2009年11月30日 星期一

常常出現,帳戶鎖定!

前一陣子老師有說到使用者登入次數的部份,


剛好看到資安論壇有人發問相關問題,就PO上來,供大家參考http://forum.icst.org.tw/phpbb/viewtopic.php?f=22&t=17442



Lobo發問

因為公司有設定密碼錯誤3次即鎖定帳戶,最近常常出現帳戶鎖定的情況~

我猜可能有人中毒,但有點不知從那裡查起,

我的資質愚昧,事件檢視器裡好像也看不出什麼,

不知道可不可以給小弟一個操作方向或是建議,感激不盡!!

-------------------------------------以下為部份回覆-------------------------------------

門神回覆

三次太少~~微軟規定最合理的設置為11次還是13次的樣子,有點忘了

帳戶鎖定,以前我的處理方法是我們AD上有做事件監控,在發生帳戶鎖定時,系統會自動在第一時間通知管理者,並自動分類是try帳密事件還是單純密碼連續失效

當時發生帳戶鎖定,我們會第一時間打給機器擁有者確定發生了甚麼事情(假設A user在B user的電腦觸發事件,我們是找B user的)

一開始約不到1個禮拜就抓出造成帳戶鎖定的程式了~~很方便~~



Lobo詢問

有關AD上有做事件監控,

怎麼自動分類是try帳密事件還是單純密碼連續失效~

可以給我這個學習者秘笈或是自修方向,大恩不言謝



門神回覆

Microsoft Operations Manager



yoshiotw回覆

微軟有提供相關參考工具供查詢:

http://www.google.com.tw/search?q=Accou ... bMt+Status

解除鎖定vbs腳本程式:

http://www.google.com.tw/search?q=AD+Ac ... +%3D+False



remarklin回覆

小弟初管AD時也常常發現會有使用者莫名其妙被鎖定....(大約是500~600User)

那時候去看事件紀錄也看了很久,後來是發現到某台電腦有很多Administrator的登入要求,也懷疑是否有人為或者病毒

在try密碼,可是又不是很固定的發生....後來我是先把Administrator的「登入帳號」給改了,避免一直被try...

但是很神奇的是,改了之後就很少發生使用者莫名被lock的情形了,至於原因小弟也沒辦法搞清楚....



其它的鎖定原因小弟猜想大概有幾個會存帳號的地方:

排程(要設定執行帳號密碼)

連線網路磁碟機(有設定用其它使用者登入)

在使用者修改密碼後常常容易忘記這幾個地方,會造成當他開機或時間到自動觸發就登入(尤其網路磁碟機會try好幾次)



小弟初管AD時也常常發現會有使用者莫名其妙被鎖定....(大約是500~600User)

那時候去看事件紀錄也看了很久,後來是發現到某台電腦有很多Administrator的登入要求,也懷疑是否有人為或者病毒

在try密碼,可是又不是很固定的發生....後來我是先把Administrator的「登入帳號」給改了,避免一直被try...

但是很神奇的是,改了之後就很少發生使用者莫名被lock的情形了,至於原因小弟也沒辦法搞清楚....



其它的鎖定原因小弟猜想大概有幾個會存帳號的地方:

排程(要設定執行帳號密碼)

連線網路磁碟機(有設定用其它使用者登入)

在使用者修改密碼後常常容易忘記這幾個地方,會造成當他開機或時間到自動觸發就登入(尤其網路磁碟機會try好幾次)



remarklin回覆

小弟初管AD時也常常發現會有使用者莫名其妙被鎖定....(大約是500~600User)

那時候去看事件紀錄也看了很久,後來是發現到某台電腦有很多Administrator的登入要求,也懷疑是否有人為或者病毒

在try密碼,可是又不是很固定的發生....後來我是先把Administrator的「登入帳號」給改了,避免一直被try...

但是很神奇的是,改了之後就很少發生使用者莫名被lock的情形了,至於原因小弟也沒辦法搞清楚....



其它的鎖定原因小弟猜想大概有幾個會存帳號的地方:

排程(要設定執行帳號密碼)

連線網路磁碟機(有設定用其它使用者登入)

在使用者修改密碼後常常容易忘記這幾個地方,會造成當他開機或時間到自動觸發就登入(尤其網路磁碟機會try好幾次)



chencc回覆

1.Conficker Worm資料可以搜尋一下

http://support.microsoft.com/kb/962007

http://ithelp.ithome.com.tw/question/10019391

2.不要任意調高錯誤鎖定,這不是治本方式

3.注意網域主機事件狀況

4.密碼最小長度與記憶次數建議調高,避免密碼被try出機會



cheneyen回覆

以多層架構來說~密碼錯誤鎖定原則過低,是很容易造成一些不必要的困擾,所以才說13次是有所本

在AD產生的event中又分兩類(其實印象中是四類才對,我們只抓其中兩類來用)

1:鎖定帳號存在但密碼錯誤次數過多

2:帳號不存在的嘗試event

這兩個不同的event分類,實屬同一個event id~~可是卻有辦法準確抓出trigger出該event的電腦以及實際分類~~

實務上我們確實有利用MOM來做出來一些防範機制~~因為那是兩三年前多搞的東西~~早就是outdated的技術~~且不是大家都會用到就不獻寶了~~

祝原POST能找到一個適合自己公司的方法來作~~



個人心得:

1.密碼錯誤次數設定太低,可能會增加很多使用者需求協助解決鎖定事件,

但如果設定太高,可能會增加嘗試帳密的機會

2.經常注意網域主機事件狀況,尢其是小細節,一開始都是有一點小狀況,不理會的話,後來會愈來愈糟糕

3.密碼最小長度與記憶次數建議調高,避免密碼被試出的機會

4.使用Microsoft Operations Manager和其它微軟工具,找出是嘗試帳密事件還是單純密碼連續失效等情況



以上為看完此篇文章後,一點點小心得,供大家參考或進行討論,謝謝!!

沒有留言:

張貼留言