mko1502
Goto Top

Windows Domänen User werden immer wieder gesperrt

Hallo zusammen,
derzeit hält mich folgendes Thema auf:
Ich administriere eine Domäne (Windows Server 2012 R2) mit ca. 70 Usern und ca. 100 Clients. vor kurzem (ca. 2 Wochen) haben wir die Passwortrichtlinien angepasst. Die MA müssen nun 10 Zeichen als Passwort haben und der Komplexitätsrichtline entsprechen. Des Weiteren wurde festgelegt, dass nach 10 gescheiterten Anmeldeversuchen der User gesperrt wird. Als nach der Ankündigung die User ihre Passwörter geändert hatten, habe ich in den GPOs die entsprechende Anpassung vorgenommen. Als nun ein paar Stunden vergingen klingelten bei uns die Telefone... der Domänenserver sperrte die User, die 100% ihre Passwörter richtig eingeben haben.
Häufig die gleichen Personen. Die User werden erst nicht mehr gesperrt, wenn ich bei den jeweiligen Usern im AD sage: Kerberos Pre-Authentication deaktivieren.

Kurz und knapp meine bisherigen Lösungsversuche:
-Windows Server Update
-Kerberos Update Patch
-Sämtliche von mir hierzu gesetzten oder geänderten GPOs gelöscht

Ich hoffe ihr könnt mir in diesem Fall helfen.

Grüße
Marco

Content-ID: 649627

Url: https://administrator.de/contentid/649627

Ausgedruckt am: 25.11.2024 um 02:11 Uhr

Henere
Henere 08.02.2021 um 21:45:07 Uhr
Goto Top
Die MA müssen das in ihren Handies auch umstellen. Sonst 10x Login mit alten Creds. Darum wird gesperrt.

Henere
mko1502
mko1502 08.02.2021 um 21:48:38 Uhr
Goto Top
Haben wir auch gedacht.
Aber es sind auch User betroffen die keine Handys nutzen.
147448
147448 08.02.2021 um 21:48:56 Uhr
Goto Top
Gibt es auch noch paar mehr Informationen ?
mko1502
mko1502 08.02.2021 um 22:03:39 Uhr
Goto Top
Es wird ein Exchangeserver genutzt und die UC Server Software Estos ProCall mit der Outlook Schnittstelle welche auch sehr oft das Passwort anfragt.

Es ist zum Beispiel ein Meister aus der Metallwerkstatt betroffen, der nutzt seinen PC zwei mal am Tag nur für emails (Outlook) und procall. Mehr Programme nutzt er nicht.
147448
147448 08.02.2021 um 22:16:56 Uhr
Goto Top
Zitat von @mko1502:

Es wird ein Exchangeserver genutzt und die UC Server Software Estos ProCall mit der Outlook Schnittstelle welche auch sehr oft das Passwort anfragt.

Es ist zum Beispiel ein Meister aus der Metallwerkstatt betroffen, der nutzt seinen PC zwei mal am Tag nur für emails (Outlook) und procall. Mehr Programme nutzt er nicht.

Ich werde jetzt nichts mehr sagen ! Weil eine Firma die dranne hängt, die sollte den IT Dienstleister Verklagen wenn nichts geht, und jeder wirklich, wohl jeder, der meint ein Administrator zu sein !

Maulkorb auf und Tschüss
mko1502
mko1502 08.02.2021 um 22:28:00 Uhr
Goto Top
Danke für dein konstruktives Feedback.
Dr.Cornwallis
Dr.Cornwallis 08.02.2021 um 22:32:39 Uhr
Goto Top
Vllt.liegen im Anmeldetresor noch alte bzw. ungültige Credentials, ansonsten hätte ich mal auf activesync bzw. Smartphone getippt
Dani
Dani 08.02.2021 um 23:28:03 Uhr
Goto Top
Moin Marco,
bei sowas empfiehlt es sich in die Ereignisanzeige des Domain Controllers zu schauen, welcher die Rolle PDC Emulator hält. Relevant ist das Protokoll Sicherheit. Da hier sehr viel protokolliert wird, empfiehlt es sich die Option "Archiv" zu aktivieren. Damit ist die Chance groß, dass du die relevante Einträge findest. Wichtig ist natürlich auch, dass die betroffenen Personen Datum und Uhrzeit nennen können. Damit du schneller fündig wirst.

