11
votes

Compte de domaine en train de verrouiller avec un mot de passe correct toutes les quelques minutes

J'ai un compte utilisateur qui garde le verrouillage toutes les 30 minutes. Fait fait tous les chèques, supprimez tous les mots de passe de cache, créé un nouveau profil créé, supprimez le mot de passe de IE.

Il verrouille même lorsque l'utilisateur utilise son compte (il est connecté) p>

après avoir vérifié 20 serveurs I a constaté qu'ils sont des services fonctionnant qui causant son compte à verrouiller, je pense que je pense. p> xxx pré>

Est-ce que quelqu'un sait ce qui est? p>

675,AUDIT FAILURE,Security,Fri Dec 24 09:13:01 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed:     User Name:  user_id    User ID:  %{id}     Service Name:  krbtgt/Domain     Pre-Authentication Type: 0x2     Failure Code:  0x12     Client Address:  172.16.5.1    
675,AUDIT FAILURE,Security,Fri Dec 24 08:49:06 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed:     User Name:  user_id    User ID:  %{id}     Service Name:  krbtgt/Domain     Pre-Authentication Type: 0x2     Failure Code:  0x12     Client Address:  172.16.5.102    
644,AUDIT SUCCESS,Security,Fri Dec 24 08:49:06 2010,NT AUTHORITY\SYSTEM,User Account Locked Out:     Target Account Name: user_id    Target Account ID: %{id}     Caller Machine Name: UKNML3266     Caller User Name: LONDON$     Caller Domain: Domain     Caller Logon ID: (0x0,0x3E7)    
675,AUDIT FAILURE,Security,Fri Dec 24 08:49:06 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed:     User Name:  user_id    User ID:  %{id}     Service Name:  krbtgt/Domain     Pre-Authentication Type: 0x2     Failure Code:  0x18     Client Address:  172.16.5.102    
675,AUDIT FAILURE,Security,Fri Dec 24 08:49:06 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed:     User Name:  user_id    User ID:  %{id}     Service Name:  krbtgt/Domain     Pre-Authentication Type: 0x2     Failure Code:  0x18     Client Address:  172.16.5.102    
675,AUDIT FAILURE,Security,Fri Dec 24 08:46:28 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed:     User Name:  user_id    User ID:  %{id}     Service Name:  krbtgt/Domain     Pre-Authentication Type: 0x2     Failure Code:  0x18     Client Address:  172.16.5.8    
675,AUDIT FAILURE,Security,Fri Dec 24 08:46:28 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed:     User Name:  user_id    User ID:  %{id}     Service Name:  krbtgt/Domain     Pre-Authentication Type: 0x2     Failure Code:  0x18     Client Address:  172.16.5.8    
675,AUDIT FAILURE,Security,Fri Dec 24 08:46:28 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed:     User Name:  user_id    User ID:  %{id}     Service Name:  krbtgt/Domain     Pre-Authentication Type: 0x2     Failure Code:  0x18     Client Address:  172.16.5.8    
c:\sc0472\LONDON-Security_LOG.txt contains 8 parsed events.


0 commentaires

9 Réponses :


2
votes

Vous devez vous assurer que les horloges de tous vos serveurs sont correctes. Les erreurs Kerberos sont normalement causées par votre horloge de serveur étant hors de synchronisation avec votre domaine.

mise à jour

Code de défaillance 0x12 signifie très spécifiquement "les informations d'identification des clients ont été révoquées", ce qui signifie que cette erreur est arrivée une fois que le compte a été désactivé, expiré ou verrouillé.

Il serait utile d'essayer de trouver les messages d'erreur précédents si vous pensez que le compte était actif - c'est-à-dire que ce message d'erreur peut ne pas être la cause de la racine, vous aurez des erreurs différentes précédant cette erreur, ce qui entraînera l'obtention du compte. verrouillé.

Idéalement, pour obtenir une réponse complète, vous devrez réactiver le compte et garder un œil sur les journaux pour une erreur survenant avant les messages d'erreur 0x12.


