Verfolgen Sie einen Computer, der falsche Passwörter in einen Samba3-Domänencontroller eingibt

Verfolgen Sie einen Computer, der falsche Passwörter in einen Samba3-Domänencontroller eingibt

Ich habe einen Benutzer, dessen Konto ständig gesperrt wird, weil ein anderer Computer versucht, sich mit einem alten und falschen Passwort anzumelden und so das Konto des Benutzers sperrt ...

Der Benutzer weiß nicht, welche Maschine dies tun könnte …

Gibt es eine Möglichkeit, die IP-Adresse des Remote-Computers zu ermitteln, der versucht, sich anzumelden? Ich habe die Protokolle bereits durchgesehen, aber es ist nichts Klares zu erkennen ...

Die Authentifizierung erfolgt übrigens mit LDAP.

Antwort1

Sie haben nicht geschrieben, wie Sie die Protokolle „aufgeteilt“ haben, und ich nehme an, Sie haben es falsch gemacht. Fügen Sie Ihrer smb.confDatei die [global]folgende Zeile hinzu:

# log files split per-machine: log file = /var/log/samba/log.%m

Jetzt /var/log/samba/sollten Sie Folgendes sehen:

[root@server samba]# ls -l total 52 drwx------. 5 root root 43 Jan 28 05:40 cores -rw-r--r-- 1 root root 0 Jun 3 03:45 log. -rw-r--r-- 1 root root 0 May 28 20:42 log.10.0.6.100 .... -rw-r--r-- 1 root root 0 May 29 03:31 log.winxp ...

Optional können Sie versuchen, Samba ausführlicher zu machen, indem Sie Folgendes festlegen: log level = 2oder sogar 3. ( [global]Abschnitt auch)

Wenn Ihr LDAP-Server OpenLDAP ist, versuchen Sie auch, ihn zu debuggen. Sie können hinzufügen: loglevel 512und slapd.confrsyslog so konfigurieren, dass LDAP-Protokolle stattdessen in eine andere Datei umgeleitet werden /var/log/messages, oder syslogindem debugSie hinzufügen rsyslog.conf:

local4.* -/var/log/ldap.log

Beispielausgabe:

Jan 28 22:05:40 server slapd[1348]: conn=1155 op=0 BIND dn="uid=administrator,ou=users,dc=intranet,dc=company,dc=com,dc=pl" method=128
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=0 BIND dn="uid=administrator,ou=users,dc=intranet,dc=company,dc=com,dc=pl" mech=SIMPLE ssf=0
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=0 RESULT tag=97 err=0 text=
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=1 SRCH base="uid=a.kozlowska,ou=users,dc=intranet,dc=company,dc=com,dc=pl" scope=0 deref=0 filter="(&(objectClass=*))"
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=1 SRCH attr=* +
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=1 SEARCH RESULT tag=101 err=0 nentries=1 text=
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=2 SRCH base="uid=a.kozlowska,ou=users,dc=intranet,dc=company,dc=com,dc=pl" scope=0 deref=0 filter="(&(objectClass=*))"
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=2 SRCH attr=* 1.1
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=2 SEARCH RESULT tag=101 err=0 nentries=1 text=
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=3 SRCH base="uid=a.kozlowska,ou=users,dc=intranet,dc=company,dc=com,dc=pl" scope=0 deref=0 filter="(&(objectClass=*))"
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=3 SRCH attr=+ creatorsName createTimestamp modifiersName modifyTimestamp hasSubordinates pwdChangedTime
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=3 SEARCH RESULT tag=101 err=0 nentries=1 text=
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=4 SRCH base="uid=a.kozlowska,ou=users,dc=intranet,dc=company,dc=com,dc=pl" scope=1 deref=0 filter="(objectClass=*)"
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=4 SRCH attr=dn
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=4 SEARCH RESULT tag=101 err=0 nentries=0 text=
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=5 SRCH base="dc=intranet,dc=company,dc=com,dc=pl" scope=2 deref=3 filter="(&(objectClass=posixGroup)(gidNumber=513))"
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=5 SRCH attr=dn description
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=5 SEARCH RESULT tag=101 err=0 nentries=1 text=
Jan 28 22:05:40 server slapd[1348]: conn=1155 op=6 UNBIND
Jan 28 22:05:40 server slapd[1348]: conn=1155 fd=30 closed

PS: Erfolglose Anmeldeversuche sollten keinen Einfluss auf die andere Maschine haben.

verwandte Informationen