GPO gesucht - Konto bei fehlerhafter Dienstanmeldung - lockout policy
Hi,
ich hab gerade mit einer etwas seltsam anmutenden Thematik zu tun. Irgendjemand hatte die geniale Idee, an der GPO für NTLMv2 Einstellungen für Anmeldungen herumzubasteln in dem Sinne "send NTLMv2 only refuse NTLM" oder ähnlich, und eine Software hier kickt nach einer Admin-Aktion (die nicht alle Tage vorkommt) ein Service-Konto danach in eine 30-minütige Kontosperre und dann sind ca. 100 Benutzer ausgesperrt.
Bei Lichte betrachtet nutzt die Software eine "impersonation" bei Dateisystemzugriffen in einem Fileshare, sprich die Benutzer kommen nicht selbst auf den Fileshare, sondern über ein verstecktes Benutzerkonto. Die Software selbst hat eine Komponente für normale Userzugriffe, die damit problemlos klarkommt.
Aber sie hat noch eine zweite Komponente, die eine Art Volltextindex auf Basis einiger Adobe-Techniken pflegt, und die macht dann folgendes:
- Anmeldversuch mit dem gespeicherten Dienstekonto über NTLM
- Danach ist das Konto für 30 Minuten gesperrt.
- Eintrag im Ereignisprotokoll Bereich "Sicherheit": Benutzername oder Paßwort falsch.
- Dialogbox von der Software: "Benutzerkonto deaktiviert" und dann noch eine (Folgefehler): Fileshare nicht zugänglich. Benachrichtigen Sie den Admin
Die Anmeldeinformationen sind richtig, aber die NTLM negotiation schläft fehl... ich kann das Verhalten übrigens auch mit einem net use und einem bewußt falschem Kennwort provozieren obwohl die reguläre Lockout policy in der GPO einen Lockout erst nach dem zehnten Versuch vorsieht. Beim net use ist das verwendete Benutzerkonto dann sofort für 30 Minuten gelockt.
Weiß jemand wie diese Policy für fehlgesclagene Diensteanmeldungen heißt?
Ich schwöre bei gekreuzten Fingern, daß Google in Deutsch und Englisch da nur Unsinn ausspuckt.
ich hab gerade mit einer etwas seltsam anmutenden Thematik zu tun. Irgendjemand hatte die geniale Idee, an der GPO für NTLMv2 Einstellungen für Anmeldungen herumzubasteln in dem Sinne "send NTLMv2 only refuse NTLM" oder ähnlich, und eine Software hier kickt nach einer Admin-Aktion (die nicht alle Tage vorkommt) ein Service-Konto danach in eine 30-minütige Kontosperre und dann sind ca. 100 Benutzer ausgesperrt.
Bei Lichte betrachtet nutzt die Software eine "impersonation" bei Dateisystemzugriffen in einem Fileshare, sprich die Benutzer kommen nicht selbst auf den Fileshare, sondern über ein verstecktes Benutzerkonto. Die Software selbst hat eine Komponente für normale Userzugriffe, die damit problemlos klarkommt.
Aber sie hat noch eine zweite Komponente, die eine Art Volltextindex auf Basis einiger Adobe-Techniken pflegt, und die macht dann folgendes:
- Anmeldversuch mit dem gespeicherten Dienstekonto über NTLM
- Danach ist das Konto für 30 Minuten gesperrt.
- Eintrag im Ereignisprotokoll Bereich "Sicherheit": Benutzername oder Paßwort falsch.
- Dialogbox von der Software: "Benutzerkonto deaktiviert" und dann noch eine (Folgefehler): Fileshare nicht zugänglich. Benachrichtigen Sie den Admin
Die Anmeldeinformationen sind richtig, aber die NTLM negotiation schläft fehl... ich kann das Verhalten übrigens auch mit einem net use und einem bewußt falschem Kennwort provozieren obwohl die reguläre Lockout policy in der GPO einen Lockout erst nach dem zehnten Versuch vorsieht. Beim net use ist das verwendete Benutzerkonto dann sofort für 30 Minuten gelockt.
Weiß jemand wie diese Policy für fehlgesclagene Diensteanmeldungen heißt?
