Event id 4776 error code 0xc0000064

4776(S, F): The computer attempted to validate the credentials for an account. Event Description: This event generates every time that a credential validation occurs using NTLM authentication. This event occurs only on the computer that is authoritative for the provided credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local […]

Содержание

  1. 4776(S, F): The computer attempted to validate the credentials for an account.
  2. Security Monitoring Recommendations
  3. 4776(S, F): компьютер пытался проверить учетные данные для учетной записи.
  4. Рекомендации по контролю безопасности

4776(S, F): The computer attempted to validate the credentials for an account.

Event Description:

This event generates every time that a credential validation occurs using NTLM authentication.

This event occurs only on the computer that is authoritative for the provided credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

It shows successful and unsuccessful credential validation attempts.

It shows only the computer name (Source Workstation) from which the authentication attempt was performed (authentication source). For example, if you authenticate from CLIENT-1 to SERVER-1 using a domain account you’ll see CLIENT-1 in the Source Workstation field. Information about the destination computer (SERVER-1) isn’t presented in this event.

If a credential validation attempt fails, you’ll see a Failure event with Error Code parameter value not equal to “0x0”.

The main advantage of this event is that on domain controllers you can see all authentication attempts for domain accounts when NTLM authentication was used.

For monitoring local account logon attempts, it’s better to use event “4624: An account was successfully logged on” because it contains more details and is more informative.

This event also generates when a workstation unlock event occurs.

This event does not generate when a domain account logs on locally to a domain controller.

NoteВ В For recommendations, see Security Monitoring Recommendations for this event.

Event XML:

Required Server Roles: no specific requirements.

Minimum OS Version: Windows Server 2008, Windows Vista.

Event Versions: 0.

Field Descriptions:

  • Authentication Package [Type = UnicodeString]: the name of Authentication Package that was used for credential validation. It’s always “MICROSOFT_AUTHENTICATION_PACKAGE_V1_0” for 4776 event.

NoteВ В Authentication package is a DLL that encapsulates the authentication logic used to determine whether to permit a user to log on. Local Security Authority (LSA) authenticates a user logon by sending the request to an authentication package. The authentication package then examines the logon information and either authenticates or rejects the user logon attempt.

Logon Account [Type = UnicodeString]: the name of the account that had its credentials validated by the Authentication Package. Can be user name, computer account name or well-known security principal account name. Examples:

User example: dadmin

Computer account example: WIN81$

Local System account example: Local

Local Service account example: Local Service

Source Workstation [Type = UnicodeString]: the name of the computer from which the logon attempt originated.

Error Code [Type = HexInt32]: contains error code for Failure events. For Success events this parameter has “0x0” value. The table below contains most common error codes for this event:

Error Code Description
0xC0000064 The username you typed does not exist. Bad username.
0xC000006A Account logon with misspelled or bad password.
0xC000006D — Generic logon failure.
Some of the potential causes for this:
An invalid username and/or password was used
LAN Manager Authentication Level mismatch between the source and target computers.
0xC000006F Account logon outside authorized hours.
0xC0000070 Account logon from unauthorized workstation.
0xC0000071 Account logon with expired password.
0xC0000072 Account logon to account disabled by administrator.
0xC0000193 Account logon with expired account.
0xC0000224 Account logon with «Change Password at Next Logon» flagged.
0xC0000234 Account logon with account locked.
0xC0000371 The local account store does not contain secret material for the specified account.
0x0 No errors.

Security Monitoring Recommendations

For 4776(S, F): The computer attempted to validate the credentials for an account.

Type of monitoring required Recommendation
High-value accounts: You might have high-value domain or local accounts for which you need to monitor each action.
Examples of high-value accounts are database administrators, built-in local administrator account, domain administrators, service accounts, domain controller accounts and so on.
Monitor this event with the “Logon Account” that corresponds to the high-value account or accounts.
Anomalies or malicious actions: You might have specific requirements for detecting anomalies or monitoring potential malicious actions. For example, you might need to monitor for use of an account outside of working hours. When you monitor for anomalies or malicious actions, use the “Logon Account” value (with other information) to monitor how or when a particular account is being used.
To monitor activity of specific user accounts outside of working hours, monitor the appropriate Logon Account + Source Workstation pairs.
Non-active accounts: You might have non-active, disabled, or guest accounts, or other accounts that should never be used. Monitor this event with the “Logon Account” that should never be used.
Account allow list: You might have a specific allow list of accounts that are the only ones allowed to perform actions corresponding to particular events. If this event corresponds to a “allow list-only” action, review the “Logon Account” for accounts that are outside the allow list.
Restricted-use computers: You might have certain computers from which certain people (accounts) shouldn’t log on. Monitor the target Source Workstation for credential validation requests from the “Logon Account” that you’re concerned about.
Account naming conventions: Your organization might have specific naming conventions for account names. Monitor “Logon Account” for names that don’t comply with naming conventions.

If NTLM authentication shouldn’t be used for a specific account, monitor for that account. Don’t forget that local logon will always use NTLM authentication if an account logs on to a device where its user account is stored.

You can use this event to collect all NTLM authentication attempts in the domain, if needed. Don’t forget that local logon will always use NTLM authentication if the account logs on to a device where its user account is stored.

If a local account should be used only locally (for example, network logon or terminal services logon isn’t allowed), you need to monitor for all events where Source Workstation and Computer (where the event was generated and where the credentials are stored) have different values.

Consider tracking the following errors for the reasons listed:

Источник

4776(S, F): компьютер пытался проверить учетные данные для учетной записи.

Описание события:

Это событие создает каждый раз, когда выполняется проверка учетных данных с помощью проверки подлинности NTLM.

Это событие происходит только на компьютере, который является полномочным для предоставленных учетных данных. Для учетных записей домена контроллер домена является полномочным. Для локальных учетных записей локальный компьютер является полномочным.

В нем показаны успешные и неудачные попытки проверки учетных данных.

Здесь отображается только имя компьютера (исходная рабочая станция), с которого была выполнена попытка проверки подлинности (источник проверки подлинности). Например, при проверке подлинности из CLIENT-1 в SERVER-1 с помощью учетной записи домена в поле Исходная рабочая станция появится клиент-1. Сведения о конечном компьютере (SERVER-1) не отображаются в этом событии.

Если попытка проверки учетных данных завершается сбоем, вы увидите событие Failure со значением параметра Кода ошибки , не равным «0x0«.

Основное преимущество этого события заключается в том, что на контроллерах домена можно увидеть все попытки проверки подлинности для учетных записей домена при использовании проверки подлинности NTLM.

Для мониторинга попыток входа в локальную учетную запись лучше использовать событие «4624: учетная запись успешно вошел в систему», так как она содержит больше сведений и более информативна.

Это событие также возникает при возникновении события разблокировки рабочей станции.

Это событие не возникает при локальном входе учетной записи домена в контроллер домена.

Примечание. Рекомендации приведены в разделе Рекомендации по мониторингу безопасности для этого события.

XML события:

Обязательные роли сервера: никаких конкретных требований.

Минимальная версия ОС: Windows Server 2008, Windows Vista.

Версии события: 0.

