tobi-2001
Goto Top

Fehlerhafte Logins versenden

Guten Abend Zusammen,

kurze Frage, gibt es ein simples Tool das man auf dem Domain Controller laufenlassen kann der mir z.B. Fehlerhafte Logins von Domain User per Mail zuschickt?

Danke!

Content-Key: 91219553896

Url: https://administrator.de/contentid/91219553896

Printed on: July 27, 2024 at 12:07 o'clock

Mitglied: 7907292512
7907292512 Oct 23, 2023 updated at 16:56:28 (UTC)
Goto Top
Bei jedem falsch eintippen eines Passwords ne Mail? Dann lieber Account nach x Fehlern sperren und dann über einen Eventlog Trigger benachrichtigen lassen:

ActiveDirectory Benachrichtigung

Das obige geht aber auch über die Eventlogtrigger, nur die passenden Events rausfiltern ...

Gruß sid.
Member: Tobi-2001
Tobi-2001 Oct 23, 2023 at 17:02:22 (UTC)
Goto Top
Hi Siddius,

mir ging es um wichtige Domän-Admins, sobald hier ein Logging Versuch statfindet, egal ob erfolgreich oder nicht soll eine Benachrichtigung(SMTP) an mich verschickt werden. Bis jetzt kannte ich nur die Variante über Powershell + TaskPlaner, habe gedacht es gibt ein GUI Tool genau für solche Fälle?!

Wenn nicht werde ich das über den Link wie Du Vorgeschlagen hast ausprobieren.
Member: radiogugu
radiogugu Oct 23, 2023 at 17:16:00 (UTC)
Goto Top
Nabend.

Du informierst aber alle Admins bzw. Mitarbeitenden über die Maßnahme, oder?

Denn ein eventuell vorhandener Betriebsrat könnte hier schnell etwas allergisch reagieren (Stichwort: Leistungsüberwachung).

Ich bin hier bei @7907292512 und würde nur mit der Benachrichtigung bei Sperrung arbeiten.

Gruß
Marc
Member: Tobi-2001
Tobi-2001 Oct 23, 2023 at 17:20:12 (UTC)
Goto Top
Abend Marc,

keine Sorge ich bin der einzige Admin, mir ging es in dem Szenario, was wäre jemand Zugang zu privilegierten Accounts bekommt, wie werde ich am schnellsten informiert?! deswegn die Idee mit Mail verschicken...
Member: radiogugu
radiogugu Oct 23, 2023 at 17:26:39 (UTC)
Goto Top
Wenn nur du diese Zugänge kennst und vielleicht auch mittels MFA abgesichert hast, dann passt das doch.

Wenn sich jemand anmeldet und du eine Mail bekommst, dann ist ja schon eine Kompromittierung geschehen, welche weitreichende Folgen haben kann (z.B. alle Kennwörter der Mitglieder der Domänen-Admins geändert).

Besser alle Admin Konten mittels MFA sichern und entsprechend sicherstellen, dass keine Zugänge an Dritte gelangen.

Kennwörter sollten entsprechend komplex sein, dass ein "Erraten" unmöglich ist.

Gruß
Marc
Member: Tobi-2001
Tobi-2001 Oct 23, 2023 updated at 17:43:35 (UTC)
Goto Top
Das wäre natürlich auch eine Idee, muss gestehen das ich daran nicht gedacht habe, zwar habe ich für andere Konten überall MFA aktiviert, aber nicht für den wichtigsten Account im DC.

Da stelle ich mir direkt die Frage was ist wenn der Dienst der das MFA logging genehmigt ausfällt, oder aus welchem Grund nicht erreichbar ist, dann kann ich mich nicht anmelden, das ist blöd.
Was ist wenn kein Internet da ist und der MFA Account genau dann gebraucht wird?
Member: DerWoWusste
DerWoWusste Oct 23, 2023 at 18:36:07 (UTC)
Goto Top
Du musst dir MFA ja nicht über einen Internetdienst realisieren. Eine Smartcard würde es auch tun, die braucht kein Internet. Sogar eine virtuelle, völlig kostenlose.

