После обновления до Windows 11 рабочие станции периодически не проходят Kerberos пре-аутентификацию.

Вопрос или проблема

После обновления до Windows 11 некоторые рабочие станции периодически не проходят предварительную аутентификацию Kerberos.

Событие 4771 происходит с учетной записью компьютера, а не учетной записью пользователя.

Идентификатор события: AUDIT_FAILURE(4771)
Домен: [домен/сервер]
SID: [sid]
Имя учетной записи: [учетная запись компьютера (не пользовательская учетная запись)]
Имя службы: krbtgt/[домен]
Адрес клиента: [ip]
Порт: [порт]
Опции билета: 0x40810010
Код ошибки: 0x10
Тип предварительной аутентификации: 16

Опции билета:
0x40810010 – Пересылаемый, Обновляемый, Канонизировать,
Обновляемо-оk

1
Пересылаемый
(Только TGT). Сообщает службе выдачи билетов, что она
может выдать новый TGT — на основе представленного TGT — с другим
сетевым адресом на основе представленного TGT.

8
Обновляемый
Используется в сочетании с полями End Time и Renew Till
для периодического обновления билетов с длительным сроком службы в KDC.

15
Канонизация имени
Чтобы запросить ссылки, клиент Kerberos ДОЛЖЕН
явно запросить опцию KDC “канонизировать” для AS-REQ или
TGS-REQ.

27
Обновляемо-оk
Опция RENEWABLE-OK указывает, что обновляемый
билет будет приемлем, если билет с запрашиваемым сроком жизни не может
быть предоставлен иным образом, в таком случае может быть выдан обновляемый билет
с сроком обновления, равным запрашиваемому конечному времени. Значение поля
обновлено до сих пор может быть ограничено локальными ограничениями или ограничениями
выбранными отдельными пользователями или сервером.

Код ошибки:
0x10
KDC_ERR_PADATA_TYPE_NOSUPP
KDC не поддерживает тип PADATA (данные предварительной аутентификации)
Пытается выполнить вход с помощью смарт-карты, но не удается найти соответствующий сертификат. Эта проблема
может возникать, потому что запрашивается неправильное сертификационное учреждение (CA)
или не удается связаться с правильным CA для получения сертификатов контроля домена или аутентификации контроллера домена для
контроллера домена. Это также может произойти, когда у контроллера домена нет
установленного сертификата для смарт-карт (шаблоны Domain Controller или
Domain Controller Authentication).

Тип предварительной аутентификации:
16
PA-PK-AS-REQ
Запрос, отправленный в KDC в сценариях аутентификации с помощью смарт-карты.

Я бы хотел, чтобы это перестало происходить. Кто-то видел что-то подобное и нашел решение?

Может быть, отключите в редакторе групповой политики

Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Смарт-карта

Я получал ошибку: [X] KRB-ERROR (16): KDC_ERR_PADATA_TYPE_NOSUPP

   ______        _
  (_____ \      | |
   _____) )_   _| |__  _____ _   _  ___
  |  __  /| | | |  _ \| ___ | | | |/___)
  | |  \ \| |_| | |_) ) ____| |_| |___ |
  |_|   |_|____/|____/|_____)____/(___/

  v2.0.0

[*] Действие: Запросить TGT

[*] Использование PKINIT с etype aes256_cts_hmac_sha1 и субъектом: CN=Администраторы
[*] Создание AS-REQ (с предварительной аутентификацией PKINIT) для: 'contoso.local\Администратор'

[X] KRB-ERROR (16): KDC_ERR_PADATA_TYPE_NOSUPP

Мне удалось решить ошибку, следуя этому руководству:
https://support.citrix.com/s/article/CTX218941-getting-request-not-supported-while-launching-a-published-desktop-with-fas-enabled?language=en_US

Исправление из статьи Citrix:

  • На контроллере домена откройте mmc.
  • Нажмите Файл, затем Добавить/Удалить оснастку.
  • Выберите Сертификаты, нажмите Добавить, затем выберите Учетная запись компьютера.
  • Разверните Сертификаты (Локальный компьютер), щелкните правой кнопкой мыши Личные, нажмите Все > Задачи, затем нажмите Запросить новый сертификат.
  • Нажмите Далее.
  • Выберите шаблон сертификата аутентификации Kerberos и нажмите Зарегистрировать.