Описания полей:

  • Пакет проверки подлинности [Type = UnicodeString]: имя пакета проверки подлинности , который использовался для проверки учетных данных. Это всегда «MICROSOFT_AUTHENTICATION_PACKAGE_V1_0» для события 4776 .

Примечание Пакет проверки подлинности — это библиотека DLL, которая инкапсулирует логику проверки подлинности, используемую для определения разрешения пользователю на вход. Локальный центр безопасности (LSA) проверяет подлинность входа пользователя, отправляя запрос в пакет проверки подлинности. Затем пакет проверки подлинности проверяет сведения о входе и выполняет проверку подлинности или отклоняет попытку входа пользователя.

Учетная запись входа [Type = UnicodeString]: имя учетной записи, учетные данные которой были проверены пакетом проверки подлинности. Может быть имя пользователя, имя учетной записи компьютера или хорошо известное имя учетной записи субъекта безопасности . Примеры:

Пример пользователя: dadmin

Пример учетной записи компьютера: WIN81$

Пример учетной записи локальной системы: Local

Пример учетной записи локальной службы: локальная служба

Исходная рабочая станция [Type = UnicodeString]: имя компьютера, с которого была предпринята попытка входа.

Код ошибки [Type = HexInt32]: содержит код ошибки для событий сбоя. Для событий успешного выполнения этот параметр имеет значение «0x0«. В таблице ниже приведены наиболее распространенные коды ошибок для этого события:

Код ошибки Описание
0xC0000064 Введенное имя пользователя не существует. Неправильное имя пользователя.
0xC000006A Вход в учетную запись с неправильным или неправильным паролем.
0xC000006D — сбой универсального входа.
Некоторые из потенциальных причин этого:
Использовалось недопустимое имя пользователя и (или) пароль.
Несоответствие уровня проверки подлинности LAN Manager между исходным и целевым компьютерами.
0xC000006F Вход в учетную запись в нерабочее время.
0xC0000070 Вход учетной записи с несанкционированной рабочей станции.
0xC0000071 Вход в учетную запись с истекшим паролем.
0xC0000072 Вход в учетную запись отключен администратором.
0xC0000193 Вход в учетную запись с истекшим сроком действия.
0xC0000224 Вход в учетную запись с пометкой «Изменить пароль при следующем входе».
0xC0000234 Вход в учетную запись с заблокированной учетной записью.
0xC0000371 Локальное хранилище учетных записей не содержит секретных материалов для указанной учетной записи.
0x0 Нет ошибок.

Таблица 1: Коды ошибок Winlogon.

Рекомендации по контролю безопасности

Для 4776(S, F): компьютер пытался проверить учетные данные для учетной записи.

Тип требуемого мониторинга Рекомендации
Учетные записи большой ценности: у вас может быть домен или локальные учетные записи большой ценности, для которых необходимо отслеживать каждое действие.
Примеры учетных записей большой ценности: учетные записи администраторов баз данных, встроенная учетная запись локального администратора, учетные записи администраторов домена, учетные записи служб, учетные записи контроллеров домена и т. д.
Отслеживайте это событие с помощью учетной записи входа , которая соответствует высокоценной учетной записи или учетным записям.
Аномалии и вредоносные действия: у вас могут быть особые требования касательно обнаружения аномалий или отслеживания потенциально вредоносных действий. Например, вам может потребоваться отслеживать использование учетной записи во внерабочее время. При мониторинге аномалий или вредоносных действий используйте значение «Учетная запись входа» (с другими сведениями), чтобы отслеживать, как и когда используется определенная учетная запись.
Чтобы отслеживать активность определенных учетных записей пользователей в нерабочее время, отслеживайте соответствующие пары учетных записей входа и исходная рабочая станция .
Неактивные учетные записи: у вас, возможно, есть неактивные, отключенные или гостевые учетные записи, а также другие учетные записи, которые не должны использоваться. Отслеживайте это событие с помощью учетной записи входа , которую никогда не следует использовать.
Список разрешенных учетных записей: возможно, у вас есть список разрешенных учетных записей, которым разрешено выполнять действия, соответствующие определенным событиям. Если это событие соответствует действию «разрешить только список», просмотрите «Учетную запись входа» для учетных записей, которые находятся за пределами списка разрешений.
Компьютеры с ограниченным использованием. Возможно, у вас есть определенные компьютеры, с которых определенные пользователи (учетные записи) не должны входить в систему. Отслеживайте целевую исходную рабочую станцию для запросов на проверку учетных данных из учетной записи входа , о чем вас беспокоит.
Соглашения об именовании учетных записей: в вашей организации могут быть определенные соглашения об именовании учетных записей. Отслеживайте «Учетная запись входа» для имен, которые не соответствуют соглашениям об именовании.

Если проверка подлинности NTLM не должна использоваться для определенной учетной записи, отслеживайте ее. Не забывайте, что локальный вход всегда будет использовать проверку подлинности NTLM, если учетная запись входит в систему на устройстве, где хранится учетная запись пользователя.

Это событие можно использовать для сбора всех попыток проверки подлинности NTLM в домене, если это необходимо. Не забывайте, что локальный вход всегда будет использовать проверку подлинности NTLM, если учетная запись входит в систему на устройстве, где хранится учетная запись пользователя.

Если локальная учетная запись должна использоваться только локально (например, вход в сеть или вход в службы терминалов запрещен), необходимо отслеживать все события, на которых исходная рабочая станция и компьютер (где было создано событие и где хранятся учетные данные) имеют разные значения.

Рассмотрите возможность отслеживания следующих ошибок по перечисленным причинам:

Источник

Operating Systems Windows 2008 R2 and 7

Windows 2012 R2 and 8.1

Windows 2016 and 10

Windows Server 2019 and 2022

Category
 • Subcategory
Account Logon
 • Credential Validation
Type Success

Failure

Corresponding events
in Windows
2003
and before

680

,

681

 

4776: The domain controller attempted to validate the credentials for an account

On this page

  • Description of this event
  • Field level details
  • Examples
  • Discuss this event
  • Mini-seminars on this event

Despite what this event says, the computer is not necessarily a domain controller; member servers and workstations also log this event for logon attempts with local SAM accounts.

When a domain controller successfully authenticates a user via NTLM (instead of Kerberos), the DC logs this event. This specifies which user account who logged on (Account Name) as well as the client computer’s name from which the user initiated the logon in the Workstation field.

For Kerberos authentication see event 4768, 4769 and 4771.

This event is also logged on member servers and workstations when someone attempts to logon with a local account. 

Authentication Package: Always «MICROSOFT_AUTHENTICATION_PACKAGE_V1_0»

Logon Account: name of the account

Source Workstation: computer name where logon attempt originated

Free Security Log Resources by Randy

  • Free Security Log Quick Reference Chart
  • Windows Event Collection: Supercharger Free Edtion
  • Free Active Directory Change Auditing Solution
  • Free Course: Security Log Secrets

Description Fields in
4776

Error Code:

C0000064 user name does not exist
C000006A user name is correct but the password is wrong
C0000234 user is currently locked out
C0000072 account is currently disabled
C000006F user tried to logon outside his day of week or time of day restrictions
C0000070 workstation restriction
C0000193 account expiration
C0000071 expired password
C0000224 user is required to change password at next logon
C0000225 evidently a bug in Windows and not a risk

Setup PowerShell Audit Log Forwarding in 4 Minutes

Your browser does not support video

Examples of 4776

The domain controller attempted to validate the credentials for an account.