Als Fallback gibt es immer das System-Konto des DCs mit dem man sämtliche andere Konten beherrscht. Oder das eingebaute, oft deaktivierte Konto "Administrator".
Member: MysticFoxDE
MysticFoxDE Oct 24, 2023 at 04:29:33 (UTC)
Goto Top
Moin @Tobi-2001,

damit (fehlerhafte) Logins von Domain User in den Eventlogs sauber erscheinen, muss meines Wissens nach auf den DC's zuerst die folgende Richtlinie gesetzt werden.

ad benutzer login

Gruss Alex
Member: Tobi-2001
Tobi-2001 Oct 24, 2023 at 07:56:07 (UTC)
Goto Top
Moin Alex,

danke, ja das habe ich auch schon gesehen!

Habt Ihr eigentlich bei euch auch ein Taskplaner der die Fehlerhaften Zugriffe verschickt, oder wie macht Ihr das?
Member: MysticFoxDE
MysticFoxDE Oct 24, 2023 updated at 15:32:16 (UTC)
Goto Top
Moin @Tobi-2001,

erstmal im Vorfeld.
Du hast hier aus Sicherheitssicht ein sehr interessantes Thema, sprich das "Login Auditing" angesprochen, das sicherlich und leider die wenigsten wirklich auf dem Schirm haben.

Ich bin ehrlich gesagt sehr froh darüber, dass du es hier angesprochen und dadurch dem einen oder anderen überhaupt Bewusstsein gemacht hast, dass hier auf jeden Fall Handlungsbedarf besteht! 👍👍👍

Aber ... wir müssen das Ganze fürchte ich dennoch etwas "leiser" besprechen, weil bei solchen Dingen, erfahrungsgemäss die Datenschutzwadenbeisserle gerne anfangen noch künstlicher rum zu spinnen, als viele davon es eh schon tun. 🤪

Habt Ihr eigentlich bei euch auch ein Taskplaner der die Fehlerhaften Zugriffe verschickt, oder wie macht Ihr das?

Was die Lösung dieses Themas angeht, so fängt die Bandbreite bei unseren Kunden leider bei genau 0 an und hört bei einem PAM von z.B. von CyberArk, sprich die "crem de la creme" Lösung auf. 🙃

Man kann solche Ereignisse z.B. aber auch mit mit so gut wie jeder klassischen Monitoring-Lösung, wie z.B. PRTG, WhatsUp Gold, Nagios & Co automatisiert überwachen und über diese auch entsprechend allarmieren. 😉

By the Way, hast du die fehlerhaften Kerberos Anmeldungen auch schon im Blick?

Gruss Alex
Member: MysticFoxDE
MysticFoxDE Oct 24, 2023, updated at Oct 25, 2023 at 03:43:39 (UTC)
Goto Top
Moin @radiogugu,

Du informierst aber alle Admins bzw. Mitarbeitenden über die Maßnahme, oder?

und aus welchem Grund?
Wir Admins sind meiner Ansicht nach zu solche Massnahmen grundsätzlich eher verpflichtet, damit wir die Sicherheit der IT-Umgebungen die wir betreuen auch anständig gewährleisten können.

Denn ein eventuell vorhandener Betriebsrat könnte hier schnell etwas allergisch reagieren (Stichwort: Leistungsüberwachung).

Dagegen hilft meiner Erfahrung nach ein bisschen DSGVO + BSI gut als Antiallergikum. 😁
Sprich, sobald der Betriebsrat begreift, dass solche Dinge primär dem Schutz der Mitarbeiter dienen
und vor allem, dass das Unterlassen solcher Dinge, die Mitarbeiter eher in zusätzliche Gefahr bringt,
schwellen die ganz schnell von alleine wieder ab. 🤪

Gruss Alex
Member: Tobi-2001
Tobi-2001 Oct 24, 2023 at 18:43:42 (UTC)
Goto Top
Abend Alex,

Das Thema "Login Auditing" finde ich auch in kleinen Umgebungen wie bei mir relevant.
Die Tools "PRTG & Nagios" sind mir bekannt, aber ich dachte hier an etwas kleines überschaubares, was wirklich nur das Senden von fehlerhaften Logins betrifft, sei es RDP oder OS.

