El ID de evento 4776 se registra cada vez que un controlador de dominio (DC) intenta validar las credenciales de una cuenta mediante NTLM sobre Kerberos. Este evento también se registra para los intentos de inicio de sesión en la cuenta SAM local en estaciones de trabajo y servidores de Windows, ya que NTLM es el mecanismo de autenticación predeterminado para el inicio de sesión local.
Si las credenciales se validaron correctamente, el equipo que realiza la autenticación registra este ID de evento con el campo Código de resultado igual a “0x0”.
Si el equipo de autenticación no puede validar las credenciales, se registra el mismo ID de evento 4776 pero con el campo Código de resultado no igual a “0x0”. (Consulte todos los códigos de resultado).
En el caso de intentos de inicio de sesión de cuenta de dominio, el DC valida las credenciales. Eso significa que el ID de evento 4776 se registra en el DC.
En el caso de intentos de inicio de sesión con una cuenta SAM local, la estación de trabajo o el servidor miembro validan las credenciales. Eso significa que el evento ID 4776 se registra en las máquinas locales.
Para la autenticación Kerberos, consulte los ID de evento 4768, 4769 y 4771.
Aunque la autenticación Kerberos es el método de autenticación preferido para los entornos de Active Directory, es posible que algunas aplicaciones sigan utilizando NTLM.
Estos son algunos casos comunes en los que se usa NTLM sobre Kerberos en un entorno de Windows:
Paquete de autenticación: Siempre es "MICROSOFT_AUTHENTICATION_PACKAGE_V1_0".
Cuenta de inicio de sesión: El nombre de la cuenta que intentó iniciar sesión. La cuenta puede ser una cuenta de usuario, una cuenta de equipo o un principal de seguridad conocido (por ejemplo, Todos o Sistema local).
Estación de trabajo de origen:El nombre del equipo desde el que se originó el intento de inicio de sesión.
Código de error | Descripción |
---|---|
C0000064 | El nombre de usuario no existe |
C000006A | El nombre de usuario es correcto pero la contraseña es incorrecta |
C0000234 | El usuario está actualmente bloqueado |
C0000072 | La cuenta está actualmente deshabilitada |
C000006F | El usuario intentó iniciar sesión fuera de sus restricciones de día de la semana o de hora del día |
C0000070 | El usuario intentó iniciar sesión desde una estación de trabajo restringida |
C0000193 | El usuario intentó iniciar sesión con una cuenta caducada |
C0000071 | El usuario intentó iniciar sesión con una contraseña obsoleta |
C0000224 | El usuario debe cambiar su contraseña en el próximo inicio de sesión |
C0000225 | Evidentemente un error en Windows y no un riesgo |
Como se mencionó anteriormente, la autenticación NTLM y NTLMv2 es vulnerable a diversos ataques maliciosos. Reducir y eliminar la autenticación NTLM de su entorno obliga a Windows a utilizar protocolos más seguros, como el protocolo Kerberos versión 5. Sin embargo, esto podría provocar que varias solicitudes de autenticación NTLM fallaran dentro del dominio, lo que disminuiría la productividad.
Se recomienda que primero audite su registro de seguridad en busca de instancias de autenticación NTLM y comprenda el tráfico NTLM a sus DC, y luego obligue a Windows a restringir el tráfico NTLM y a usar protocolos más seguros.
Las soluciones de auditoría como ADAudit Plus ofrecen monitorización en tiempo real, análisis e informes de comportamiento de usuarios y entidades; juntas, estas características ayudan a proteger su entorno de AD.
Aunque puede adjuntar una tarea al registro de seguridad y pedirle a Windows que le envíe un correo electrónico, está limitado a simplemente recibir un correo electrónico cada vez que se genere el ID de evento 4776. Windows también carece de la capacidad de aplicar los filtros más pormenorizados que se requieren para cumplir con las recomendaciones de seguridad.
Con una herramienta como ADAudit Plus, no solo puede aplicar filtros pormenorizados para centrarse en amenazas reales, sino que también puede recibir notificaciones en tiempo real a través de SMS.
Saque provecho de técnicas avanzadas de análisis estadístico y aprendizaje automático para detectar comportamientos anómalos dentro de la red.
Cumpla diversos requisitos normativos, tales como SOX, HIPAA, PCI, FISMA, GLBA, y GDPR, con informes preconfigurados de cumplimiento normativo.
Pase de descargar ADAudit Plus a recibir alertas en tiempo real en menos de 30 minutos. Con más de 200 informes y alertas preconfigurados, ADAudit Plus garantiza que su Active Directory se mantenga seguro y en cumplimiento.