事件 ID 4624 是什么:成功登录帐户

事件 ID 4624:帳戶已成功登入。這是您的網域控制器事件記錄檔中的哪一個記錄?在本文中,我們將進一步瞭解此事件並檢查其屬性。

事件 ID 4624 表示使用者已成功登入網域控制器(或工作站)。但是,值得分析一下事件記錄檔,尤其是當您不熟悉該帳戶時,或者您懷疑某個 AD 帳戶可能已被入侵時。 

在此處瞭解事件 ID 4624 以及如何針對此事件解決Active Directory環境中的任何問題。 

另請參閱如何針對網路威脅保護 Azure AD事件 ID 4624「主旨」屬性

事件識別碼 4624 “主體” 屬性

事件識別碼 4624 的第一個屬性是事件“主體”。主體記錄了請求登入帳戶

事件的主體具有以下子屬性:

1. 安全性 識別碼 (SID):記錄成功登入的帳戶的 SID(安全識別碼)。事件檢視器會嘗試自動解析註冊事件的帳戶的 SID。

然而,如果無法解析帳戶的 SID(大多數情況下都是如此),事件識別碼 4624 會在安全性 識別碼欄位中記錄一個 NULL SID(無值)。
2. 帳戶名稱:報告註冊成功帳戶登入的帳戶名稱。這些信息幫助您確定這是否是Active Directory 中的合法用戶或服務帳戶。

針對安全ID 欄位,帳戶名稱 欄位可能為空白。如果此處未註冊帳戶名稱,則可能在“新登錄”屬性中註冊(參見下面的第4節)。  
3. 帳戶域:註冊事件的帳戶的域(“主題的域”)。或者,帳戶域 可能顯示註冊成功登錄事件的計算機名稱。

事件ID 4624以3種方式顯示帳戶域 :域的NetBIOS名稱,例如,infrasos,全名域名小寫(infrasos.com), 或大寫(INFRASOS.COM)。

儘管事件查看器如何註冊帳戶域 欄位,該信息可幫助您確定帳戶所屬的AD域。這些信息對故障排除很有用,特別是如果您管理多個域AD森林
4. 登錄ID:此字段是十六進制值,您可以使用它來將此事件與可能具有相同登錄ID的最近事件相關聯。此外,這有助於您識別事件中的任何模式或異常情況,並排除相關問題。

事件ID 4624「登入資訊」屬性

事件ID 4624的「登入資訊」部分─帳戶成功登入─有4個子屬性─登入類型、受限管理員模式、虛擬帳戶和提升的權杖。

1. 登入類型:註冊成功登入事件的登入類型。數值從0到13。

要了解每個數字的含義,請查閱微軟對事件4624的「登入類型和描述」部分。事件ID 4624中「登入類型」欄位中記錄的信息有助於管理員確定登入發生的方式。

專業提示:如果事件ID 4624註冊了登入類型為10(遠程交互登入),並帶有回路源網絡(127.0.0.0),則將其視為可疑的成功登入,因為這可能表示存在RDP隧道攻擊。

請參閱本指南的「網絡信息」部分以獲取「源網絡」信息。

2. 受限管理模式:僅在使用終端服務或遠程桌面成功遠程登錄(“登錄類型” 10,遠程交互登錄類型會話)後填充。

受限管理 模式的值是布林值(是或否)-顯示所提供的憑據是否使用了受限管理模式進行傳遞。如果登錄類型不是10,則受限管理模式字段為“-”字符串。

3. 虛擬帳戶:是一個是或否字段,指示註冊成功登錄的帳戶是否為虛擬帳戶。虛擬帳戶的一個示例是管理服務帳戶(在Windows 7和Windows Server 2008 R2中引入。

4. 提升的令牌:也是一個是或否字段,指示觸發成功登錄(事件ID 4624)的帳戶是否為管理員帳戶。

事件ID 4624“模擬級別”屬性

模擬級別字段顯示登錄會話中的進程模擬的程度。如果成功模擬,客戶端已授予服務器權限代表其行事。

當這種情況發生時,模擬級別表示服務器在假定客戶端身份時授予的權限程度。這些級別由事件ID 4624中註冊的不同模擬程度所表徵。

在成功登錄的事件日誌4624上記錄的不同模擬級別如下:

1. 匿名:服務器確認不知道客戶端的身份。因此,服務器無法假定並模擬客戶端的身份。2. 識別:默認級別。此外,如果將其註冊為模擬級別,則客戶端允許服務器通過假定客戶端的身份來獲取其身份並執行訪問控制列表(ACL)驗證。

2. 識別:預設等級。此外,假設這被註冊為模擬等級。在這種情況下,客戶端允許服務器獲取其身份並通過假設客戶端的身份來執行訪問控制列表(ACL)驗證。

3. 模擬:在這種主要的模擬形式中,假設客戶端的安全上下文。然而,在遠程系統上,服務器無法模擬客戶端。

4. 委派表示服務器進程在遠程系統上模擬客戶端的安全上下文。

事件ID4624 “新登錄”屬性

新登錄字段中顯示了登錄的帳戶,即為誰創建了新登錄的帳戶。

通過比較電腦名稱與帳戶網域,您可以確定帳戶是本地的還是網域的。如果電腦名稱與帳戶網域相匹配,則該帳戶是該系統上的本地帳戶。

然而,如果它們不匹配,則是網域帳戶。

新登錄字段中包含多個子字段,分為兩個類別 -用戶的帳戶和網絡信息。

“新登錄”帳戶信息字段

1. 安全識別碼(SID):註冊“成功登錄”事件ID4624的帳戶的安全識別符。當事件查看器記錄此事件時,它會嘗試解析SID。

但是,如果無法將SID解析為帳戶名稱,則會顯示事件的來源。

2. 帳戶名稱:執行成功登錄。

3. 帳戶網域:事件日誌可以註冊以下格式的網域名稱:NETBIOS(例如,infrasos),小寫(infrasos.com)或大寫(INFRASOS.COM)格式。

