EventLog-ID 4625
Hallo Administrator.de-Gemeinde,
wir haben bei einem Kunden schon seit längerem das Problem, das die Ereignisanzeige vollgeschrieben wird mit der Event-Log ID 4625 (unbekannter Benutzer oder falsches Kennwort).
Diese "fälschliche" Benutzeranmeldung kommt aus dem internen Netzwerk = LogonID 3, und das teilweise im Sekunden und Minutentakt.
Was mir sofort aufgefallen ist, es sind jedesmal andere Arbeitsplatz-PC's die hier verzeichnet werden.
Teilweise wird versucht sich "Administrator" an der Domäne anzumelden aber auch User, bzw. wird auch immer mal versucht sich lokal anzumelden was auch fehlschlägt, aber nicht weiterkommt da warscheinlich das Kennwort nicht passt!?
Wir haben ca. 5 PC's neu installiert und konfiguriert (zumindest die, die am meisten von diesen "Fehlern" produziert haben). Komischerweise fallen diese Neukonfigurierten Arbeitsplatz-PC's jetzt nicht mehr auf!?
Desweiteren haben wir einen Test-PC installiert und am Netzwerk angeschlossen + AD-Anbindung, dieser "DUMMY-PC" protokollierte jetzt sogar selber (lokal) das andere PC's sich darauf authentifzieren wollten (ID4625). Ebenfalls als Administrator.
Am liebsten würde ich das gerne mit allen PC's machen lassen, aber es handelt sich hierbei um ca. 100PC's wenn nicht sogar mehr und da könnt ich den Mitarbeiter das ganze Jahr abstellen nur um PC's zu installieren was nicht gerade wirtschaftlich ist.
Heute habe ich versucht mich absichtlich mit falschen Benutzerdaten (Falscher Benutzer, falsches Kennwort in verschiedenen Kombinationen) anzumelden. Es wurde auch recht erfolgreich lokal am PC sowie am DC-Server protokolliert, konnte aber leider die ID4625 dadurch nicht generieren. Auch der fälschliche Zugriff auf Netzwerkfreigaben hat nicht die ID4625 ausgegeben.
Jetzt meine Frage: Was generiert die ID4625? Wie kommt dieses zustande?
Meine Überlegung war, das wohl irgendein Dienst auf einigen PC's läuft der diesen Fehler am Server generieren lässt, oder evtl. sogar bösartige Software, da die Zugriffe mehrmals in der Sekunde stattfinden und dazu auch noch mehrere Ports durchprobiert werden.
z.B. die IP 192.168.168.122 versucht sich über 35 verschiedene Ports innerhalb von 1-2 Sekunden an der Domäne und/oder lokal mit Administrator und/oder User anzumelden und generiert dabei die ID4625.
Leider kann ich physisch nicht auf die PC's zugreifen, da diese alle samt Server im Ausland stehen.
Ebenfalls vorhanden (wie im Text ja steht) ist ein Server mit MS-Server2008 (ohne R2) mit AD und DNS und die meisten Arbeitsplatz PC's sind mit Win7 ausgestattet.
Zwischenzeitlich habe ich auch mal einen Netzwerk-Sniffer mitlaufen lassen um evtl zu sehen wer oder was nach draußen telefoniert. Aber auch hier war nichts Auffälliges. Es muss sich also um ein internes Problem handeln (nehm ich mal an), da sich in den Event-Logs nur interne IP's wiederfinden.
Ich hoffe Ihr könnt mir/uns helfen!
Vielen lieben Dank schonmal!
Mit freundlichen Grüßen
wir haben bei einem Kunden schon seit längerem das Problem, das die Ereignisanzeige vollgeschrieben wird mit der Event-Log ID 4625 (unbekannter Benutzer oder falsches Kennwort).
Diese "fälschliche" Benutzeranmeldung kommt aus dem internen Netzwerk = LogonID 3, und das teilweise im Sekunden und Minutentakt.
Was mir sofort aufgefallen ist, es sind jedesmal andere Arbeitsplatz-PC's die hier verzeichnet werden.
Teilweise wird versucht sich "Administrator" an der Domäne anzumelden aber auch User, bzw. wird auch immer mal versucht sich lokal anzumelden was auch fehlschlägt, aber nicht weiterkommt da warscheinlich das Kennwort nicht passt!?
