derwowusste
Goto Top

Auditing von account enumeration zickt auf Server 2022

Moin.

Laut https://learn.microsoft.com/en-us/windows/security/threat-protection/aud ...
kann man mittels der advanced auditing policy "Audit Kerberos Authentication Service" auch erkennen, wenn ein Angreifer Nutzernamen durchtestet:
Result Code 0x6 (The username doesn't exist), if you see, for example N events in last N minutes. This can be an indicator of account enumeration attack, especially for highly critical accounts.
Stelle ich das nun auf einem DC (Server 2022 22H1) auf die Probe, dann wird jedoch nichts dergleichen im Sicherheitslog geloggt. Stattdessen tritt zeitlich parallel im Sicherheitslog jedoch dieses Event auf:
Event ID 521: Unable to log events to security log.
Dafür gibt es leider keine erkennbare Ursache und an der Performance wird's nicht liegen, der Server idlet.
Ist das ein Bug?
Funktioniert das bei einem Eurer 2022 DCs (für den Fall, dass Ihr's nicht aktiv habt, kann man es so testen):
ad1
Edit
Zu betonen ist, dass es z.B. auf Server 2016 problemlos so funktioniert.

Content-Key: 4241316244

Url: https://administrator.de/contentid/4241316244

Printed on: April 23, 2024 at 16:04 o'clock

Mitglied: 3063370895
3063370895 Oct 12, 2022 at 06:24:19 (UTC)
Goto Top
Schonmal versucht das Eventlog umzubenennen? Eventuell ist es korrupt.

%SystemRoot%\System32\Winevt\Logs\Security.evtx
Member: DerWoWusste
DerWoWusste Oct 12, 2022 at 07:34:35 (UTC)
Goto Top
Servus.

Wenn ein Log korrupt wird, kann nicht mehr reingeloggt werden. Es wird dann nicht wählerisch, was geloggt wird (denn alles andere kommt ja an). So meine Erfahrung. Aber dennoch, ja, leeren und auch Neuanlegen hat nichts gebracht.
Mitglied: 3063370895
3063370895 Oct 12, 2022 updated at 08:00:48 (UTC)
Goto Top
Welcher Statuscode ist im Event 521 hinterlegt?

Eventuell hilfreicher Link
Member: DerWoWusste
DerWoWusste Oct 12, 2022 at 08:14:34 (UTC)
Goto Top
Der selbe wie in deinem Link.

Kann man probieren, auch wenn ich dem LimitlessTechnology nicht weiter traue, als ich ihn werfen könnte. Kenne dessen "Expertise" aus unzähligen Threads. Schon allein seine Ansage "The best resolution is to disable login success" (?)

Werde ich dennoch heute Abend testen.
Danke!
Member: clSchak
clSchak Oct 12, 2022 updated at 14:24:44 (UTC)
Goto Top
Hi

hast du auf dem Gerät die Settings aktiviert, dass er die dargestellten Einstellungen beachtet?

2022-10-12 16_09_00-editor für lokale gruppenrichtlinien

Computer Konfiguration\Windows Einstellung\Sicherheitseinstellungen\Lokale Richtlinine\Sicherheitsoption\"Überwachung: Unterkategorieeinstellung der Überwachungsrichtlinie erzwingen"

Ansonste ignoriert das System die Einstellungen einfach, da du gpedit.msc aufgerufen hast, steht es wohl nicht in einer GPO face-smile

Das hat bei uns auch erst nicht funktioniert, erst nachdem wir das aktiviert hatten, scheinbar ist es bis Server 2016 egal, ab 2019 will er die Einstellung explizit gesetzt haben damit die Einstellungen beachtet werden.

Wir setzen zur Analyse AD-AUDIT ein um die Logs besser durchsuchen zu können.

Edit/Add:
wir setzen 2019 - 2022 als DC ein, haben vor rund 3 Monaten alle DCs hochgezogen, soweit es Lizenztechnisch möglich war.

2022-10-12 16_22_51-adaudit plus
Member: DerWoWusste
DerWoWusste Oct 13, 2022 at 18:46:47 (UTC)
Goto Top
Weder @chaot1coz noch @clSchak, leider beides vergebens.
Ich wage zu behaupten, das ist ein Bug auf 2022. Oder läuft das bei irgendjemandem korrekt?
Member: DerWoWusste
DerWoWusste Oct 21, 2022 at 19:24:55 (UTC)
Goto Top
Habe meinen VM-Lab DC von 2022 auf VNext Preview upgegradet - Fehler weg.