6 commentaires

Quoi de causer le verrouillage de compte. Peu d'utilisateurs comportent le verrouillage même lorsqu'ils sont connectés avec succès.


Le temps de la machine locale n'est pas le même que le domaine - il s'appelle une vérification de sécurité Kerberos. Essentiellement, si vous pensez qu'il est de 17h00 sur votre machine locale et que le serveur de domaine pense qu'il est de 5,05 heures - il vous donnera un coup de pied comme une contrainte de sécurité.


J'ai vérifié l'heure sur le PC local et le domaine que PC se connecte à ceux-ci.


Est-ce que quelque chose d'autre qui fait que cela se produise


Veuillez vous reporter à la mise à jour pour répondre, ce qui fournit plus d'informations.


Je ferai cela et mettez à jour ce site. Merci de votre aide.



1
votes

J'ai vu ce problème lorsque l'utilisateur avait configuré une tâche planifiée pour fonctionner sous son compte. Il a oublié de mettre à jour le mot de passe de la tâche après avoir modifié son mot de passe de compte. La tâche planifiée tentative de se connecter avec l'ancien mot de passe et conservait son compte.


2 commentaires

Il verrouille une heure différente chaque jour pour E.G. Un jour le matin et d'autres jours après midi ou milieu de la journée.


Parfois, rien ne se passe pendant quelques jours, mais il commence alors à vous bloquer même lorsque l'utilisateur s'est connecté avec succès.



-1
votes

Si votre ordinateur est sur un domaine, vous pouvez voir le sauvegardeur de mot de passe Windows avancé, http://www.daossoft.com/documents/how-to-reeset-windows-domian-account-password.html


1 commentaires

Sans contexte supplémentaire, cette réponse se lit comme une publicité pour le logiciel payé. Si vous n'êtes pas affilié au fournisseur de logiciels et si vous avez une expérience de première main avec cette application, je vous recommande de mettre à jour la réponse pour inclure votre expérience et pourquoi vous le recommandez. En particulier, je vous recommande d'expliquer comment cette application payée est plus utile que les journaux d'événement existants, que la plupart des outils de compte 3ème partie s'appuient de toute façon ou comment il diffère d'outils de première partie gratuits de Microsoft.



6
votes

Je pense que cela met en évidence une grave déficience dans Windows. Nous avons un compte d'utilisateur (technique) que nous utilisons pour notre système constitué d'un service Windows et de sites Web, avec les pools d'applications configurés pour exécuter comme cet utilisateur.

Notre société a une stratégie de sécurité qu'après 5 mots de passe méchants, il verrouille le compte.

Découvrez maintenant ce qui verrouille le compte est pratiquement impossible dans une entreprise. Lorsque le compte est verrouillé, le serveur AD doit se connecter à quel processus et quel serveur a provoqué le verrouillage.

Je l'ai examiné et ça (verrouille des outils) et cela ne le fait pas. Une seule chose possible est un outil, mais vous devez l'exécuter sur le serveur et attendre de voir si un processus le fait. Mais dans une entreprise avec des 1000 serveurs, c'est impossible, vous devez deviner. Son fou.


2 commentaires

Ceci est vieux, mais il y a une solution à ce commentaire: votre politique de verrouillage doit être définie sur un minimum de 50 tentatives de connexion incorrectes.


Essayez 5 tentatives de verrouillage si votre organisation est légèrement soucieuse de sécurité ou doit être conforme à PCI.



4
votes

Nous venons d'avoir un problème similaire, on dirait que l'utilisateur réinitialise son mot de passe le vendredi et le week-end et le lundi, il a continué à s'arranger.

s'est avéré être qu'il a oublié de mettre à jour son mot de passe sur son téléphone portable.


