首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >AD Administrator帐户登录神秘-最后登录时间戳

AD Administrator帐户登录神秘-最后登录时间戳
EN

Server Fault用户
提问于 2017-03-22 14:28:48
回答 1查看 2.9K关注 0票数 14

我们已经在LastLogonTimeStamp属性中找到了域管理员帐户--除了灾难恢复场景之外,我们不使用它--它有一个最近的日期。据我所知,没有人应该在这段时间内(以及几个月之后)使用这个帐户,但也许有些白痴已经将其配置为运行预定的任务。

由于安全日志事件的数量(以及缺乏用于分析的暹粒工具),我想确定哪个DC有帐户的实际lastLogon时间(即不是复制的属性),但是我已经查询了域中的每个DC,它们的lastLogon都是“无”的。

这是林中的子域,因此可能有人使用了这个子域管理员帐户来运行父域中的某个内容。

除了检查大约在LastLogonTimestamp中记录的16个森林DC可能发生的2000万事件之外,还有人能想到一种方法来确定哪个DC正在进行登录吗?我想我可以首先针对父域DCs (因为子DCs似乎没有完成auth)。

解释

在使用后对原因进行归零后添加repadmin如下所示

这个请求的最初原因是由于我们的IT安全团队,他们想知道我们为什么经常登录默认的域管理员帐户。

我们知道我们没有登录。结果发现,有一种名为"Kerberos S4u2Self“的机制,它是在本地系统运行的调用进程进行某些权限提升时使用的。它以管理员身份在域控制器上进行网络登录(而不是交互)。由于它是非交互式的,这就是为什么在任何DC上的帐户都没有lastLogon (这个帐户从未登录到任何当前域控制器)。

本文解释了为什么这个东西会调用您的日志,并使您的安全团队拥有更多的工具(源机器是Server 2003,这使事情变得更糟)。以及如何追踪它。https://blogs.technet.microsoft.com/askpfeplat/2014/04/13/how-lastlogontimestamp-is-updated-with-kerberos-s4u2self/

经验教训--仅在涉及管理员登录时向IT安全团队提供有关lastLogon属性的报告。

EN

回答 1

Server Fault用户

回答已采纳

发布于 2017-03-22 14:58:09

代码语言:javascript
复制
repadmin /showobjmeta DCNAME "ObjectDN"  

将显示原发DSA。

示例:

代码语言:javascript
复制
repadmin /showobjmeta CONTOSOMDDC1 "CN=Administrator,CN=Users,DC=contoso,DC=com"  

54 entries.
Loc.USN                           Originating DSA  Org.USN  Org.Time/Date        Ver Attribute
=======                           =============== ========= =============        === =========
4178442               CONTOSO-MDSite\CONTOSOMDDC1   4178442 2017-03-15 11:37:30   55 lastLogonTimestamp
票数 18
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/839922

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档