此外,如果登錄帳戶是LOCAL SERVICE或ANONYMOUS LOGON,則帳戶網域字段會顯示“NT AUTHORITY”。

4. 登錄ID:十六進制值,例如0x8A1E427。對於故障排除至關重要,因為它將此事件與具有相同登錄ID的其他最近事件相關聯。

5. Linked Logon ID:代表分配給相應登入會話的十六進位值。在沒有其他相關登入事件的情況下,Linked Logon ID的值為“0x0”。

6. Logon GUID:此欄位允許將event id4624與具有相同Logon GUID的另一個事件連接。通過這樣做,您可以在兩個看似無關的事件之間建立關聯,從而更全面地了解對您的Active Directory環境的任何潛在威脅

“New Logon”網絡信息欄位

7. Network Account Name:僅適用於前面討論的“NewCredentials”登入類型。但是,如果登入類型與“NewCredentials”不同,則在事件查看器中將Network Account Name欄位註冊為“-”。

8. 網路帳戶網域:僅適用於 ‘NewCredentials’登入類型,就像網路帳戶名稱一樣。如果用戶建立網路連接,他們將使用此欄位中指定的網域名稱。

然而,如果登入類型不是 ‘NewCredentials’,事件檢視器會在網路帳戶網域欄位中記錄 ‘ – ‘。”

事件ID4624 “程序資訊”屬性

事件日誌中的程序資訊欄位提供有關註冊成功登入事件的程序的資訊。

1. 程序ID:一個十六進位值,Windows(和其他操作系統)用來唯一識別一個程序。如果一個程序成功登入Active Directory並註冊事件ID4624,事件檢視器會在這個欄位顯示程序ID。

若要查看您的Windows PC上目前正在運行的所有進程的進程ID,請打開PowerShell並運行Get-Process命令。

將事件ID4624中的進程ID的十六進制值轉換為十進制。當您這樣做時,您將進程ID與Get-Process PowerShell命令返回的一個ID進行比較。

2. 進程名稱:記錄成功的登錄事件。

事件ID4624 “網絡信息”屬性

在本節中,您可以找到有價值的信息,用於故障排除。例如,它顯示用戶從哪個計算機登錄。此外,網絡信息字段提供計算機的IP地址和使用的端口。

1. 工作站名稱:記錄用戶啟動登入的電腦名稱。如果登入來自同一台電腦,事件已註冊,或者如果是Kerberos登入,則工作站名稱 欄位為空。

2. 來源網路地址:記錄用戶登入的電腦的IP地址。如果您在這個欄位中看到“::1”(IPv6)或“127.0.0.1”(IPv4),這意味著用戶從事件日誌創建的同一台電腦登入。換句話說,他們是本地登入。

3. 來源端口:記錄用於登入的遠程電腦的源TCP端口

事件ID4624 “詳細認證信息”屬性

在最後一個欄位中,我們可以了解驗證過程是如何進行的。它記錄了負責驗證的過程以及使用的套件。此外,“詳細驗證信息”欄位顯示了其他重要細節,例如傳輸服務、套件名稱和密鑰長度。

1. 登入過程:捕獲用戶在系統註冊事件ID4624時使用的受信任登入過程的名稱,該事件表示“一個帳戶成功登入。”

2. 驗證套件:記錄用於執行帳戶登入驗證的驗證套件類型。

最常用的驗證套件是NTLM、Kerberos和協商,後者會在Kerberos和NTLM協議之間選擇。

3. 傳輸服務(僅限Kerberos):列出傳輸的服務。如果登入是由S4U(用戶服務)登入過程引起的,則此欄位會被填充。

4. 套件名稱(僅限NTLM):如果NTLM協議驗證了登入請求(而不是Kerberos),則套件名稱欄位記錄NTLM的版本。具體來說,它記錄了LAN Manager版本,這是NTLM驗證協議的子系列

最後,套件名稱欄位記錄NTLM V1、NTLM V2或LM。

5. 金鑰長度:僅適用於NTLM驗證協議。因此,如果Kerberos驗證了成功註冊事件ID4624的登入請求,則金鑰長度欄位為“0”。

但是,如果驗證是由NTLM協議執行的,則金鑰長度為128或56位。

另請閱讀Active Directory安全最佳實踐:保護您的環境

什麼是事件ID4624:成功登入帳戶的結論

總結來說,本文涵蓋了與事件ID4624相關的各種領域,該事件ID用於追蹤成功登錄到Windows基於系統的登錄

本文描述了與此事件相關的不同屬性,包括主題登錄信息模擬級別新登錄進程信息網絡信息詳細身份驗證信息

了解這些屬性有助於監控Active Directory並檢測潛在的安全漏洞

Source:
https://infrasos.com/what-is-event-id-4624-an-account-was-successfully-logged-on/