Im dem entsprechenden Eintrag stehen weitere Informationen (z.B. Rechnername, IP-Adresse, etc...). Damit sind evtl. schon Rückschlüsse des möglichen Auslösers möglich. Wichtig ist, dass der Nutzer keine Zugangsdaten im Tresor bzw. Anmeldeinformationsverwaltun abgelegt hat. Wenn dort Einträge vorhanden sind, löschen. Sicher ist sicher.

Anwendungen welche SSO/Kerberos zurückgreifen, können eigentlich nicht der Auslöser sein. Habt ihr evtl. Anwendungen im Einsatz, an denen sich der Nutzer mit seinem Benutzername und Passwort aktiv anmelden kann/muss?!


Gruß,
Dani
mko1502
mko1502 09.02.2021 um 08:41:07 Uhr
Goto Top
Moin Dani!
Danke für deinen Hinweis, Anmeldeinformationsverwaltung und Tresor sind leer.

Ich habe auch bereits das lockedout tool von Mircosoft hierfür verwendet und den Entsprechenden Eintrag gefunden.
Dort steht immer Event ID: 4740...

Mittlerweile hat mir ein Kollege auch mitgeteilt dass es wohl keine Geige mehr spielt ob Kerberos an oder aus ist.
Trotzdem lockedout face-sad

Hast du da noch ne Idee?

Grüße
Marco
Looser27
Looser27 09.02.2021 um 09:18:06 Uhr
Goto Top
Was passiert, wenn du einem User ein entsprechendes Passwort über den DC vorgibst und er das nicht bei Anmeldung ändern muss?

Gruß

Looser
radiogugu
radiogugu 09.02.2021 aktualisiert um 12:56:57 Uhr
Goto Top
Hallo.

Ist eventuell OWA von außen erreichbar?

Nicht das jemand eure Domäne auf dem Kieker hat und von extern wahllos Konten ausprobiert und diese dann entsprechend durch Falscheingabe sperrt.

Leider ist der Komfort von OWA ja immer auch mit dem Preis eines Einfallstores zu bezahlen. Wir haben den Dienst nur temporär (maximal eine Arbeitswoche) bei einzelnen Konten aktiv.

Gruß
Marc
mko1502
mko1502 09.02.2021 um 12:16:11 Uhr
Goto Top
Im Eventlog steht immer dass es von seinem PC kam, nicht von extern
mko1502
mko1502 09.02.2021 um 12:46:21 Uhr
Goto Top
Auch schon gemacht, brachte keine Besserung face-sad
Dani
Dani 09.02.2021 um 19:31:53 Uhr
Goto Top
Moin,
Hast du da noch ne Idee?
ist es möglich, dass die (alten) Zugangsdaten in einer Anwendung gespeichert sind, die nicht auf die Windows Funktionen (Tresor) zurückgreift? Unabhängig davon, habt ihr mehrere oder nur einen Writeable Domain Controllers im Einsatz?


Gruß,
Dani
mko1502
mko1502 09.02.2021 um 19:42:44 Uhr
Goto Top
Moin dani,
Wir haben den DC1 und den DC2 die sich gegenseitig replizieren.
ich habe mich heute wieder intensiv mit dem Thema beschäftigt und konnte es nun mittels dem Lockedout User Tool von Microsoft drauf schließen das es wohl aus Outlook kommt.
Er fragt manchmal 4mal in der selben Sekunde bei Exchange mit der Begründung
„Anmeldeversuch mit expliziten anmeldetdaten“ wobei das nur bei einem vom vielen Usern ist. Angegebener Prozess ist immer svchost.exe in System32...

Im Tresor ist nichts mehr... habe das Gefühl aber das die Daten in ihrendeinem Cache sind den ich nicht finde...

Gruß
Marco
GrueneSosseMitSpeck
GrueneSosseMitSpeck 10.02.2021 aktualisiert um 14:27:10 Uhr
Goto Top
wir hatten mal sowas... wir haben 2 Domänen ohne Vertrauensstellung (der Admin hat von Federation noch nie was gehört bzw hören wollen), in der einen Domäne Password geändert... zweite Domäne vergessen, im Loginscript stand 12x sowas wie net use x: \\sharexy /user:domäne2\%username%
Wenn man das so explizit ohne Paßwort hinschreibt dann nimmt Windows das aktuelle Benutzerkennwort.
Jede Zeile wurde dann als fehlerhafter Anmeldeversuch interpretiert, der User war 30 Minuten in Domäne 2 gesperrt.