di suatu tempat di jaringan kami, klien ldap menanyakan server AD kami tanpa informasi CA yang tepat. Ini memancing id (tidak berguna) sistem id (sumber: schannel) event id 36887 pada event log pengendali domain:
Lansiran fatal berikut diterima: 46.
Bagaimana saya bisa menemukan klien yang tidak terkonfigurasi?
active-directory
schannel
natxo asenjo
sumber
sumber
Jawaban:
Built-in Anda tidak dapat dengan mudah menemukan sumber pesan.
Anda perlu tcpdump, monitor jaringan microsoft, atau wireshark untuk menemukan mesin yang menyebabkan kesalahan. (banyak utas mengatakan hal yang sama, di sana , di sana atau di sana (Lihat di komentar jawaban George tentang tcpdump))
sumber
Jika Anda dapat menangkap lalu lintas yang mengalir ke DC untuk dianalisis, maka Anda dapat menggunakan pencarian paket Wireshark untuk menemukan sertifikat yang disajikan.
Filter wireshark ini mencari pertukaran sertifikat dan memfilter apa pun yang dikeluarkan oleh "uji SSL LDAP", ini memungkinkan Anda untuk menemukan sertifikat yang tidak dikeluarkan oleh domain Anda.
Saya tidak punya contoh AD untuk dikerjakan sehingga menggunakan LDAP standar atas TLS pcap dari halaman contoh wireshark.
sumber
Saya memiliki sedikit pengalaman dengan administrasi Windows / AD, namun saya nyaman dengan Linux. Saya pikir saya akan melakukan pelacakan dan / atau penangkapan paket, menjalankan program dalam mode debug, dll ... dalam situasi Linux yang serupa ... jadi saya menemukan ini:
Bagaimana Anda melacak / men-debug koneksi LDAP terhadap Active Directory?
Dan ini:
https://technet.microsoft.com/en-us/library/cc961809.aspx
Dan ini mungkin:
https://msdn.microsoft.com/en-us/library/windows/desktop/dd815339(v=vs.85).aspx
Pencarian google juga menghasilkan hasil melakukan jejak dan semacamnya pada layanan Windows, tapi sekali lagi, saya tidak terbiasa dengan itu. Saya akan membayangkan menonton lalu lintas jaringan saja bisa sangat sulit, karena Anda hanya melihat lalu lintas dan mungkin tidak tahu apa yang harus dicari dan Anda tidak benar-benar melihat apa yang terjadi dalam layanan.
Saya tidak tahu seperti apa output yang diharapkan dari melakukan penelusuran di ldap atau menggunakan alat / metode yang disebutkan, tetapi sepertinya layak untuk dicoba.
Semoga berhasil
sumber
Jika Anda tidak ingin mengendus paket, saya akan merekomendasikan skrip PowerShell di semua komputer yang menguji koneksi ldap yang aman dan masuk yang gagal. Anda bisa menghubungkan dari jarak jauh ke klien dari Pengontrol Domain atau Anda bisa membuat skrip sisi klien yang mencatat kegagalan pada server file.
Ide skrip adalah untuk mensimulasikan koneksi ldap yang aman. Ia menggunakan .net framework yang berasal secara native di windows 7 sp1 atau lebih tinggi.
Jika Anda ingin menjalankan jarak jauh dari DC, skrip akan terlihat seperti ini (memerlukan izin untuk PowerShell jarak jauh yang dapat dicapai setelah artikel ini https://www.briantist.com/how-to/powershell-remoting-group- kebijakan / ):
Atau jika Anda ingin skrip lokal yang masuk ke server jauh:
Output dari eksekusi versi jarak jauh (merah adalah klien offline):
sumber