Puncte:0

4624 Evenimente de conectare cu LoginID 3 (autentificare în rețea) care arată utilizatorii obișnuiți cu Elevated Token

drapel us

Am ceva ciudat, sper că cineva o poate explica.

Pentru a pregăti scena:

  • Aceștia sunt utilizatori standard
  • Nu au administrator local pe nicio mașină
  • Ei nu au nici un membru sau drepturi speciale de domeniu
  • DC este serverul de fișiere, sunt 2 și vedem aceste jurnale pe ambele.
  • Scopul general aici este acela de a putea audita toate jetoanele elevate ale niciunui sistem ca fiind suspecte.

Văd evenimentul de mai jos pe controlerele noastre de domeniu pentru utilizatorii care nu au drepturi de administrator și, prin urmare, (din câte îmi dau seama) nu ar trebui să primească token-uri ridicate. Când mă uit pe mașina locală, nu văd nicio autentificare cu simboluri ridicate, dar de obicei (poate întotdeauna, nu pot spune cu siguranță) văd crearea unui nou proces, procesul variază, până acum am văzut Chrome și C:\ Windows\System32\taskhostw.exe. Cred că l-am văzut și corelat cu rularea gpupdate.

Întrebările mele sunt:

  • De ce un nou proces care pare local pentru mașina în cauză ar declanșa o autentificare în rețea?
    • Mă gândesc la o serie de motive, presupun, dar nu mi se pare strict necesar.
  • De ce ar solicita acele procese conexiunile de rețea un token cu valoare ridicată?
  • Cum li se acordă un token ridicat când toți documentele spun că nu ar trebui?
  • De ce/cum este pornit noul proces, deoarece utilizatorul poate obține un token de tip 1.

Detalii relevante mai jos, dar spuneți-mi dacă doriți mai multe:

Evenimentul 4625 de la DC

Un cont a fost conectat cu succes.

Subiect:
    ID de securitate: S-1-0-0
    Nume de cont:       -
    Domeniul contului: -
    ID de conectare: 0x0

Informații de conectare:
    Tip de conectare: 3
    Mod de administrare restricționat: -
    Cont virtual: Nu
    Token ridicat: Da

Nivel de uzurpare a identității: delegare

Conectare nouă:
    ID de securitate: S-1-5-21-2694983979-2918899769-1333944616-3622
    Numele contului: TestUser
    Domeniul contului: LAN.CONTOSO.COM
    ID de conectare: 0xCE02D4F1
    ID de conectare conectat: 0x0
    Nume cont de rețea: -
    Domeniul contului de rețea: -
    GUID de conectare: {1FB466DC-C6B8-19AD-313B-F65024F43969}

Informații despre proces:
    ID proces: 0x0
    Numele procesului:       -

Informații de rețea:
    Nume stație de lucru: -
    Adresa rețelei sursă: 192.168.2.5
    Port sursă: 54805

Informații detaliate de autentificare:
    Proces de conectare: Kerberos
    Pachet de autentificare: Kerberos
    Servicii de tranzit: -
    Nume pachet (numai NTLM): -
    Lungimea cheii: 0

Acest eveniment este generat atunci când este creată o sesiune de conectare. Este generat pe computerul care a fost accesat.

Câmpurile subiect indică contul de pe sistemul local care a solicitat conectarea. Acesta este cel mai frecvent un serviciu, cum ar fi serviciul Server, sau un proces local, cum ar fi Winlogon.exe sau Services.exe.

Câmpul tip de conectare indică tipul de conectare care a avut loc. Cele mai comune tipuri sunt 2 (interactiv) și 3 (rețea).

Câmpurile Conectare nouă indică contul pentru care a fost creată noua conectare, adică contul la care a fost conectat.

Câmpurile de rețea indică de unde a provenit o solicitare de conectare la distanță. Numele stației de lucru nu este întotdeauna disponibil și poate fi lăsat necompletat în unele cazuri.

Câmpul de nivel de uzurpare a identității indică măsura în care un proces din sesiunea de conectare poate uzurpa identitatea.

Câmpurile de informații de autentificare oferă informații detaliate despre această solicitare de conectare specifică.
    - Logon GUID este un identificator unic care poate fi folosit pentru a corela acest eveniment cu un eveniment KDC.
    - Serviciile de tranzit indică ce servicii intermediare au participat la această solicitare de conectare.
    - Numele pachetului indică ce subprotocol a fost folosit printre protocoalele NTLM.
    - Lungimea cheii indică lungimea cheii de sesiune generată. Acesta va fi 0 dacă nu a fost solicitată nicio cheie de sesiune.

Evenimentul 4688 de la Client

La tipul de cotă al simbolului: %%1936 = Tip 1 Jeton complet

A fost creat un nou proces.

Subiectul creatorului:
    ID de securitate: S-1-5-18
    Numele contului: UK-LAPTOP-004$
    Domeniul contului: CONTOSO
    ID de conectare: 0x3E7

Subiect țintă:
    ID de securitate: S-1-5-21-2694983979-2918899769-1333944616-3622
    Numele contului: TestUser
    Domeniul contului: CONTOSO
    ID de conectare: 0x7237F8F0

Informații despre proces:
    ID de proces nou: 0x502c
    Nou nume de proces: C:\Windows\System32\taskhostw.exe
    Tip de cotă a simbolului: %%1936 - Tip 1 Jeton complet
    Etichetă obligatorie: S-1-16-8192
    ID proces creator: 0xbf8
    Numele procesului de creator: C:\Windows\System32\svchost.exe
    Linia de comandă a procesului:   

Token Elevation Type indică tipul de jeton care a fost alocat noului proces în conformitate cu politica de control al contului de utilizator.

Tipul 1 este un token complet fără privilegii eliminate sau grupuri dezactivate. Un simbol complet este utilizat numai dacă Controlul contului utilizatorului este dezactivat sau dacă utilizatorul este un cont de administrator încorporat sau un cont de serviciu.

Tipul 2 este un token ridicat, fără privilegii eliminate sau grupuri dezactivate. Un token ridicat este utilizat atunci când Controlul contului utilizatorului este activat și utilizatorul alege să pornească programul utilizând Run ca administrator. Un token ridicat este, de asemenea, utilizat atunci când o aplicație este configurată să necesite întotdeauna privilegii de administrare sau să solicite întotdeauna privilegii maxime, iar utilizatorul este membru al grupului Administratori.

Tipul 3 este un simbol limitat cu privilegii administrative eliminate și grupuri administrative dezactivate. Indicatorul limitat este utilizat atunci când Controlul contului utilizatorului este activat, aplicația nu necesită privilegii de administrare și utilizatorul nu alege să pornească programul folosind Executare ca administrator.

Surse

4624: https://docs.microsoft.com/en-us/windows/security/threat-protection/auditing/event-4624

4688: https://docs.microsoft.com/en-us/windows/security/threat-protection/auditing/event-4688

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.