Authentication Package: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Logon Account: administrator
Source Workstation: WIN-R9H529RIO4Y
Error Code: 0xc0000064

Top 10 Windows Security Events to Monitor

Free Tool for Windows Event Collection

Mini-Seminars Covering Event ID 4776

  • Security Log Exposed: What is the Difference Between “Account Logon” and “Logon/Logoff” Events?
  • Insider Gone Bad: Tracking Their Steps and Building Your Case with the Security Log
  • 27 Most Important Windows Security Events
  • Daily Security Log Check for the SMB IT Admin
  • How to do Logon Session Auditing with the Windows Security Log
  • Anatomy of an Attack: How Password Spraying Exploits Weak Passwords So Effectively
  • 4 Threat Detections using Active Directory Authentication Events from the Windows Security Log
  • Understanding Active Directory Authentication Events in the Windows Security Log and Beyond
  • Security Log Deep Dive: Mapping Active Directory Authentication and Account Management Events to MITRE ATT&CK TTPs
  • Detecting and Preventing AD Authentication Risks: Golden Tickets, NTLM, Pass-the-Hash and Beyond
  • Top 10 Windows Security Log Events to Monitor to Detect Lateral Movement
  • Top 6 Security Events You Only Detect by Monitoring Workstation Security Logs

Upcoming Webinars

    Additional Resources

      Check out this guide to know about this credential validation event

      by Vladimir Popescu

      Being an artist his entire life while also playing handball at a professional level, Vladimir has also developed a passion for all things computer-related. With an innate fascination… read more


      Published on December 16, 2022

      Reviewed by
      Alex Serban

      Alex Serban

      After moving away from the corporate work-style, Alex has found rewards in a lifestyle of constant analysis, team coordination and pestering his colleagues. Holding an MCSA Windows Server… read more

      • Every login attempt on a domain controller is recorded, and the DC logs the event ID 4776 for every successful or unsuccessful attempt.
      • This guide will discuss this event ID and how to get rid of the error code if authentication fails.

      Event ID 4776 Computer Attempted to Validate Credentials

      XINSTALL BY CLICKING THE DOWNLOAD FILE

      To fix various PC problems, we recommend Restoro PC Repair Tool:
      This software will repair common computer errors, protect you from file loss, malware, hardware failure and optimize your PC for maximum performance. Fix PC issues and remove viruses now in 3 easy steps:

      1. Download Restoro PC Repair Tool that comes with Patented Technologies (patent available here).
      2. Click Start Scan to find Windows issues that could be causing PC problems.
      3. Click Repair All to fix issues affecting your computer’s security and performance
      • Restoro has been downloaded by 0 readers this month.

      Event ID 4776: the computer attempted to validate the credentials for an account gives you essential information which helps you identify the sources of the login attempts. 

      Here we will discuss what Event ID 4776 means and how to fix error code 0xc0000064. Let’s get started! 

      What does the Event ID 4776 computer attempted to validate credentials mean?

      Event ID 4776 is a security-related event. It is generated every time a computer tries to validate credentials using NTLM authentication. It occurs only on the computer with authority for the provided credentials.

      The event contains detailed information about the user account used for authentication, the destination and the source of the authentication request, along with the status of the attempt.

      If Windows Event ID 4776 is successful, there is no need to worry. However, seeing multiple failed instances might indicate the relay, cracking attacks, and reverse brute force attacks. Therefore keeping an eye on this event ID is important.

      What causes Event ID 4776 error code 0xc0000064?

      A few reasons for the error to occur are mentioned below: 

      • User name doesn’t exist – This error comes up when the username you typed does not exist or is incorrect.
      • Third-party programs cache – If any third-party programs cache the user’s wrong password, this error code may come up. 
      • Incorrect status by Net Logon service – When the Netlogon.dll manages the returned status incorrectly, the issue occurs.
      •  Kerberos fails while authenticating RDP – If you connect to the network using a Remote desk protocol, it uses  Kerberos to authenticate. But, if it fails, then it has to use NTLM. Hence the error

      What can I do to fix Event ID 4776 error code 0xc0000064?

      1. Identifying the Logon account and the source workstation when blank or unknown

      1.1 Enable Netlogon to find the source

      1. Press the Windows key, type CMD and click Run as administrator.DOS COmmand Prompt
      2. Type the following command and press Enter: nltest /dbflag:0x2080ffff
      3. Close the CMD window.
      4. To access your Netlogon files, press Windows + R to open the Run window.
      5. Type the following command and press Enter: %SYSTEMROOT%debugnetlogon.log
      6. Now check the username and other details to identify the login attempt.

      1.2   Use a Packet Analyzer 

      Wireshark - event id 4776 error code 0xc0000064

      Tools like Wireshark can be used to keep an eye on your network on a microscopic level. It can capture the traffic simultaneously when someone tries to log in and helps you find the source. The tool can identify IP addresses so that you can easily locate the logons.

       2. Identifying the Logon account and the source workstation if there is a remote client

      2.1 Use firewall 

      You can use your firewall to protect your server or computer from unknown login attempts. Follow the whitelists approach (block all, allow some) instead of denylists (allow all, block some). This will ensure that only authorized attempts are initiated outside the network.

      2.2 Use VPN 

      windows event id 4776 0xc0000064

       Using a reliable VPN can also help you safe-keep your network. It will let remote users connect to the local server and then authenticate normally.

      A great VPN option that we recommend is Private Internet Access (PIA) because it is fast and highly customizable and has unbreakable security thanks to its numerous privacy features that will keep your activity always safe.

      Private Internet Access

      Keep your data protected and secure all the time with the most privacy-focused VPN service.

      Well, that’s all from our side on how to fix the event id 4776 error code 0xc0000064, and we hope that our solutions helped you solve this issue.

      If you still have any issues, feel free to drop a comment below. We’re eager to hear from you.

      Still having issues? Fix them with this tool:

      SPONSORED

      If the advices above haven’t solved your issue, your PC may experience deeper Windows problems. We recommend downloading this PC Repair tool (rated Great on TrustPilot.com) to easily address them. After installation, simply click the Start Scan button and then press on Repair All.

      newsletter icon

      Newsletter

      Your Domain Controller’s Windows Event Viewer might be logging tons of security events with strange usernames, misspelled names, attempts with expired or lockout accounts, or strange logon attempts outside business hours— all labeled with the Event ID 4776.

      The “Event ID 4776: The computer attempted to validate the credentials for an account” gives you valuable information to help identify the sources of these attempts. Knowing how to troubleshoot and monitor these events can be detrimental to identifying potential brute force dictionary attacks or mal-intentional account uses.

      In this post, we’ll go through the technical explanation of what is the Windows Event ID 4776, the details on how to read it, how to troubleshoot or solve the events, and how to monitor and audit using specific software.  