Vielleicht bin ich wirklich mit Powershell und Taskplaner hier besser bedient?!

Und nein, Kerberos Anmeldungen habe ich nicht immer im Blick, zumindest nicht so oft. Ich habe einmal alle Anmeldungen durchgeschaut um sicher zu sein, das alles über Kerberos (anstatt über NTLM) läuft.
Ich denke das ist eine Unendliche Geschichte, da MS hier ständig Sachen anpasst, hinzufügt oder rausschmeißt, man muss sich immer wieder damit befassen...
Member: MysticFoxDE
MysticFoxDE Oct 25, 2023 at 04:01:56 (UTC)
Goto Top
Moin @Tobi-2001,

Das Thema "Login Auditing" finde ich auch in kleinen Umgebungen wie bei mir relevant.

👍👍👍, ist es auch!
Aber die meisten kleinen haben dafür entweder keine Kapazitäten und oder keine Kompetenzen.
Du siehst ja selber, dass das nur mit Bordmitteln, nicht ganz so einfach ist. 😔

Die Tools "PRTG & Nagios" sind mir bekannt, aber ich dachte hier an etwas kleines überschaubares, was wirklich nur das Senden von fehlerhaften Logins betrifft, sei es RDP oder OS.

Vielleicht bin ich wirklich mit Powershell und Taskplaner hier besser bedient?!

Wenn du vor allem was kleines überschaubares und nur für diesen Zweck benötigst, dann ist Powershell und Taskplaner wahrscheinlich momentan tatsächlich die beste Lösung.

Alle anderen fertigen Lösungen die ich bisher zu diesem Thema gesehen habe, sind nicht nur für das "Login Auditing" ausgelegt und kosten teilweise auch richtig Asche.

Und nein, Kerberos Anmeldungen habe ich nicht immer im Blick, zumindest nicht so oft. Ich habe einmal alle Anmeldungen durchgeschaut um sicher zu sein, das alles über Kerberos (anstatt über NTLM) läuft.

Dann solltest du die Ereignisse mit der ID "4771", aber auch im Auge behalten. 😉

Ich denke das ist eine Unendliche Geschichte, da MS hier ständig Sachen anpasst, hinzufügt oder rausschmeißt, man muss sich immer wieder damit befassen...

Ja, MS ist definitiv die unendlichste und mittlerweile sehr oft auch eine sehr unangenehme Geschichte. 😔

Gruss Alex
Member: Tobi-2001
Tobi-2001 Oct 25, 2023 at 16:35:44 (UTC)
Goto Top
Abend Alex,

hast Du eventuell ein Powershell Script mit Mail Funktion was funktioniert?
Ich habe diesen hier in dem vorherigen Link gefunden, muss man hier nochwas beachten?