0 commentaires

12
votes

Essayez cette solution à partir de HTTP : //social.technet.microsoft.com/forums/fr/w7itprosececurity/thread/e1f04fa-6AEA-47FE-9392-45929239BD68

support Microsoft a trouvé le problème pour nous. Nos comptes de domaine étaient Verrouillage lorsqu'un ordinateur Windows 7 a été démarré. L'ordinateur Windows 7 avait un ancien mot de passe caché de ce compte de domaine. Il y a Mots de passe pouvant être stockés dans le contexte système qui ne peut pas être vu dans la vue Normal Credential Manager.

téléchargement psexec.exe de http: / /technet.microsoft.com/en-us/sysinterns/BB897553.aspx et copie à c: \ windows \ system32 .

à partir d'une invite de commande Exécuter: psexec -i -s -d cmd.exe

à partir de la nouvelle fenêtre DOS Run: rundll32 keymgr.dll, krshowkeyymgr

Supprimer tous les éléments figurant dans la liste des noms d'utilisateur et des mots de passe enregistrés. Redémarrez l'ordinateur.


7 commentaires

Pourquoi auriez-vous besoin de le mettre en C: \ Windows \ System32?


Vous savez, j'ai posté une question à ce sujet dans serverfault.com/q/493316/20532 . Personne ne pouvait y répondre là-bas, alors ils ont refermé mon fil comme sujets. Cela semble avoir résolu mon problème.


@Peter pour que vous n'ayez pas à écrire le chemin complet de Psexec.exe. Mais il existe également d'autres approches pour atteindre ce comportement aussi, bien sûr.


Vous pouvez raccourcir les étapes vers Just Psexec -i -s Rundll32 Keymgr.dll, Krshowkeymgr


La réponse a fonctionné pour moi. Mon problème était que chaque fois qu'un ordinateur de notre réseau a redémarré (avant tous les utilisateurs connectés), un certain utilisateur de notre annonce a obtenu son compte verrouillé. Lorsque vous regardez la trace Wireshark, nous avons découvert que c'était que Kerberos présente une préautortissation sur cet utilisateur spécifique qui a provoqué le problème. Nous ne savons toujours pas que le service ou l'application utilise le mot de passe périmé, mais lorsque nous avons effacé les entrées du gestionnaire de clés, comme suggère la réponse, le problème s'est éloigné. Merci!


Je n'ai pas pu obtenir la commande à exécuter en tant qu'utilisateur correct, car ce n'était pas le compte administrateur local qui a été brisé. Au lieu de cela, j'ai ran psexec rundll32 keymgr.dll, krshowkeyymgr (sans indicateurs), et il a montré les informations d'identification correctes.


Le problème est que je n'ai pas d'autorité administrative à copier et collez le fichier sur SYTEM32 et lorsque je me connecte mon compte, le même problème se produit le compte est verrouillé.



1
votes

Peut être le virus par nom FLICKER ESSAYER D.EXE TOOL de Symantec sur la machine J'espère que votre problème sera résolu. Vérifiez les journaux de sécurité dans le contrôleur de domaine et numérisez ces machines en raison de ce virus, il crée de mauvais mots de passe et verrouillez les utilisateurs.


0 commentaires

1
votes

Télécharger Outils de verrouillage de compte Microsoft . Utilisez LockOutStatus pour trouver le dernier courant continu qui n'a pas pré-authentifier l'utilisateur qui a des problèmes. Notez la date et l'heure. Connectez-vous à ce DC, trouvez ce délai et vérifiez l'adresse client. Déconnexion de ces serveurs.


0 commentaires

1
votes

Enfin j'ai trouvé mon problème. SQL Reporting Service a causé le lock-out de mon compte. Arrêtez-vous et essayez, après avoir confirmé plus de mots de passe de mauvaises tentatives, je devrais reconfigurer le compte de service de services de reporting - - non chez le service Propriétés, c'est dans le service de reporting propre Config-.


1 commentaires

BTW, afin d'identifier quel service causait le lock-out, j'essaye les ports actuels - à partir de Nirsoft-- et je vois enfin quel service pointant vers mon DC (avant identifié avec les outils de verrouillage de compte) au port 389 (LDAP) --- Il n'était pas facile d'identifier car le service fonctionnait avec des informations d'identification du service réseau ---