Wir haben ca. 5 PC's neu installiert und konfiguriert (zumindest die, die am meisten von diesen "Fehlern" produziert haben). Komischerweise fallen diese Neukonfigurierten Arbeitsplatz-PC's jetzt nicht mehr auf!?
Desweiteren haben wir einen Test-PC installiert und am Netzwerk angeschlossen + AD-Anbindung, dieser "DUMMY-PC" protokollierte jetzt sogar selber (lokal) das andere PC's sich darauf authentifzieren wollten (ID4625). Ebenfalls als Administrator.
Am liebsten würde ich das gerne mit allen PC's machen lassen, aber es handelt sich hierbei um ca. 100PC's wenn nicht sogar mehr und da könnt ich den Mitarbeiter das ganze Jahr abstellen nur um PC's zu installieren was nicht gerade wirtschaftlich ist.
Heute habe ich versucht mich absichtlich mit falschen Benutzerdaten (Falscher Benutzer, falsches Kennwort in verschiedenen Kombinationen) anzumelden. Es wurde auch recht erfolgreich lokal am PC sowie am DC-Server protokolliert, konnte aber leider die ID4625 dadurch nicht generieren. Auch der fälschliche Zugriff auf Netzwerkfreigaben hat nicht die ID4625 ausgegeben.
Jetzt meine Frage: Was generiert die ID4625? Wie kommt dieses zustande?
Meine Überlegung war, das wohl irgendein Dienst auf einigen PC's läuft der diesen Fehler am Server generieren lässt, oder evtl. sogar bösartige Software, da die Zugriffe mehrmals in der Sekunde stattfinden und dazu auch noch mehrere Ports durchprobiert werden.
z.B. die IP 192.168.168.122 versucht sich über 35 verschiedene Ports innerhalb von 1-2 Sekunden an der Domäne und/oder lokal mit Administrator und/oder User anzumelden und generiert dabei die ID4625.
Leider kann ich physisch nicht auf die PC's zugreifen, da diese alle samt Server im Ausland stehen.
Ebenfalls vorhanden (wie im Text ja steht) ist ein Server mit MS-Server2008 (ohne R2) mit AD und DNS und die meisten Arbeitsplatz PC's sind mit Win7 ausgestattet.
Zwischenzeitlich habe ich auch mal einen Netzwerk-Sniffer mitlaufen lassen um evtl zu sehen wer oder was nach draußen telefoniert. Aber auch hier war nichts Auffälliges. Es muss sich also um ein internes Problem handeln (nehm ich mal an), da sich in den Event-Logs nur interne IP's wiederfinden.
Ich hoffe Ihr könnt mir/uns helfen!
Vielen lieben Dank schonmal!
Mit freundlichen Grüßen
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 232950
Url: https://administrator.de/contentid/232950
Ausgedruckt am: 22.11.2024 um 16:11 Uhr
19 Kommentare
Neuester Kommentar
Hey AliasSebbo,
was ist das für ein Server, auf dem die Logs generiert werden?
Also welche Funktion hat er?
Und wie sind die fünf neu eingerichteten Rechner ausgestattet? Selbe Software wie
die anderen 100 Clients, hat jeder Client eine unterschiedliche Software?
Kannst du das Problem auf ein bestimmten Zeitraum beschränken?
Es muss ja einen Zeitpunkt geben, wo evlt. alle 100 Clients aufmal angefangen haben, diese Fehlermeldung zu produzieren.
Könnte evlt. mit Updates zusammenhängen...
Wurden die Clients mal auf Schadsoftware überprüft?!
was ist das für ein Server, auf dem die Logs generiert werden?
Also welche Funktion hat er?
Und wie sind die fünf neu eingerichteten Rechner ausgestattet? Selbe Software wie
die anderen 100 Clients, hat jeder Client eine unterschiedliche Software?
Kannst du das Problem auf ein bestimmten Zeitraum beschränken?
Es muss ja einen Zeitpunkt geben, wo evlt. alle 100 Clients aufmal angefangen haben, diese Fehlermeldung zu produzieren.
Könnte evlt. mit Updates zusammenhängen...
Wurden die Clients mal auf Schadsoftware überprüft?!
Hey,
das wäre auch zu einfach ;)
Benutzen die User zufällig Smartcards zum Einloggen?
