Здравствуйте, нечто начало ломиться у меня с машины на контроллер домена. При этом пытается авторизоваться.
Имеется такой вот выхлоп от Languard:
The below event was classified as a CRITICAL security event warning.
Event ID: 529
Operating System : Windows NT Domain Controller
Event Origin Details:
S.E.L.M. Event ID: 1320602868_000000000003251
Date & Time: 07.11.2011 - 0:19:01
Within N.O.Time: No
Source: Security
Computer: MASTER
User: NT AUTHORITY\SYSTEM
Logon Failure:
Reason: Unknown user name or bad password
User Name: <Тут логин, под которым сижу на своей машинке>
Domain: <Соответственно домен>
Logon Type: 3
Logon Process: KSecDD
Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Workstation Name: //<имя моего хоста>
Extended Details:
User SID: S-1-5-18
More Information:
User <пользователь моего хоста> from domain <ljvty> tried to logon (Type 3) from the machine
\\<имя моего хоста> to the machine MASTER and specified either a bad username or bad
password.
Possible causes for the generation of this event are
(1) An authorized user is entering wrong password
(2) A user is entering a wrong username
(3) If this event was preceded by a large number of failed logon attempts,
then it can be the case that an unauthorized user is trying to gain access
to that account via a brute force password guessing operation.
Logon Type Legend :
2 - Interactive (sitting at the console)
3 - Network (logon via share)
4 - Batch
5 - Service
6 - Proxy
7 - Unlock Machine
8 - Network logon using a clear text password
9 - Impersonated logon (logon using alternative credentials)
10 - Terminal Server session that is both remote and interactive
11 - Cached Interactive (uses cached credentials without accessing the
network)
12 - Cached Remote Interactive.
13 - Cached Unlock (workstation unlock).
Что за чудо стучится от меня?
Пока грешу на то, что просто пытается читать окружающие шары.
В четверг вечером поставил слушать tcpdump. При необходимости его выхлоп могу предъявить.