我的事件日志中出现许多审核失败,事件 ID 为 4625,登录类型为 3。
这个问题出在我的服务器(内部服务或应用程序)上吗?还是这是暴力攻击?最后,我如何找到此登录的来源并解决问题?
这是“常规”选项卡中的详细信息:
An account failed to log on.
Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Account For Which Logon Failed:
Security ID: NULL SID
Account Name: aaman
Account Domain:
Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub Status: 0xC0000064
Process Information:
Caller Process ID: 0x0
Caller Process Name: -
Network Information:
Workstation Name: test2
Source Network Address: -
Source Port: -
Detailed Authentication Information:
Logon Process: NtLmSsp
Authentication Package: NTLM
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
**And this is detailed information in Detail Tab:**
+ System
- Provider
[ Name] Microsoft-Windows-Security-Auditing
[ Guid] {54849625-5478-4994-A5BA-3E3B0328C30D}
EventID 4625
Version 0
Level 0
Task 12544
Opcode 0
Keywords 0x8010000000000000
- TimeCreated
[ SystemTime] 2015-05-09T06:57:00.043746400Z
EventRecordID 2366430
Correlation
- Execution
[ ProcessID] 696
[ ThreadID] 716
Channel Security
Computer WIN-24E2M40BR7H
Security
- EventData
SubjectUserSid S-1-0-0
SubjectUserName -
SubjectDomainName -
SubjectLogonId 0x0
TargetUserSid S-1-0-0
TargetUserName aaman
TargetDomainName
Status 0xc000006d
FailureReason %%2313
SubStatus 0xc0000064
LogonType 3
LogonProcessName NtLmSsp
AuthenticationPackageName NTLM
WorkstationName test2
TransmittedServices -
LmPackageName -
KeyLength 0
ProcessId 0x0
ProcessName -
IpAddress -
IpPort -
答案1
我在这里找到了有效的解决方案:https://github.com/DigitalRuby/IPBan
对于 Windows Server 2008 或同等版本,您应该禁用 NTLM 登录并仅允许 NTLM2 登录。在 Windows Server 2008 上,无法获取 NTLM 登录的 IP 地址。使用 secpol -> 本地策略 -> 安全选项 -> 网络安全限制 ntlm 传入 ntlm 流量 -> 拒绝所有帐户。
在 RU 版本中: 基本身份验证 -> 基本身份验证 -> 身份验证辅助 -> 身份验证策略: NTLM 身份验证: NTLM 身份验证 -> 禁用所有身份验证
答案2
我在服务器上遇到过相同类型的事件。有数百次使用不同用户名的登录尝试,但没有进程 ID 或 IP 地址可见。
我很确定它来自没有网络级身份验证的互联网上的 RDP 连接。
答案3
这些都是黑客攻击。攻击者的目标是暴力破解你的服务器的账户/密码。
我建议安装一个简单的入侵检测系统 (IDS)。您可能需要考虑 RDPGuard(商业)、IPBan、evlWatcher。我自己使用 Cyberarms IDDS。这个很简单,有一个友好的界面(但需要 .NET Framework 4.0)。
这个想法很简单:IDS 监控服务器的安全日志,查找可疑的登录失败事件。然后软锁定尝试来自的 IP 地址。您还可以配置当来自软锁定 IP 的尝试继续时进行硬锁定。
答案4
此事件通常是由过期的隐藏凭证引起的。尝试从出现错误的系统中执行此操作:
从命令提示符运行: psexec -i -s -d cmd.exe
从新的 cmd 窗口运行: rundll32 keymgr.dll,KRShowKeyMgr
删除“存储的用户名和密码”列表中显示的所有项目。重新启动计算机。
来源:这将允许您查看、添加、删除或编辑存储的 .NET 用户名和密码。每个用户名和密码都有唯一的凭证,可帮助您验证域中的服务。