эта запись тоже стала лочится. Интересно то, что под этим пользователям не устанавливался софт, его данные не прописывались не в каких настройках никакого софта. На домен контроллере, в логах failure audit не могу найти никаких данных касательно этого пользователя... Связанным с неправильным вводом пароля... У нас в настройках определна блокировка учетной записи после неправильного ввода пароля в течении трех раз, возможно это связанно с этим... Но как определить кто пытается подобрать пароль, если причина конечно в этом...?

Как определить почему блокируется уч. запись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Как определить почему блокируется уч. запись.

Причина таких проблем бывает иногда неожиданной, и решение просто. Например: Сервер был недоступен, система спросила у пользователся пароль на доступ к серверу, но пользователь ввёл неправильный пароль и выбрал 'сохранить'.

В таком случае проблема быстро решается вот так:

Пуск - Выполнить - rundll32.exe keymgr.dll,KRShowKeyMgr (+ Enter)

Решение нашёл здесь: http://www.tweakxp.com/article37352.aspx

Если проблема не в этом, то тогда один из вариантов для анализа: пользоваться EventCombMT.

Из материалов Майкрософта на технете (точной ссылки на источник нет). Нашёл здесь:

http://www.oszone.net/4626_2/

Это средство позволяет осуществлять синтаксический разбор и сбор событий из журналов событий на нескольких компьютерах. Оно запускается как многопоточное приложение, позволяющее пользователю указать любое количество параметров при сканировании журналов событий, например:

* коды событий (один или несколько),

* диапазоны кодов событий,

* источники событий,

* определённый текст события,

* срок события в минутах, часах или днях.

В средство EventCombMT встроены определённые категории поиска, например блокировки учётных записей, обеспечивающие возможность поиска перечисленных ниже событий.

* 529. Сбой при входе в систему (неправильное имя пользователя или пароль).

* 644. Учётная запись пользователя была автоматически заблокирована.

* 675. Сбой предварительной проверки подлинности в контроллере домена (неправильный пароль).

* 676. Сбой запроса билета проверки подлинности.

* 681. Сбой при входе в систему.

Другим событием, связанным с безопасностью, которое не записывается в файл журнала безопасности, является событие 12294, которое записывается в файл журнала системы. Это событие необходимо добавить во все поисковые запросы, поскольку его можно использовать для обнаружения попыток атак на учётную запись администратора, которая не имеет порогового значения блокировки и поэтому является уязвимой и привлекательной целью для любого потенциального злоумышленника.

Примечание: Событие 12294 отражается как событие диспетчера учётных записей безопасности (Security Accounts Manager, SAM) в системном журнале, а не в журнале безопасности.

EventCombMT может сохранять события в таблицу базы данных Microsoft SQL Server™, что является полезным для долгосрочного хранения и анализа. После сохранения в базу данных SQL Server сведения из журналов событий можно оценить с помощью набора различных программ, например SQL Query Analyzer, Microsoft Visual Studio® .NET или программ сторонних производителей.

Описание (к сожалению-по английски):

http://support.microsoft.com/kb/824209

Загрузка:

http://www.microsoft.com/downloads/details...;displaylang=en

Относится к:

* Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)

* Microsoft Windows Server 2003, Standard Edition (32-bit x86)

* Microsoft Windows 2000 Server

Сообщите о результатах. При сомнении, выложите записи из журнала. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Спасибо за ответ, решение оказалось протым - незакрытая терминальная сессия на одном из серверов.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×