      Introduction: What is Windows Event ID 4776

      “Event ID 4776: The computer attempted to validate the credentials for an account”

      You might have come across the log Event ID 4776 while looking at your event logs in a Domain Controller (DC). This event tells you that this specific DC (but also servers and workstations) was used as a logon server to validate credentials. The event ID 4776 is logged every time the DC tries to validate the credentials of an account using NTLM (NT LAN Manager).

      Event ID 4776 is a credential validation event that can either represent success or failure. It is displayed in Windows 2008 R2 and 7, Windows 2012 R2 and 8.1, Windows 2016 and 10, and Windows Server 2019 and 2022.

      Note: The Event ID 4776 is not only logged for domain controllers attempting to validate credentials but also for other member Windows servers or workstations used for logon attempts with a local SAM account. This is because the NTLM is the default authentication mechanism for local logon.

      Event Properties - Event 4776, Microsoft Windows security auditing

      Let’s go over the details of the Windows Event ID 4776

      • The domain controller attempted to validate the credentials for an account.
      • Authentication Package: Always "MICROSOFT_AUTHENTICATION_PACKAGE_V1_0"
      • Logon Account: name of the account
      • Source Workstation: computer name where logon attempt originated
      • Error Code: 0x0

      Every logon attempt on a domain controller is recorded on the DC. The DC logs the event ID 4776 when it validates the credentials and either succeeds or fails to authenticate a user via NTLM (not Kerberos). In addition, if there was a logon attempt via a local SAM account, where a server or a workstation validates credentials, then the event ID 4776 is logged on the local machine.

      The event (as described in the details above) specifies:

      • The authentication package specifies the package, which is always “MICROSOFT_AUTHENTICATION_PACKAGE_V1_0”.
      • The Logon Account is the account name of the user or computer that attempted to log on. A logon account can also be a well-known security principle.
      • The Source Workstation is the client’s computer name (source workstation) used to initiate the logon.
      • Error Code The Error Code describes whether the authentication succeeded or failed (and the reasons). If you succeed, you’ll see an 0x0 error code, but if it fails, you’d see something other than 0x0—more on error codes in the next section.

      Details on Windows Event ID 4776 Error Code

      • Error Code equals (0x0) If this field is 0x0, the credentials were successfully validated as “Authentication Success – Event ID 4776 (S)”. No errors.
      • Error Code not equal to (0x0) If the field is not equal to 0x0, it means that the credentials were not successfully validated (failed) “Authentication Failure – Event ID 4776 (F)”. Below is a table with more descriptions of the error code- not equal to 0x0.
      Error Code Description
      0xC0000064 Incorrect username. The username does not exist.
      0xC000006A The username is correct, but not the password.
      0xC000006D A generic logon failure. NTLM authentication-level mismatch.
      0xC000006F Unauthorized account logon. Outside an authorized day or hour.
      0xC0000070 Unauthorized account logon from a restricted workstation.
      0xC0000071 The user tried to log on with an expired password.
      0xC0000072 Unauthorized account logon due to a disabled account.
      0xC0000193 Unauthorized account logon due to an expired account.
      0xC0000224 A flag that the user needs to change the password at the next logon.
      0xC0000225 Known to be a Windows bug. Not a risk.
      0xC0000234 Attempted logon with a locked account.
      0xC0000371 The local account storage does not contain information about the specific account.

      Troubleshooting the Windows Event ID 4776

      If the Windows Event ID 4776 (S) is successful, you don’t have a problem. However, the problem starts when you get a few to hundreds or thousands of Windows Event ID 4776 (F) failed attempts. Although this would start to look like a problem, let us not draw quick conclusions just yet.

      Although the evidence might indicate that your workstation is being a target of a brute force dictionary or rainbow attack, it could also indicate a relatively inoffensive system (such as a printer) is trying to authenticate with expired credentials.

      How to solve the Windows Event ID 4776 failed attempts

      • Start by identifying the logon account and the source workstation As you learned from the previous section, Event ID 4776 shows you the account name and the source workstation. Remember authentication happens via NTLM, which can help you identify the user or workstation quickly. But still, the source workstation could be attempting to log from outside, carrying a blank name, and also, the account could be random (made up). So, you’ll have to dig deeper.
      • If this source workstation is blank or unknown To find out the source of an unknown workstation, you’ll need to involve other tools.
        • Packet Sniffer Use third-party tools such as Wireshark deployed on the DC to capture the traffic at the same time as these events. You’ll need to use capture and display filters on Wireshark to be able to find exactly the source of these events. And also be able to correlate the exact time in Windows Event Viewer with Wireshark when this event happens. In addition, with Wireshark, you can quickly identify IP addresses to start drawing a better picture of where these logons are coming from.
        • Network debugger Another handy third-party tool is a network debugger. Enable the NetLogon debugging utility on your DC. This tool will generate a log file with all these authentication requests. You can review this log file and find out where they originate.
        • DCDiag The DCDiag is a Domain Controller Health Check tool that helps you with troubleshooting. Aside from running different health checks on the DC, the DCdiag also logs additional details like errors, warnings, or informational messages. Use the DCDiag with the verbose output (/v) to expand the output size.
      • If a remote client is trying to authenticate using RDP (port 3389) You or the sys admin might have the port 3389 (RDP) open for users that connect remotely to machines inside the domain. When using the RDP, bear in mind that RDP prefers Kerberos to authenticate, but if it fails, it will fall back to using NTLM instead. Thus, this could be a reason you received the Event ID 4776 with an unknown source workstation. Below are a few solutions you can try:
        • Use your firewall One of the most simple solutions is to use the firewall. Instead of using the denylists (allow all block some), use the zero-trust (or whitelists) approach (block all allow some) to only allow authorized attempts originating outside the network.
        • Use a VPN A more advanced and efficient solution is to set up a VPN that allows remote users to connect to the local server and then authenticate normally.

      Why should you monitor the Windows Event ID 4776

      Always monitor the Windows Event ID 4776 to discover and list all the NTLM authentication attempts in your domain. Look for the events ID 4776 that were initiated by the accounts that are unauthorized or shouldn’t be using NTLM in the first place. Always remember that NTLM should only be used for local logon attempts (this is why you shouldn’t use RDP, but a VPN instead).

      The reasons to monitor Event ID 4776:

      • Identify relay and cracking attacks The NTLM authentication mechanism is vulnerable to relay attacks (fraudulent interception of information). First and most importantly, NTLM does not support modern cryptographic algorithms like SHA-256 or AES-256. This lack of encryption also makes it vulnerable to offline cracking attacks.
      • Find reverse brute force, brute force, or enumeration attacks Monitor the Windows Event ID 4776 and keep track of multiple logon attempts within a short period, and with particular qualities like using multiple incorrect usernames. This type of behavior is strongly related to reverse brute force and enumeration attacks. In a similar case, you can keep track of this event and look for multiple logon attempts with incorrect (or misspelled password) within short periods. This behavior is related to brute-force attacks.
      • Find potential malicious intent Keeping track of the Windows Event ID 4776 can help you find logon attempts outside authorized business hours or from unauthorized workstations. If these logon attempts are coming from a high-value account, then it might relate to malicious intent. In addition, logon attempts from locked expired, or disabled accounts could indicate mal-intentional use of resources.

