Event ID 4740 - Ein Benutzerkonto wurde gesperrt
Hallo Leute,
ich habe hier einen Server, der auf dem Domänencontroller ständig Event 4740 triggert - also es würde ein Benutzerkonto gesperrt werden.
Angeblich wird das Domänenadmin Konto gesperrt - was natürlich nicht der Fall ist.
Ich hab heute mal geschaut, warum dieser Server das verursacht. Konnte aber bisher nichts finden.
Gehe ich auf die Event Details steht da jedesmal die Prozess ID 600 drin.
Auf dem Server läuft allerdings kein Prozess mit dieser ID.
Überlege grad, wie ich permanent monitoren kann, ob Prozess ID 600 vorhanden ist und falls ja, die Prozessinfos ausgegeben werden, damit ich mal sehe, was das denn für ein Prozess ist.
Jemand sonst ne Idee oder Vorschlag wie ich das analysieren kann - oder kennt sogar die Ursache, warum das so ist?
VG
KangarooJack
ich habe hier einen Server, der auf dem Domänencontroller ständig Event 4740 triggert - also es würde ein Benutzerkonto gesperrt werden.
Angeblich wird das Domänenadmin Konto gesperrt - was natürlich nicht der Fall ist.
Ich hab heute mal geschaut, warum dieser Server das verursacht. Konnte aber bisher nichts finden.
Gehe ich auf die Event Details steht da jedesmal die Prozess ID 600 drin.
Auf dem Server läuft allerdings kein Prozess mit dieser ID.
Überlege grad, wie ich permanent monitoren kann, ob Prozess ID 600 vorhanden ist und falls ja, die Prozessinfos ausgegeben werden, damit ich mal sehe, was das denn für ein Prozess ist.
Jemand sonst ne Idee oder Vorschlag wie ich das analysieren kann - oder kennt sogar die Ursache, warum das so ist?
VG
KangarooJack
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6824778101
Url: https://administrator.de/contentid/6824778101
Ausgedruckt am: 22.11.2024 um 07:11 Uhr
5 Kommentare
Neuester Kommentar
Hi
Aktiviere folgendes Audit Log am Server (oder am besten überall)
Computer Configurations -> Windows Settings -> Security Settings -> Local Policies -> Audit Policy:
Audit process tracking: Success, Failure
Audit logon events: Success, Failure
Dann findest du beim nächsten Lock im lokalen Log eine EventID 4625 im Security Log. Da steht dann der Prozess inkl. Pfad drin
Aktiviere folgendes Audit Log am Server (oder am besten überall)
Computer Configurations -> Windows Settings -> Security Settings -> Local Policies -> Audit Policy:
Audit process tracking: Success, Failure
Audit logon events: Success, Failure
Dann findest du beim nächsten Lock im lokalen Log eine EventID 4625 im Security Log. Da steht dann der Prozess inkl. Pfad drin
Die Prozess-ID ist nicht die vom Client, sondern die vom Domänencontroller und gehört zu Lsass.exe, das bringt dich also nicht weiter. Der eingebaute "Administrator" (und NUR der) kann nicht gesperrt werden (technisch wird es gesperrt, kann aber sofort wieder geöffnet werden). Sobald Du das richtige Kennwort eingibst, ist er wieder "flott".
Ergo: jemand versucht sich damit anzumelden und benutzt ein veraltetes (eingespeichertes?) Kennwort oder Brute-Force findet statt.
Ergo: jemand versucht sich damit anzumelden und benutzt ein veraltetes (eingespeichertes?) Kennwort oder Brute-Force findet statt.