Перейти к содержанию
xck

Постоянная блокировка учетной записи пользователя..

Recommended Posts

xck

Проблема такова - постоянно блокируется учетная запись пользователя... Для этого пользователя создал другую учетную запись, старую удалил спустя несколько дней эта запись тоже стала лочится. Интересно то, что под этим пользователям не устанавливался софт, его данные не прописывались не в каких настройках никакого софта. На домен контроллере, в логах failure audit не могу найти никаких данных касательно этого пользователя... Связанным с неправильным вводом пароля... У нас в настройках определна блокировка учетной записи после неправильного ввода пароля в течении трех раз, возможно это связанно с этим... Но как определить кто пытается подобрать пароль, если причина конечно в этом...?

Как определить почему блокируется уч. запись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Как определить почему блокируется уч. запись.

Причина таких проблем бывает иногда неожиданной, и решение просто. Например: Сервер был недоступен, система спросила у пользователся пароль на доступ к серверу, но пользователь ввёл неправильный пароль и выбрал 'сохранить'.

В таком случае проблема быстро решается вот так:

Пуск - Выполнить - rundll32.exe keymgr.dll,KRShowKeyMgr (+ Enter)

Решение нашёл здесь: http://www.tweakxp.com/article37352.aspx

Если проблема не в этом, то тогда один из вариантов для анализа: пользоваться EventCombMT.

Из материалов Майкрософта на технете (точной ссылки на источник нет). Нашёл здесь:

http://www.oszone.net/4626_2/

Это средство позволяет осуществлять синтаксический разбор и сбор событий из журналов событий на нескольких компьютерах. Оно запускается как многопоточное приложение, позволяющее пользователю указать любое количество параметров при сканировании журналов событий, например:

* коды событий (один или несколько),

* диапазоны кодов событий,

* источники событий,

* определённый текст события,

* срок события в минутах, часах или днях.

В средство EventCombMT встроены определённые категории поиска, например блокировки учётных записей, обеспечивающие возможность поиска перечисленных ниже событий.

* 529. Сбой при входе в систему (неправильное имя пользователя или пароль).

* 644. Учётная запись пользователя была автоматически заблокирована.

* 675. Сбой предварительной проверки подлинности в контроллере домена (неправильный пароль).

* 676. Сбой запроса билета проверки подлинности.

* 681. Сбой при входе в систему.

Другим событием, связанным с безопасностью, которое не записывается в файл журнала безопасности, является событие 12294, которое записывается в файл журнала системы. Это событие необходимо добавить во все поисковые запросы, поскольку его можно использовать для обнаружения попыток атак на учётную запись администратора, которая не имеет порогового значения блокировки и поэтому является уязвимой и привлекательной целью для любого потенциального злоумышленника.

Примечание: Событие 12294 отражается как событие диспетчера учётных записей безопасности (Security Accounts Manager, SAM) в системном журнале, а не в журнале безопасности.

EventCombMT может сохранять события в таблицу базы данных Microsoft SQL Server™, что является полезным для долгосрочного хранения и анализа. После сохранения в базу данных SQL Server сведения из журналов событий можно оценить с помощью набора различных программ, например SQL Query Analyzer, Microsoft Visual Studio® .NET или программ сторонних производителей.

Описание (к сожалению-по английски):

http://support.microsoft.com/kb/824209

Загрузка:

http://www.microsoft.com/downloads/details...;displaylang=en

Относится к:

* Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)

* Microsoft Windows Server 2003, Standard Edition (32-bit x86)

* Microsoft Windows 2000 Server

Сообщите о результатах. При сомнении, выложите записи из журнала. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Спасибо за ответ, решение оказалось протым - незакрытая терминальная сессия на одном из серверов.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×