      Although it could be optimal to use more secure protocols such as the Kerberos (v5) and avoid these NTLM vulnerabilities, disabling NTLM authentication requests will ultimately hurt productivity and usability. There are still many NTLM authentication requests that need to be verified.

      Kerberos is now the preferred authentication method used in Active Directory environments. As a good practice, before using more secure protocols like Kerberos and forcing Windows to limit NTLM traffic, it is first recommended to audit all security logs and events related to NTLM authentication. For these audits, there are a variety of tools you could use.

      How to Monitor the Windows Event ID 4776

      The Windows Event ID 4776 is a type of event log that should be monitored on an ongoing daily basis. You could use different practices and tools. We recommend knowing first how to properly use the Windows Event Viewer (along with its built-in capabilities) and then expanding to more robust audit tools like the ADAudit Plus.

      1. Windows Event Viewer

      Windows Event Viewer

      Windows Event Viewer (From Windows Vista 7, Server 2008, and newer versions) allows you to introduce automation by associating a task to a specific event or log. When an event such as the Event ID 4776 is generated, you can associate it with a specific automated task. For instance, you can link it to an email, “Send me an email when Windows Event ID 4776 is generated”.

      Windows Event Viewer does have some limitations, especially when it comes to its alerting and reporting engine. For instance, the email won’t give you granular information, such as the type of errors (i.e., attempts from unauthorized workstations, locked accounts, misspelled usernames, or outside business hours). In addition, Event Viewer also does not provide granular filtering capabilities to help you find what you are looking for.

      2. ManageEngine ADAudit Plus

      ManageEngine ADAudit Plus

      ManageEngine ADAudit Plus is an UBA-driven audit solution for full visibility into Active Directory environments. It provides real-time monitoring, behavior analytics, and reporting. This solution is perfect for monitoring the Windows Event ID 4776, as well as other events like ID 4724, 4726, 4769, 4768, 4740, and more.

      Key Features

      • Apply granular filters to look for specific threats.
      • Get notified via email and SMS.
      • Detect abnormal behaviors with UEBA (User and Entity Behavior Analytics).
      • Out-of-the-box compliance reports for SOX, HIPAA, PCI, FISMA, GLBA, and the GDPR.

      ADAudit Plus is a tool designed to monitor logons, analyze lockouts, and spot changes made to users, groups, OUs, or any Active Directory object. In addition, with the ADAudit Plus, you can also monitor local logons (NTLM), including changes made to users, groups, and security policies on Windows Servers. You can also monitor and audit various aspects within Windows workstations, including active time, changes to local users, security policies, USB activity, and more.

      Download a 30-day ADAudit Plus trial, and start monitoring the Windows Event ID 4776, today.

      Summary

      The Windows Event ID 4776 (Audit Failure) – “The domain controller attempted to validate the credentials for an account” is an important event log that alerts you when a failed authentication event happens through the NTLM. This event log gives you valuable information, such as the workstation name, account, and the system or server used to pass the login request.

      A way to solve this type of vulnerability is to audit NTLM authentication on this domain, monitor it, and, if possible, restrict it.

      To audit and monitor this event successfully, learn how to use the Windows Event Viewer properly and then expand to more robust audit tools like the ADAudit Plus.

      Windows Event ID 4776 FAQs

      What does Event ID 4776 indicate?

      Event ID 4776 indicates an attempted logon to a computer or network resource using a specific user account. This event is generated on the computer where the logon attempt was made.

      What information is included in an Event ID 4776 log?

      An Event ID 4776 log includes information such as the source network address, the logon type, the authentication package used, and the status of the logon attempt.

      How can Event ID 4776 be used for security purposes?

      Event ID 4776 can be used for security purposes by monitoring for unusual or unauthorized logon attempts. This can help detect potential security incidents or unauthorized access to sensitive information.

      Can Event ID 4776 be used to track logon activity on a network?

      Yes, Event ID 4776 can be used to track logon activity on a network by collecting and analyzing the event logs from all relevant computers.

      How can I view Event ID 4776 logs in Windows?

      To view Event ID 4776 logs in Windows, you can use the Event Viewer tool and filter the security log for Event ID 4776.

      Can Event ID 4776 be disabled?

      No, Event ID 4776 cannot be disabled. It is an important security event that is generated by the operating system and is critical for monitoring and auditing logon activity on a computer or network.

      title description ms.pagetype ms.prod ms.mktglfcycl ms.sitesec ms.localizationpriority author ms.date ms.reviewer manager ms.author ms.technology ms.collection ms.topic

      4776(S, F) The computer attempted to validate the credentials for an account. (Windows 10)

      Describes security event 4776(S, F) The computer attempted to validate the credentials for an account.

      security

      windows-client

      deploy

      library

      none

      vinaypamnani-msft

      09/13/2021

      aaroncz

      vinpa

      itpro-security

      highpri

      reference

      4776(S, F): The computer attempted to validate the credentials for an account.

      Event 4776 illustration

      Subcategory: Audit Credential Validation

      Event Description:

      This event generates every time that a credential validation occurs using NTLM authentication.

      This event occurs only on the computer that is authoritative for the provided credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

      It shows successful and unsuccessful credential validation attempts.

      It shows only the computer name (Source Workstation) from which the authentication attempt was performed (authentication source). For example, if you authenticate from CLIENT-1 to SERVER-1 using a domain account you’ll see CLIENT-1 in the Source Workstation field. Information about the destination computer (SERVER-1) isn’t presented in this event.

      If a credential validation attempt fails, you’ll see a Failure event with Error Code parameter value not equal to “0x0”.

      The main advantage of this event is that on domain controllers you can see all authentication attempts for domain accounts when NTLM authentication was used.

      For monitoring local account logon attempts, it’s better to use event “4624: An account was successfully logged on” because it contains more details and is more informative.

      This event also generates when a workstation unlock event occurs.

      This event does not generate when a domain account logs on locally to a domain controller.

      Note  For recommendations, see Security Monitoring Recommendations for this event.

      Event XML:

      - <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
      - <System>
       <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> 
       <EventID>4776</EventID> 
       <Version>0</Version> 
       <Level>0</Level> 
       <Task>14336</Task> 
       <Opcode>0</Opcode> 
       <Keywords>0x8010000000000000</Keywords> 
       <TimeCreated SystemTime="2015-07-25T04:38:11.003163100Z" /> 
       <EventRecordID>165437</EventRecordID> 
       <Correlation /> 
       <Execution ProcessID="500" ThreadID="532" /> 
       <Channel>Security</Channel> 
       <Computer>DC01.contoso.local</Computer> 
       <Security /> 
       </System>
      - <EventData>
       <Data Name="PackageName">MICROSOFT_AUTHENTICATION_PACKAGE_V1_0</Data> 
       <Data Name="TargetUserName">dadmin</Data> 
       <Data Name="Workstation">WIN81</Data> 
       <Data Name="Status">0xc0000234</Data> 
       </EventData>
       </Event>
      
      

      Required Server Roles: no specific requirements.

      Minimum OS Version: Windows Server 2008, Windows Vista.

      Event Versions: 0.

      Field Descriptions:

      • Authentication Package [Type = UnicodeString]: the name of Authentication Package that was used for credential validation. It’s always “MICROSOFT_AUTHENTICATION_PACKAGE_V1_0” for 4776 event.