Перезагрузка контроллера домена не требуется. В следующий раз, когда я запустил свою команду, она была успешной. Meow to the meow, skript katz.

Статья Citrix фактически упоминает смарт-карты, что я только что заметил. Она определенно исправит ошибку:
Код ошибки: 0x10 KDC_ERR_PADATA_TYPE_NOSUPP KDC не поддерживает тип PADATA (данные предварительной аутентификации)

Если смарт-карты задействованы или нет, Rubeus go brrr…

Удачного хакинга,

.

Ответ или решение

После обновления до Windows 11 некоторые рабочие станции начинают испытывать проблемы с периодическим сбоем предаутентификации Kerberos. Эта проблема сопровождается событием 4771, которое регистрируется от имени компьютерного аккаунта, а не пользовательского. Давайте разберемся, что это значит и как решить эту проблему.

Теория

Kerberos — это сетевой протокол аутентификации, который использует билеты для разрешения компьютерам и пользователям доказывать свою личность в небезопасной сети. Он очень важен для доменных сред, таких как Active Directory.

Событие 4771 сигнализирует о том, что предварительная аутентификация не удалась. В данном случае это связано с тем, что проблема возникает у компьютерных аккаунтов, а не у пользовательских. В сообщении о событии указана ошибка с кодом 0x10, что указывает на KDC_ERR_PADATA_TYPE_NOSUPP, что означает отсутствие поддержки KDC для типа PADATA (данные предаутентификации). Проблема может быть связана с неправильной настройкой сертификатов доменного контроллера или отсутствием поддержки PKINIT (набор предварительных данных для аутентификации с использованием сертификата).

Пример

Типичная ошибка, вызывающая данное событие, может возникнуть в ситуации, когда используется вход по смарт-карте, и правильный сертификат не может быть найден. Причины могут быть следующими:

  1. Ошибочно выбранный центр сертификации (CA) или невозможность связаться с ним для получения сертификатов "Domain Controller" или "Domain Controller Authentication".
  2. Отсутствие установленного сертификата на доменном контроллере, необходимого для аутентификации с помощью смарт-карты.

Применение

Для устранения проблемы с предаутентификацией Kerberos можно воспользоваться следующим решением, основанным на опыте из предоставленных данных:

  1. Настройка сертификатов на доменном контроллере:
    • Откройте MMC (Microsoft Management Console) на доменном контроллере.
    • Перейдите в меню "Файл" и выберите "Добавить или удалить снапин".
    • Выберите "Сертификаты", затем "Добавить", выберите "Учетная запись компьютера".
    • Разверните "Сертификаты (локальный компьютер)", щелкните правой кнопкой по "Личные", выберите "Все задачи" и затем "Запросить новый сертификат".
    • Следуйте указаниям мастера и выберите "Шаблон сертификата проверки подлинности Kerberos" и нажмите "Запросить".

Это действие позволит убедиться, что доменные контроллеры имеют необходимые сертификаты для обработки запросов аутентификации с использованием смарт-карт и других методов, связанных с PKINIT. Так как проблема может также быть связана с настройками групповой политики, можно попробовать отключить или изменить настройки, касающиеся смарт-карт:

  1. Изменение групповой политики:
    • Откройте редактор групповой политики (gpedit.msc).
    • Перейдите в "Конфигурация компьютера" > "Административные шаблоны" > "Компоненты Windows" > "Смарт-карты".
    • В зависимости от политики безопасности вашего предприятия, возможно, потребуется изменить или отключить некоторые параметры, связанные с использованием смарт-карт.

После выполнения этих шагов ошибки предаутентификации Kerberos должны прекратиться. Важно помнить, что вмешательство в настройки безопасности всегда требует тщательной проверки и оценки рисков, и в случае сомнений, лучше всего консультироваться с квалифицированным IT-специалистом или специалистом по безопасности.

Оцените материал
Добавить комментарий

Капча загружается...