Microsoft-Windows-Security-Auditing Eventcode: 4625 Unstoppable ex user log

An account failed to log on.
Subject: 
Security ID:    S-1-0-0 
Account Name:   - 
Account Domain: - 
Logon ID:   0x0
Logon Type: 3
Account For Which Logon Failed: 
Security ID:    S-1-0-0 
Account Name:   xyzuser 
Account Domain: srkt
Failure Information: 
Failure Reason: Unknown user name or bad password. 
Status: 0xc000006d 
Sub Status: 0xc0000064
Process Information: 
Caller Process ID:  0x0 
Caller Process Name:    -
Network Information: 
Workstation Name:   Compname 
Source Network Address: ipv4 
Source Port:    Randomhignumberport
Detailed Authentication Information: 
Logon Process:  NtLmSsp 
Authentication Package: NTLM 
Transited Services: - 
Package Name (NTLM only):   - 
Key Length: 0

This event is generated when a logon request fails. It is generated on the computer where access was attempted. The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe. The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network). The Process Information fields indicate which account and process on the system requested the logon. The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases. The authentication information fields provide detailed information about this specific logon request.

  • Transited services indicate which intermediate services have participated in this logon request.
  • Package name indicates which sub-protocol was used among the NTLM protocols.
  • Key length indicates the length of the generated session key. This will be 0 if no session key was requested.

A user name separated from our company and deleted from AD. He's trying to reach the File Server. It gets this error and it is trying again. There are more than 10000 logs in a weekly period. Every time it's tried from random ports.I found nothing for the solution on the internet.

How can i fix this?

1
задан 16 January 2017 в 13:18
1 ответ

Сигнал об ошибке из состояния события: "Неизвестное имя пользователя или плохой пароль", подтверждающее, что пользователя либо нет, либо что пользователь вошел в систему с неправильным паролем (это немного типично, должны быть и другие события, регистрируемые примерно в то же время, которые подтверждают, что пользователь действительно был удален).

Это событие просто констатирует, что удаленный пользователь пытается подключиться к серверу через сетевое соединение. Факт, что соединения приходят со случайных удаленных портов, следует ожидать, это нормальное поведение.

Я могу придумать 3 причины, по которым вы получаете это:

  1. У пользователя все еще есть сессия, открытая где-то в сети, например, через терминальный сервер или что-то подобное.

  2. С пользователем связана служба или запланированная задача, хотя это обычно приводит к кодам ошибок, отличным от (3).

  3. Пользователь каким-то образом все еще имеет доступ к сети (VPN?) и диск на его ноутбуке все еще привязан к вашему серверу.

Учитывая большое количество генерируемых событий, кажется маловероятным, что у пользователя есть гнусные намерения.

Есть ли у вас IP-адрес в том случае, если бы вы, по крайней мере, знали, откуда идет вход? Это также должно прояснить ситуацию.

0
ответ дан 4 December 2019 в 05:28

Теги

Похожие вопросы