      Note  Authentication package is a DLL that encapsulates the authentication logic used to determine whether to permit a user to log on. Local Security Authority (LSA) authenticates a user logon by sending the request to an authentication package. The authentication package then examines the logon information and either authenticates or rejects the user logon attempt.

      • Logon Account [Type = UnicodeString]: the name of the account that had its credentials validated by the Authentication Package. Can be user name, computer account name or well-known security principal account name. Examples:

        • User example: dadmin

        • Computer account example: WIN81$

        • Local System account example: Local

        • Local Service account example: Local Service

      • Source Workstation [Type = UnicodeString]: the name of the computer from which the logon attempt originated.

      • Error Code [Type = HexInt32]: contains error code for Failure events. For Success events this parameter has “0x0” value. The table below contains most common error codes for this event:

      Error Code Description
      0xC0000064 The username you typed does not exist. Bad username.
      0xC000006A Account logon with misspelled or bad password.
      0xC000006D — Generic logon failure.
      Some of the potential causes for this:
      An invalid username and/or password was used
      LAN Manager Authentication Level mismatch between the source and target computers.
      0xC000006F Account logon outside authorized hours.
      0xC0000070 Account logon from unauthorized workstation.
      0xC0000071 Account logon with expired password.
      0xC0000072 Account logon to account disabled by administrator.
      0xC0000193 Account logon with expired account.
      0xC0000224 Account logon with «Change Password at Next Logon» flagged.
      0xC0000234 Account logon with account locked.
      0xC0000371 The local account store does not contain secret material for the specified account.
      0x0 No errors.

      Table 1. Winlogon Error Codes.

      Security Monitoring Recommendations

      For 4776(S, F): The computer attempted to validate the credentials for an account.

      Type of monitoring required Recommendation
      High-value accounts: You might have high-value domain or local accounts for which you need to monitor each action.
      Examples of high-value accounts are database administrators, built-in local administrator account, domain administrators, service accounts, domain controller accounts and so on.
      Monitor this event with the “Logon Account” that corresponds to the high-value account or accounts.
      Anomalies or malicious actions: You might have specific requirements for detecting anomalies or monitoring potential malicious actions. For example, you might need to monitor for use of an account outside of working hours. When you monitor for anomalies or malicious actions, use the “Logon Account” value (with other information) to monitor how or when a particular account is being used.
      To monitor activity of specific user accounts outside of working hours, monitor the appropriate Logon Account + Source Workstation pairs.
      Non-active accounts: You might have non-active, disabled, or guest accounts, or other accounts that should never be used. Monitor this event with the “Logon Account” that should never be used.
      Account allow list: You might have a specific allow list of accounts that are the only ones allowed to perform actions corresponding to particular events. If this event corresponds to a “allow list-only” action, review the “Logon Account” for accounts that are outside the allow list.
      Restricted-use computers: You might have certain computers from which certain people (accounts) shouldn’t log on. Monitor the target Source Workstation for credential validation requests from the “Logon Account” that you’re concerned about.
      Account naming conventions: Your organization might have specific naming conventions for account names. Monitor “Logon Account” for names that don’t comply with naming conventions.
      • If NTLM authentication shouldn’t be used for a specific account, monitor for that account. Don’t forget that local logon will always use NTLM authentication if an account logs on to a device where its user account is stored.

      • You can use this event to collect all NTLM authentication attempts in the domain, if needed. Don’t forget that local logon will always use NTLM authentication if the account logs on to a device where its user account is stored.

      • If a local account should be used only locally (for example, network logon or terminal services logon isn’t allowed), you need to monitor for all events where Source Workstation and Computer (where the event was generated and where the credentials are stored) have different values.

      • Consider tracking the following errors for the reasons listed:

      Error to track What the error might indicate
      User logon with misspelled or bad user account For example, N events in the last N minutes can be an indicator of an account enumeration attack, especially relevant for highly critical accounts.
      User logon with misspelled or bad password For example, N events in the last N minutes can be an indicator of a brute-force password attack, especially relevant for highly critical accounts.
      User logon outside authorized hours Can indicate a compromised account; especially relevant for highly critical accounts.
      User logon from unauthorized workstation Can indicate a compromised account; especially relevant for highly critical accounts.
      User logon to account disabled by administrator For example, N events in last N minutes can be an indicator of an account compromise attempt, especially relevant for highly critical accounts.
      User logon with expired account Can indicate an account compromise attempt; especially relevant for highly critical accounts.
      User logon with account locked Can indicate a brute-force password attack; especially relevant for highly critical accounts.

      User501181060 posted

      Hi Guys,

      We have been getting 4776 Events (status with 0xc0000064)on our IIS server stating that the account does not exists for multiple users.

      But AD accounts is actually exists and not issues with AD accounts as well.

      In Same server I can see Successful logon events for same users, don’t understand why its happening

      Please help me on this…

      Successful logon event 4624 for same user account on same server

      An account was successfully logged on.

      Subject:

                      Security ID:                           
      NULL SID

                      Account Name:                     —

                      Account Domain:                  —

                      Logon ID:                              
      0x0

      Logon Type:                                         
      3

      New Logon:

                      Security ID:                           
      xxxxxxxxxxx

                      Account Name:                     xxxxxxxxxxx

                      Account Domain:                  xxxxxxxxxxx

                      Logon ID:                              
      0x2d7af6a6e

                      Logon GUID:                         
      {00000000-0000-0000-0000-000000000000}

      Process Information:

                      Process ID:                            
      0x0

                      Process Name:                      —

      Network Information:

                      Workstation Name:              xxxxxxxxxxxx

                      Source Network Address:    xx.xx.xx.xx

                      Source Port:                         
      58480

      Detailed Authentication Information:

                      Logon Process:                     NtLmSsp

                      Authentication Package:     NTLM

                      Transited Services:                —

                      Package Name (NTLM only):              NTLM V2

                      Key Length:                          
      0

      This event is generated when a logon session is created. It is generated on the computer that was accessed.

      The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.

      The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network).

      The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on.

      The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

      The authentication information fields provide detailed information about this specific logon request.

                      — Logon GUID is a unique identifier that can be used to correlate this event with a KDC event.

                      — Transited services indicate which intermediate services have participated in this logon request.

                      — Package name indicates which sub-protocol was used among the NTLM protocols.

                      — Key length indicates the length of the generated session key. This will be 0 if no session key was requested.

      4776 Event screenshot

      I’m seeing something very troubling on one of my servers. The security log is flooded with event id 4776 followed five seconds later by event id 4625. Then eighty-three seconds pass and it repeats. More troubling is the account names associated. «Dayle», «Dayton», «Dawna» etc. These aren’t in the form of our account names and appear to be going in alphabetical order.

      This seems to be some form of hack attack, or malware but I don’t know how to track it down and put a stop to it.

      The server is a hybrid Exchange server paired with our hosted Exchange and Office 365. It also has WSUS and SCCM on it.

      Can anyone help me out?

      Log Name:      Security
      Source:        Microsoft-Windows-Security-Auditing
      Date:          5/3/2016 12:34:36 PM
      Event ID:      4776
      Task Category: Credential Validation
      Level:         Information
      Keywords:      Audit Failure
      User:          N/A
      Computer:      EXCHANGE.doman.local
      Description:
      The computer attempted to validate the credentials for an account.

