询问者
域账号被锁

问题
全部回复
-
你好,
关于域账号被锁定的问题:
首先,在域控制器是查找event 4740事件,通过此事件找到计算机源(每个域控都需要确认以下有无此事件);如果都没有,则需要在为域控制器开启账号管理的审核策略,在[Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy\Audit account management] 下可找到此策略如下截图:
然后,在客户端计算机源上找到4625事件,查看锁定账号的process.如果计算机源上没有4625事件,则需要开启以下的审核事件:
Fan
针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。
- 已编辑 flingminMicrosoft contingent staff 2019年11月14日 6:08
-
你好,
根据我的理解,一般来说caller computer 内容缺失的话,有可能是以下原因:
1. KDC目前没有安全的方法来获取远程计算机的名称。 如果客户端提供了名称(如在NTLM中一样),则它是不可信的并且可以被欺骗。 有一些基于Unix的黑客工具,它们会在NTLM身份验证请求中欺骗工作站名称。
2. DNS和NetBIOS反向查找不安全且不可靠,则很可能出现不正确或丢失信息的情况,并且会损害性能。在你的截图里面,SID 并没有被解析为账户名称,
正常情况下应该是:
所以,可以查看一下DNS和NetBIOS反向查找配置。
Fan
针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。
- 已编辑 flingminMicrosoft contingent staff 2019年11月25日 8:20
-
你好,
让我们先集中在account lockout事件上面,建议可以开启以下审核事件:
开启之后,查找4771事件,或者4776事件
https://docs.microsoft.com/en-us/windows/security/threat-protection/auditing/event-4771
https://docs.microsoft.com/en-us/windows/security/threat-protection/auditing/event-4776
Fan
针对Windows 2008/2008R2的扩展支持将于2020年结束,之后微软将不再为其提供安全更新。点击此处或扫描二维码获取《在 Azure 上运行 Windows Server 的终极指南》,把握良机完成云迁移并实现业务现代化。
- 已编辑 flingminMicrosoft contingent staff 2019年11月28日 10:03
- 已建议为答案 flingminMicrosoft contingent staff 2019年12月6日 1:47