Después de un incidente reciente con Outlook, me preguntaba cómo resolvería de manera más eficiente el siguiente problema:
Suponga una infraestructura de AD de tamaño pequeño a mediano bastante típica: varios DC, varios servidores internos y clientes de Windows, varios servicios que usan AD y LDAP para la autenticación de usuarios desde la DMZ (retransmisión SMTP, VPN, Citrix, etc.) y varios servicios internos. todos los servicios que dependen de AD para la autenticación (Exchange, servidor SQL, servidores de archivos e impresión, servidores de servicios de terminal). Tiene acceso completo a todos los sistemas, pero son demasiado numerosos (contando los clientes) para verificarlos individualmente.
Ahora suponga que, por alguna razón desconocida, una (o más) cuenta de usuario se bloquea debido a la política de bloqueo de contraseña cada pocos minutos.
- ¿Cuál sería la mejor manera de encontrar el servicio / máquina responsable de esto?
- Suponiendo que la infraestructura es pura, Windows estándar sin herramienta de administración adicional y pocos cambios por defecto, ¿hay alguna forma de acelerar o mejorar el proceso de encontrar la causa de dicho bloqueo?
- ¿Qué se podría hacer para mejorar la resistencia del sistema frente a un bloqueo de cuenta de DOS? Desactivar el bloqueo de la cuenta es una respuesta obvia, pero luego se encuentra con el problema de que los usuarios tienen la posibilidad de utilizar contraseñas fácilmente explotables, incluso con la complejidad impuesta.
fuente
Respuestas:
Agregar algo que no veo en las respuestas dadas.
No puede simplemente mirar el registro de seguridad en el PDCe, porque, si bien el PDCe tiene la información más actualizada sobre los bloqueos de cuentas para todo el dominio, no tiene la información sobre qué cliente (IP o nombre de host) de los intentos fallidos de inicio de sesión, suponiendo que los intentos fallidos de inicio de sesión ocurrieron en otro DC además del PDCe. El PDCe dirá que "la cuenta xyz fue bloqueada", pero no dirá desde dónde, si los inicios de sesión fallidos ocurrieran en otro DC en el dominio. Solo el DC que realmente validó el inicio de sesión registrará el error de inicio de sesión, incluida la dirección del cliente. (Tampoco incluir RODC en esta discusión).
Hay dos buenas maneras de averiguar de dónde provienen los intentos fallidos de inicio de sesión cuando tiene varios controladores de dominio. Reenvío de eventos y herramientas de bloqueo de cuentas de Microsoft .
Prefiero el reenvío de eventos a una ubicación central. Reenvíe los intentos fallidos de inicio de sesión de todos sus controladores de dominio a un servidor de registro central. Entonces solo tiene un lugar para buscar inicios de sesión fallidos en todo su dominio. De hecho, personalmente no amo las herramientas de bloqueo de cuentas de Microsoft, así que ahora hay una buena manera.
Reenvío de eventos. Te encantará.
Véase más arriba. Luego, puede tener su sistema de monitoreo, como SCOM o Nagios o lo que sea que use, peinar ese registro de eventos y hacer explotar su teléfono celular con mensajes de texto o lo que sea. No se acelera más que eso.
fuente
Tuvimos el mismo problema al limpiar las cuentas de administrador en un entorno más grande hace un tiempo. Aunque los registros de auditoría de DC proporcionan técnicamente la información necesaria, decidimos implementar el producto ADAudit Plus de ManageEngine, que escanea estos registros y busca intentos de inicio de sesión, junto con cualquier cambio en AD. Utilizando una función de informes incorporada y un poco de trabajo de Excel, pudimos rastrear (con bastante facilidad) de dónde provenían los inicios de sesión. En nuestro caso, se relacionó principalmente con los administradores que utilizaron cuentas de administrador en lugar de cuentas de servicio al implementar varias aplicaciones.
fuente
No puedes
Hay muchas cosas que pueden incendiar su casa. Como código simple para solicitar repetidamente direcciones IP hasta que se agote el alcance de DHCP. O código simple que crea directorios hasta que la MFT esté llena y tenga que formatear su partición para restaurarla. No puedes protegerte contra todo.
Un escenario más común con los bloqueos son las personas que ingresan sus credenciales en una variedad de dispositivos mucho más amplia de lo que era común hace solo unos años. Como impresoras (para escaneos por correo electrónico) o un teléfono inteligente o tableta. Si olvidan dónde ingresaron sus credenciales, o si ya no tienen acceso al dispositivo, es posible que el dispositivo continúe intentando la autenticación para siempre. La autenticación por correo electrónico es un vector difícil de rastrear estos dispositivos, e incluso si lo hace, el usuario puede no tener acceso a él o saber dónde está. IP 10.4.5.27? Sé de un usuario que tuvo que llamar a la mesa de ayuda todos los días para desbloquear su cuenta, luego iniciarían sesión de inmediato y luego su cuenta se bloquearía nuevamente. Lo hicieron durante meses. Les dije que cambiaran el nombre de su cuenta.
La vida tiene desincentivos, no podemos eliminarlos a todos.
fuente