<?xml version="1.0" encoding="UTF-16"?>    
<Task version="1.2" xmlns="http://schemas.microsoft.com/windows/2004/02/mit/task">    
  <RegistrationInfo>
    <Date>2018-06-27T16:24:20.6615784</Date>
    <Author>Domain\Administrator</Author>
  </RegistrationInfo>
  <Triggers>
    <EventTrigger>
      <Enabled>true</Enabled>
      <Subscription>&lt;QueryList&gt;&lt;Query Id="0" Path="Security"&gt;&lt;Select Path="Security"&gt;*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4740]]&lt;/Select&gt;&lt;/Query&gt;&lt;/QueryList&gt;</Subscription>    
      <ValueQueries>
        <Value name="TargetDomainName">Event/EventData/Data[@Name='TargetDomainName']</Value>    
        <Value name="TargetSid">Event/EventData/Data[@Name='SubjectUserSid']</Value>    
        <Value name="TargetUserName">Event/EventData/Data[@Name='TargetUserName']</Value>    
      </ValueQueries>
    </EventTrigger>
  </Triggers>
  <Principals>
    <Principal id="Author">    
      <UserId>S-1-5-18</UserId>
      <RunLevel>HighestAvailable</RunLevel>
    </Principal>
  </Principals>
  <Settings>
    <MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy>
    <DisallowStartIfOnBatteries>true</DisallowStartIfOnBatteries>
    <StopIfGoingOnBatteries>true</StopIfGoingOnBatteries>
    <AllowHardTerminate>true</AllowHardTerminate>
    <StartWhenAvailable>false</StartWhenAvailable>
    <RunOnlyIfNetworkAvailable>false</RunOnlyIfNetworkAvailable>
    <IdleSettings>
      <StopOnIdleEnd>true</StopOnIdleEnd>
      <RestartOnIdle>false</RestartOnIdle>
    </IdleSettings>
    <AllowStartOnDemand>true</AllowStartOnDemand>
    <Enabled>true</Enabled>
    <Hidden>false</Hidden>
    <RunOnlyIfIdle>false</RunOnlyIfIdle>
    <WakeToRun>false</WakeToRun>
    <ExecutionTimeLimit>PT1H</ExecutionTimeLimit>
    <Priority>7</Priority>
  </Settings>
  <Actions Context="Author">    
    <Exec>
      <Command>powershell</Command>
      <Arguments>-Executionpolicy ByPass -NoProfile -Command "Send-MailMessage -From 'sender@domain.de' -to 'receiver@domain.de' -SmtpServer 'server.domain.de' -Subject \"Benutzer '$(TargetUserName)' wurde gesperrt. Quellcomputer: '$(TargetDomainName)'\" -Credential (new-Object PSCredential('USERNAME',(ConvertTo-SecureString 'PASSWORD' -AsPlainText -Force)))"</Arguments>    
    </Exec>
  </Actions>
</Task>
Member: MysticFoxDE
MysticFoxDE Oct 25, 2023 at 17:21:34 (UTC)
Goto Top
Moin @Tobi-2001,

hast Du eventuell ein Powershell Script mit Mail Funktion was funktioniert?
Ich habe diesen hier in dem vorherigen Link gefunden, muss man hier nochwas beachten?

das muss ich mir mal in Ruhe anschauen.

Du hast mir mit deinem Post übrigens mittlerweile auch einen haufen "Spass" beschert.

Ich habe jetzt bei einige Kunden die Login Protokollierung sauber aktiviert, auch für Kerberos.

Und siehe da, bei einigen davon sehe ich von einigen Workstations sehr exzessive Kerberos Fehlanmeldungen ID 4771 mit Fehlercode 0x18.

Und Microsoft selbst schreibt in ihrer Doku zu diesem Fehlercode das Folgende ...
https://learn.microsoft.com/de-de/windows/security/threat-protection/aud ...

id 4771 errorcode 0x18
😭

Bin gerade schon dabei einen der betroffen Rechner (Laptop GF) zu analysieren und hoffen nun inständig das dabei kein Schädling ans Tageslicht kommt. 🙏

Gruss Alex
Member: Tobi-2001
Tobi-2001 Oct 25, 2023 updated at 20:34:21 (UTC)
Goto Top
Abend Alex,

den 0x18 habe ich noch nie gesehen..
Woher hast Du den Fehlercode mit Brute-Force Beschreibung dazu?

Wenn es Brute-Force Angriffe sind, dann müsste man doch recht zügig über das Protokoll herrausfinden wie oft hier versucht wurde das Passwort zu erraten, oder?
Member: MysticFoxDE
MysticFoxDE Oct 26, 2023 at 04:51:38 (UTC)
Goto Top
Moin @Tobi-2001,

den 0x18 habe ich noch nie gesehen..
Woher hast Du den Fehlercode mit Brute-Force Beschreibung dazu?

die entsprechenden Ereigniseinträge mit der ID 4771 sind nur auf den DC's zu sehen.

id 4771 errorcode 0x18 2

Diese Einträge sieht man aber nur, wenn man das hier ...

Überwachungsrichtlinie

... aktiviert hat.

Sprich, per default sieht man diese Fehler überhaupt nicht! 😭 🤢🤮

Wenn es Brute-Force Angriffe sind, dann müsste man doch recht zügig über das Protokoll herrausfinden wie oft hier versucht wurde das Passwort zu erraten, oder?

