Gebeurtenis-id 4776 wordt telkens in het logboek geregistreerd wanneer een domeincontroller (DC) probeert de referenties van een account te valideren met NTLM over Kerberos. Deze gebeurtenis wordt ook geregistreerd voor aanmeldingspogingen bij de lokale SAM-account in werkstations en Windows-servers, omdat NTLM het standaard verificatiemechanisme is voor het lokaal aanmelden.
Als het valideren van de referenties is gelukt, registreert de verifiërende computer deze gebeurtenis-id met Gelijk aan "0x0" in het veld Resultaatcode.
Als de verifiërende computer de referenties niet kan valideren, wordt dezelfde gebeurtenis-id 4776 in het logboek geregistreerd, maar met Niet gelijk aan “0x0” in het veld Resultaatcode. (Bekijk alle resultaatcodes.)
In het geval van aanmeldingspogingen bij de domeinaccount, valideert de DC de referenties. Dat betekent dat gebeurtenis-id 4776 wordt geregistreerd op de DC.
In het geval van aanmeldingspogingen met een lokale SAM-account, valideren het werkstation of de lidserver de referenties. Dat betekent dat gebeurtenis-id 4776 wordt geregistreerd op de lokale machines.
Zie gebeurtenis-id's 4768, 4769 en 4771 voor Kerberos-verificatie.
Hoewel Kerberos-verificatie de voorkeursverificatiemethode is voor Active Directory-omgevingen, kunnen sommige toepassingen nog steeds NTLM gebruiken.
Hier zijn enkele algemene gevallen waarbij NTLM de prioriteit krijgt op Kerberos in een Windows-omgeving:
Verificatiepakket: Dit is altijd "MICROSOFT_AUTHENTICATION_PACKAGE_V1_0".
Aanmeldingsaccount: De naam van de account die heeft geprobeerd aan te melden. De account kan een gebruikersaccount, een computeraccount of een goed gekende beveiligingsprincipal zijn (bijv. Iedereen of Lokaal systeem).
Werkstationbron: De naam van de computer waarvan is geprobeerd aan te melden.
Foutcode | Beschrijving |
---|---|
C0000064 | De gebruikersnaam bestaat niet |
C000006A | De gebruikersnaam is juist, maar het wachtwoord is onjuist |
C0000234 | De gebruiker is momenteel vergrendeld |
C0000072 | De account is momenteel uitgeschakeld |
C000006F | De gebruiker heeft geprobeerd aan te melden buiten hun beperkingen voor dag-van-de-week of tijd-van-de-dag |
C0000070 | De gebruiker heeft geprobeerd aan te melden vanaf een beperkt werkstation |
C0000193 | De gebruiker heeft geprobeerd aan te melden met een verlopen account |
C0000071 | De gebruiker heeft geprobeerd aan te melden met een verlopen wachtwoord |
C0000224 | De gebruiker moet zijn wachtwoord wijzigen bij de volgende aanmelding |
C0000225 | Duidelijk een fout in Windows en geen risico |
Zoals hierboven besproken, zijn NTLM- en NTLMv2-verificatie kwetsbaar voor verschillende boosaardige aanvallen. Verminderen en elimineren van de NTLM-verificatie vanaf uw omgeving forceert Windows om veilige protocollen te gebruiken, zoals versie 5 van het Kerberos-protocol. Hierdoor kunnen echter meerdere NTLM-verificatieaanvragen mislukken binnen het domein waardoor de productiviteit afneemt.
Het is aanbevolen dat u eerst uw beveiligingslogboek controleert op instanties van NTLM-verificatie en het NTLM-verkeer naar uw DC's begrijpt en dan Windows forceert om NTLM-verkeer te beperken en meer beveiligingsprotocollen te gebruiken.
Controleoplossingen, zoals ADAudit Plus, bieden bewaking in realtime, gedragsanalyses van gebruikers en entiteiten, en rapporten. Deze functies samen helpen u bij het beveiligen van uw AD-omgeving.
Hoewel u een taak kunt koppelen aan het beveiligingslogboek en Windows kunt vragen om u een e-mail te sturen, kunt u alleen een e-mail ontvangen wanneer gebeurtenis-id 4776 wordt gegenereerd. Windows mist ook de mogelijkheid om meer gedetailleerde filters die vereist zijn om te voldoen aan de beveiligingsaanbevelingen, toe te passen.
Met een hulpprogramma zoals ADAudit Plus, kunt u niet alleen gedetailleerde filters toepassen om u te focussen op echte bedreigingen, maar u kunt ook in realtime via sms op de hoogte worden gebracht.
Maak gebruik van geavanceerde statistische analyse en technieken van machine learning voor het detecteren van afwijkend gedrag binnen uw netwerk.
Voldoe aan verschillende nalevingsnormen, zoals SOX, HIPAA, PCI, FISMA, DSS en GDPR, met gebruiksklare nalevingsrapporten.
Ga in minder dan 30 minuten van het downloaden van ADAudit Plus naar het ontvangen van waarschuwingen in realtime. Met meer dan 200 vooraf geconfigureerde rapporten en waarschuwingen, garandeert ADAudit Plus dat uw Active Directory veilig en conform.