Also du bist dir sicher, dass alle Anfragen von Intern kommen? Weil bei der Protokollierung immer verschiedene Statusfehlercodes auftauchen:
0xC0000064 steht für user name does not exist
0xC000006A steht für user name is correct but the password is wrong
Für mich sieht es nach einem Angriff aus, bzw. ein Kollege von dir testet dich ;)
Laut Google kann es - wie immer bei Mikroschrott - alles mögliche sein bei dieser ID
Schau mal zur Info:
http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.a ...
Gruß
l8s
das wäre auch zu einfach ;)
Benutzen die User zufällig Smartcards zum Einloggen?
Also du bist dir sicher, dass alle Anfragen von Intern kommen? Weil bei der Protokollierung immer verschiedene Statusfehlercodes auftauchen:
0xC0000064 steht für user name does not exist
0xC000006A steht für user name is correct but the password is wrong
Für mich sieht es nach einem Angriff aus, bzw. ein Kollege von dir testet dich ;)
Laut Google kann es - wie immer bei Mikroschrott - alles mögliche sein bei dieser ID
Schau mal zur Info:
http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.a ...
Gruß
l8s
Hey,
also Neuinstallation bringt doch auch nichts. Du hast doch geschrieben, dass "frische" Clients es dann auch nach kurzer Zeit machen.
Was mich noch stutzig macht, ist die Info, dass es um NTLM geht. Ich kenne mich da auch nicht so aus, aber NTLM soll der Vorgänger von Kerberos sein und nach win 2000 eigentlcih nicht mehr im Einsatz sein sollte. Wenn aber Kerberos nicht funktioniert, soll als Backup das NTLM herhalten. Da habe ich zwei Ideen:
1. Wenn Kerberos nicht funktioniert würde ich mich als erstes um die Uhrzeiten in der Domäne kümmern. Gibt es da Abweichungen?
2. Kann man das NTLM nicht komplett abschalten, damit diese Fehlermeldung nicht auftaucht?
Sonst weiß ich auch nicht weiter ;)
Gruß
l8s
also Neuinstallation bringt doch auch nichts. Du hast doch geschrieben, dass "frische" Clients es dann auch nach kurzer Zeit machen.
Was mich noch stutzig macht, ist die Info, dass es um NTLM geht. Ich kenne mich da auch nicht so aus, aber NTLM soll der Vorgänger von Kerberos sein und nach win 2000 eigentlcih nicht mehr im Einsatz sein sollte. Wenn aber Kerberos nicht funktioniert, soll als Backup das NTLM herhalten. Da habe ich zwei Ideen:
1. Wenn Kerberos nicht funktioniert würde ich mich als erstes um die Uhrzeiten in der Domäne kümmern. Gibt es da Abweichungen?
2. Kann man das NTLM nicht komplett abschalten, damit diese Fehlermeldung nicht auftaucht?
Sonst weiß ich auch nicht weiter ;)
Gruß
l8s
Hey,
Was du evtl noch einmal probieren könntest wäre whireshark laufen zu lassen, bis solch
Eine Event id generiert wird. Da bei der event id eine zeit angegeben wird, kannst du dann schauen,
Was in dem Zeitraum bei deinem Server angefragt hat.
Hätte ich jetzt mal ausprobiert, um ein bisschen mehr infos zu erhalten, was zu der zeit, wo der
Fehler geloggt wurde, bei meinem Server angekommen ist.
Ansonsten habe ich so jetzt auch keine Idee.
Hier könntest du auch noch einmal gucken:
http://community.spiceworks.com/topic/386033-hundreds-of-4625-errors-on ...
Was du evtl noch einmal probieren könntest wäre whireshark laufen zu lassen, bis solch
Eine Event id generiert wird. Da bei der event id eine zeit angegeben wird, kannst du dann schauen,
Was in dem Zeitraum bei deinem Server angefragt hat.
Hätte ich jetzt mal ausprobiert, um ein bisschen mehr infos zu erhalten, was zu der zeit, wo der
Fehler geloggt wurde, bei meinem Server angekommen ist.
Ansonsten habe ich so jetzt auch keine Idee.
Hier könntest du auch noch einmal gucken:
http://community.spiceworks.com/topic/386033-hundreds-of-4625-errors-on ...