Ähm, laut dem Protokoll sind es tausende Versuche pro entsprechenden Rechner/User pro Tag. 😬

Und dann kommt noch eine andere Kuriosität dazu, die ich momentan absolut nicht erklären kann.
Normalerweise werden bei diesem Kunden die Benutzer nach 5 Anmeldefehlversuchen automatisch gesperrt und das funktioniert auch, da wir bei diesem Kunden öfters User schon entsperren mussten.
In diesem Fall, werden die entsprechenden User jedoch nicht gesperrt obwohl ich wie oben schon geschrieben, zum Teil duzende Kerberos Fehlanmeldungen pro Minute bei den entsprechenden User sehe. 🤔

Auf einem der entsprechenden Rechner habe ich trotz intensiver Suche noch nichts gefunden, aber das ist auch nicht ganz so easy, vor allem wenn der Rechner von jemandem kompromittiert wurde, der sein Handwerk auch gut versteht. 😔

Gruss Alex
Member: Tobi-2001
Tobi-2001 Oct 26, 2023 updated at 08:36:05 (UTC)
Goto Top
Morgen Alex,

also den Fehlercode bekomme ich auch, ca. einmal in der Stunde bei einem Server bei uns.
Hier handelt es sich aber um keinen Benutzer sondern $Workstation (Computer Objekt).
An diesem Server meldet sich keiner an, er wurde mal in die Domäne angemeldet, aber hier meldet man sich wenn überhaupt per Lokalen-Admin an.

Ich glaube das was Du hast könnte ein Brute-Force Angriff sein, oder eben auch nicht.
Bei uns ist der Fehlercode anders zu Interpretieren, werde es die Tage im Auge behalten.
20231026_101035
Member: MysticFoxDE
MysticFoxDE Oct 26, 2023 at 14:41:55 (UTC)
Goto Top
Moin @Tobi-2001,

Ich glaube das was Du hast könnte ein Brute-Force Angriff sein, oder eben auch nicht.

ne, der Brute-Force Angriff hat sich bisher nicht bestätigt, ausser ich sehe den BUG in der Kerberos-Authentifizierung denn ich heute dank dieser Meldungen bei den Sophos XGS ausgegraben habe, als einen Angreifer an. 🙃

Bei einem anderen Kunden waren z.B. vier Workstation aus der Produktion für einen Teil dieser Fehlermeldungen verantwortlich, die allesamt denselben Computernamen hatten. 😬

Gruss Alex
Member: Tobi-2001
Tobi-2001 Oct 26, 2023 at 15:03:40 (UTC)
Goto Top
Oh, identische Computernamen im Netzwerk...großer Spaß., sollte bei den verschiedenen Fehlermeldungen die hier reinkommen relativ zügig für den Admin ersichtlich sein ^^

Sophos XGS? Habe gehört das IT-Dienstleister die mit dem Produkt arbeiten nicht gerade begeistert sind, wie ist da deine Erfahrung?
Member: MysticFoxDE
MysticFoxDE Oct 26, 2023 at 15:17:00 (UTC)
Goto Top
Moin @Tobi-2001,

Oh, identische Computernamen im Netzwerk...großer Spaß., sollte bei den verschiedenen Fehlermeldungen die hier reinkommen relativ zügig für den Admin ersichtlich sein ^^

na ja, ausser einen Haufen Kerberos Fehlermeldungen zu produzieren, die man per default ja nicht wirklich sieht,
hat dieser "interessante" Umstand bisher wohl keine weiteren Probleme bereitet. 🙃

Sophos XGS? Habe gehört das IT-Dienstleister die mit dem Produkt arbeiten nicht gerade begeistert sind, wie ist da deine Erfahrung?

Läuft ist gut und hat auch fast dieselben Kinderkrankheiten wie all die SGW's der anderen Hersteller, weil so gut wie alle davon unter der GUI eh gleich aussehen. 🤪
Zudem erwarte ich von einer komplett neuen Lösung (XG/XGS) auch nicht wirklich, dass diese 1:1 wie die Alte (SG) funktioniert. 😉

Gruss Alex