Ich schwöre bei gekreuzten Fingern, daß Google in Deutsch und Englisch da nur Unsinn ausspuckt.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 500154
Url: https://administrator.de/forum/gpo-gesucht-konto-bei-fehlerhafter-dienstanmeldung-lockout-policy-500154.html
Ausgedruckt am: 03.04.2025 um 08:04 Uhr
8 Kommentare
Neuester Kommentar
Hallo,

Gruß,
Peter
Zitat von @GrueneSosseMitSpeck:
die reguläre Lockout policy in der GPO einen Lockout erst nach dem zehnten Versuch vorsieht. Beim net use ist das verwendete Benutzerkonto dann sofort für 30 Minuten gelockt.
Schau Sicherheitsereignis protokoll. Das Speren war mal (immer noch) ID 539. Und davor solltest du fehlerhafte anmeldeversuche sehen. Nach deine Überlegung wäre ein Konto auch gesperrt wenn es in den letzten 10 Jahren schon 9 erfolglose Anmneldeversuche gab, und dein net use mit fehler würden sofort das Konto sperren da es nun nummer 10 war. Niemals.die reguläre Lockout policy in der GPO einen Lockout erst nach dem zehnten Versuch vorsieht. Beim net use ist das verwendete Benutzerkonto dann sofort für 30 Minuten gelockt.
Weiß jemand wie diese Policy für fehlgesclagene Diensteanmeldungen heißt?
Gibt es da eine extra Policy?Ich schwöre bei gekreuzten Fingern, daß Google in Deutsch und Englisch da nur Unsinn ausspuckt.
Wieso, kam als Antwort immer 42 oder Jerry LewisGruß,
Peter
Zitat von @GrueneSosseMitSpeck:
Ich schwöre bei gekreuzten Fingern, daß Google in Deutsch und Englisch da nur Unsinn ausspuckt.
Ja, suchen ist schwer.Ich schwöre bei gekreuzten Fingern, daß Google in Deutsch und Englisch da nur Unsinn ausspuckt.
Hast Du shon mal die Kombi "GPO force NTLMv2" versucht. Nur ein Beispiel.
Reden wir jetzt von "echten" Dienstkonten oder von "normalen" Konten, welche für Dienste benutzt werden?
Falls erstes:
Genau aus diesem Grund nutzt man ein Dienstkonto nur für genau einen Dienst auf genau einem Server.
Falls zweites:
Ist doch logisch?
Das höre ich auch zum ersten Mal.
Falls erstes:
Genau aus diesem Grund nutzt man ein Dienstkonto nur für genau einen Dienst auf genau einem Server.
Falls zweites:
Ist doch logisch?
Zitat von @Pjordorf:
Jetzt verstehe ich diese Frage.Weiß jemand wie diese Policy für fehlgesclagene Diensteanmeldungen heißt?
Gibt es da eine extra Policy?Das höre ich auch zum ersten Mal.
Dann - behaupte ich mal - gibt es keine separate Policy für solche Konten. Das verbirgt sich dann allein hinter den von mir bereits genannten Sicherheitseinstellungen bzgl. "LanManager" (NTLM).
Was ich mir höchstens vorstellen könnte, dass Ihr bei Euch für diese Konten eine extra Passwort-Richtlinie (PSO) eingerichtet habt, als Du jetzt glaubst.
Andererseits könnte es aber auch sein, dass bei dem von Dir genannten Verfahren, welches diese Software benutzt, eben schon mal 10x hintereinander versucht wird, damit anzumelden. Bzw. wenn da mehrere Instanzen dieser Software auf verschiedenen Computern parallel laufen, dann kommen diese 10 Versuche auch ganz schnell zustande. Das kannst Du Dir mittels der Überwachungsrichtlinien anzeigen lassen. Dabei wird dann im Eventlog "Sicherheit" auf dem DC gelogt, wenn ein Konto wegen wiederholt falschem Passworts gesperrt wird.
Was ich mir höchstens vorstellen könnte, dass Ihr bei Euch für diese Konten eine extra Passwort-Richtlinie (PSO) eingerichtet habt, als Du jetzt glaubst.
Andererseits könnte es aber auch sein, dass bei dem von Dir genannten Verfahren, welches diese Software benutzt, eben schon mal 10x hintereinander versucht wird, damit anzumelden. Bzw. wenn da mehrere Instanzen dieser Software auf verschiedenen Computern parallel laufen, dann kommen diese 10 Versuche auch ganz schnell zustande. Das kannst Du Dir mittels der Überwachungsrichtlinien anzeigen lassen. Dabei wird dann im Eventlog "Sicherheit" auf dem DC gelogt, wenn ein Konto wegen wiederholt falschem Passworts gesperrt wird.