      Authentication Package:      MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      Logon Account:      dayle
      Source Workstation:      EXCHANGE
      Error Code:      0xC0000064
      Event Xml:
      <Event xmlns=»http://schemas.micr Opens a new windowosoft.com/win/2004/08/events/event Opens a new window«>
        <System>
          <Provider Name=»Microsoft-Windows-Security-Auditing» Guid=»{54849625-5478-4994-A5BA-3E3B0328C30D}» />
          <EventID>4776</EventID>
          <Version>0</Version>
          <Level>0</Level>
          <Task>14336</Task>
          <Opcode>0</Opcode>
          <Keywords>0x8010000000000000</Keywords>
          <TimeCreated SystemTime=»2016-05-03T16:34:36.148982700Z» />
          <EventRecordID>13917444</EventRecordID>
          <Correlation />
          <Execution ProcessID=»696″ ThreadID=»748″ />
          <Channel>Security</Channel>
          <Computer>EXCHANGE.domain.local</Computer>
          <Security />
        </System>
        <EventData>
          <Data Name=»PackageName»>MICROSOFT_AUTHENTICATION_PACKAGE_V1_0</Data>
          <Data Name=»TargetUserName»>dayle</Data>
          <Data Name=»Workstation»>EXCHANGE</Data>
          <Data Name=»Status»>0xc0000064</Data>
        </EventData>
      </Event>

      Log Name:      Security
      Source:        Microsoft-Windows-Security-Auditing
      Date:          5/3/2016 12:34:41 PM
      Event ID:      4625
      Task Category: Logon
      Level:         Information
      Keywords:      Audit Failure
      User:          N/A
      Computer:      EXCHANGE.domain.local
      Description:
      An account failed to log on.

      Subject:
            Security ID:            SYSTEM
            Account Name:            EXCHANGE
            Account Domain:            DOMAIN
            Logon ID:            0x3E7

      Logon Type:                  8

      Account For Which Logon Failed:
            Security ID:            NULL SID
            Account Name:            dayle
            Account Domain:            

      Failure Information:
            Failure Reason:            Unknown user name or bad password.
            Status:                  0xC000006D
            Sub Status:            0xC0000064

      Process Information:
            Caller Process ID:      0x6d2c
            Caller Process Name:      C:Program FilesMicrosoftExchange ServerV15BinMSExchangeFrontendTransport.exe

      Network Information:
            Workstation Name:      EXCHANGE
            Source Network Address:      —
            Source Port:            —

      Detailed Authentication Information:
            Logon Process:            Advapi  
            Authentication Package:      MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
            Transited Services:      —
            Package Name (NTLM only):      —
            Key Length:            0

      This event is generated when a logon request fails. It is generated on the computer where access was attempted.

      The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.

      The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).

      The Process Information fields indicate which account and process on the system requested the logon.

      The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

      The authentication information fields provide detailed information about this specific logon request.
            — Transited services indicate which intermediate services have participated in this logon request.
            — Package name indicates which sub-protocol was used among the NTLM protocols.
            — Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
      Event Xml:
      <Event xmlns=»http://schemas.micr Opens a new windowosoft.com/win/2004/08/events/event Opens a new window«>
        <System>
          <Provider Name=»Microsoft-Windows-Security-Auditing» Guid=»{54849625-5478-4994-A5BA-3E3B0328C30D}» />
          <EventID>4625</EventID>
          <Version>0</Version>
          <Level>0</Level>
          <Task>12544</Task>
          <Opcode>0</Opcode>
          <Keywords>0x8010000000000000</Keywords>
          <TimeCreated SystemTime=»2016-05-03T16:34:41.180349400Z» />
          <EventRecordID>13917445</EventRecordID>
          <Correlation />
          <Execution ProcessID=»696″ ThreadID=»748″ />
          <Channel>Security</Channel>
          <Computer>EXCHANGE.domain.local</Computer>
          <Security />
        </System>
        <EventData>
          <Data Name=»SubjectUserSid»>S-1-5-18</Data>
          <Data Name=»SubjectUserName»>EXCHANGE</Data>
          <Data Name=»SubjectDomainName»>DOMAIN</Data>
          <Data Name=»SubjectLogonId»>0x3e7</Data>
          <Data Name=»TargetUserSid»>S-1-0-0</Data>
          <Data Name=»TargetUserName»>dayle</Data>
          <Data Name=»TargetDomainName»>
          </Data>
          <Data Name=»Status»>0xc000006d</Data>
          <Data Name=»FailureReason»>%%2313</Data>
          <Data Name=»SubStatus»>0xc0000064</Data>
          <Data Name=»LogonType»>8</Data>
          <Data Name=»LogonProcessName»>Advapi  </Data>
          <Data Name=»AuthenticationPackageName»>MICROSOFT_AUTHENTICATION_PACKAGE_V1_0</Data>
          <Data Name=»WorkstationName»>EXCHANGE</Data>
          <Data Name=»TransmittedServices»>-</Data>
          <Data Name=»LmPackageName»>-</Data>
          <Data Name=»KeyLength»>0</Data>
          <Data Name=»ProcessId»>0x6d2c</Data>
          <Data Name=»ProcessName»>C:Program FilesMicrosoftExchange ServerV15BinMSExchangeFrontendTransport.exe</Data>
          <Data Name=»IpAddress»>-</Data>
          <Data Name=»IpPort»>-</Data>
        </EventData>
      </Event>

      Содержание

      1. Компьютер попытался проверить учетные данные учетной записи
      2. Компьютер попытался проверить учетные данные учетной записи
      3. Вопрос
      4. 4776 (S, F): компьютер попытался проверить учетные данные для учетной записи.
      5. Рекомендации по контролю безопасности
      6. Компьютер попытался проверить учетные данные учетной записи
      7. Question
      8. Компьютер попытался проверить учетные данные учетной записи
      9. Спрашивающий
      10. Общие обсуждения

      Компьютер попытался проверить учетные данные учетной записи

      Сообщения: 14
      Благодарности:

      Включил аудит входа в систему и аудит событий входа в систему.
      Теперь видна такая последовательность:

      Фиксируются несколько событий Аудита Отказа Event 4776 Credential validation, например:

      Имя журнала: Security
      Источник: Microsoft-Windows-Security-Auditing
      Дата: 20.04.2020 14:04:47
      Код события: 4776
      Категория задачи:Credential Validation
      Уровень: Сведения
      Ключевые слова:Аудит отказа
      Пользователь: Н/Д
      Компьютер: Bigbro
      Описание:
      Компьютер попытался проверить учетные данные учетной записи.

      Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      Учетная запись входа: ЮЛИАН
      Исходная рабочая станция:
      Код ошибки: 0xC0000064
      Xml события:

      4776
      0
      0
      14336
      0
      0x8010000000000000

      1411013

      Security
      Bigbro

      MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      ЮЛИАН

      0xc0000064

      в каждом из событий разные имена пользователей, похоже на часто используемые, но явно не мои, например
      Demo
      ЮЛИАН
      administrator
      bar
      Office1
      Гость
      GLAVBUH
      БАЗА2

      далее идет Аудит отказа, событие Logon 4625, с соответсвующим именем пользователя

      Имя журнала: Security
      Источник: Microsoft-Windows-Security-Auditing
      Дата: 20.04.2020 14:14:07
      Код события: 4625
      Категория задачи:Logon
      Уровень: Сведения
      Ключевые слова:Аудит отказа
      Пользователь: Н/Д
      Компьютер: Bigbro
      Описание:
      Учетной записи не удалось выполнить вход в систему.

      Учетная запись, которой не удалось выполнить вход:
      ИД безопасности: NULL SID
      Имя учетной записи: БАЗА2
      Домен учетной записи:

      Сведения об ошибке:
      Причина ошибки: Неизвестное имя пользователя или неверный пароль.
      Состояние: 0xC000006D
      Подсостояние: 0xC0000064

      Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена.

      Поля «Субъект» указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба «Сервер», или локальный процесс, такой как Winlogon.exe или Services.exe.

      В поле «Тип входа» указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой).

      В полях «Сведения о процессе» указано, какая учетная запись и процесс в системе выполнили запрос на вход.

      Поля «Сведения о сети» указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным.

      Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход.
      — В поле «Промежуточные службы» указано, какие промежуточные службы участвовали в данном запросе на вход.
      — Поле «Имя пакета» указывает на подпротокол, использованный с протоколами NTLM.
      — Поле «Длина ключа» содержит длину созданного сеансового ключа. Это поле может иметь значение «0», если сеансовый ключ не запрашивался.
      Xml события:

      В тот момент когда идет попытка под Гостем, фикируется аудит успеха (вход), а потом аудит успеха (выход) который как раз я описал в первом сообщении.
      Как можно попытаться найти источник этой гадости?

      UPD!!
      Проблема найдена. На роутере был проброшен 3389 в сторону компа. Соответсвенно видим обычный брутфорс RDP.
      Видимо просто под гостем у них авторизация срабатывала, поэтому фиксировался аудит выхода который по дефолту пишется в журнал. Но под гостем RDP нельзя, так что перебор шел дальше..

      Источник

      Компьютер попытался проверить учетные данные учетной записи

      trans

      Вопрос

      trans

      trans

      Добрый день. Сегодня на контроллере домена в журнале аудита стали фиксироваться следующие события:

      Имя журнала: Security
      Источник: Microsoft-Windows-Security-Auditing
      Дата: 10.04.2018 22:24:36
      Код события: 4776
      Категория задачи:Проверка учетных данных
      Уровень: Сведения
      Ключевые слова:Аудит отказа
      Пользователь: Н/Д
      Компьютер: DC.Z.RU
      Описание:
      Компьютер попытался проверить учетные данные учетной записи.

      Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      Учетная запись входа: JACK
      Исходная рабочая станция:
      Код ошибки: 0xC0000064
      Xml события:

      4776
      0
      0
      14336
      0
      0x8010000000000000

      479489427

      Security
      DC.DOMAIN.METIZ.RU

      MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      JACK

      0xc0000064

      Имя журнала: Security
      Источник: Microsoft-Windows-Security-Auditing
      Дата: 10.04.2018 22:38:19
      Код события: 4776
      Категория задачи:Проверка учетных данных
      Уровень: Сведения
      Ключевые слова:Аудит отказа
      Пользователь: Н/Д
      Компьютер: DC.Z.RU
      Описание:
      Компьютер попытался проверить учетные данные учетной записи.

      Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      Учетная запись входа: ZAKAZ
      Исходная рабочая станция:
      Код ошибки: 0xC0000064
      Xml события:

      4776
      0
      0
      14336
      0
      0x8010000000000000

      479490763

      Security
      DC.DOMAIN.METIZ.RU

      MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      ZAKAZ

      0xc0000064

      И так постоянно идет перебор разных несуществующих учеток. Что идет перебор не из вне уверен на 100%. Как определить компьютер, с которого происходит подбор?

      Заметил. Подбор имен идет строго по алфавиту.

      Источник

      4776 (S, F): компьютер попытался проверить учетные данные для учетной записи.

      Описание события:

      Это событие создает каждый раз, когда проверка учетных данных происходит с помощью проверки подлинности NTLM.

      Это событие происходит только на компьютере, который является авторитетным для предоставленных учетных данных. Для учетных записей домена контроллер домена является авторитетным. Для локальных учетных записей локальный компьютер является авторитетным.

      В нем показаны успешные и неудачные попытки проверки учетных данных.

      В нем показано только имя компьютера (Source Workstation), с которого была выполнена попытка проверки подлинности (источник проверки подлинности). Например, при проверке подлинности от CLIENT-1 до SERVER-1 с помощью учетной записи домена вы увидите CLIENT-1 в поле Source Workstation. Сведения о компьютере назначения (SERVER-1) не представлены в этом событии.

      В случае сбоя попытки проверки учетных данных вы увидите событие с ошибкой со значением параметра Код ошибки, не равное «0x0».

      Основное преимущество этого события заключается в том, что на контроллерах домена можно увидеть все попытки проверки подлинности для учетных записей домена при проверке подлинности NTLM.

      Для мониторинга попыток логоса локальной учетной записи лучше использовать событие»4624:учетная запись была успешно зарегистрирована», так как она содержит дополнительные сведения и более информативна.

      Это событие также создается, когда происходит событие разблокировки рабочей станции.

      Это событие не создается при локальном входе учетной записи домена в контроллер домена.

      Примечание. Рекомендации приведены в разделе Рекомендации по мониторингу безопасности для этого события.

      XML события:

      Необходимые роли сервера: никаких особых требований.

      Минимальная версия ОС: Windows Server 2008, Windows Vista.

      Версии события: 0.

      Описания полей:

      **** Примечание Пакет проверки подлинности — это DLL, инкапсулирует логику проверки подлинности, используемую для определения того, следует ли разрешить пользователю войти в систему. Local Security Authority (LSA) сдает проверку подлинности логотипа пользователя, отправляя запрос в пакет проверки подлинности. Затем пакет проверки подлинности проверяет сведения о логотипе и проверяет или отклоняет попытку логоса пользователя.

      Учетная запись Logon [Type = UnicodeString]: имя учетной записи, которая была проверена пакетом проверки подлинности. Может быть имя пользователя, имя учетной записи компьютера или хорошо известное имя основной учетной записи безопасности. Примеры:

      Пример пользователя: dadmin

      Пример учетной записи компьютера: WIN81$

      Пример учетной записи локальной системы: Локальный

      Пример учетной записи локальной службы: локализованная служба

      Source Workstation [Type = UnicodeString]: имя компьютера, с которого возникла попытка логотипа.

      Код ошибки [Type = HexInt32]: содержит код ошибки для событий сбоя. Для событий success этот параметримеет значение 0x0«. В таблице ниже приведены наиболее распространенные коды ошибок для этого события:

      Код ошибки Описание
      0xC0000064 Имя пользователя, впечатанный вами, не существует. Плохое имя пользователя.
      0xC000006A Логотип учетной записи с ошибкой или плохим паролем.
      0xC000006D — Сбой общего логотипа.
      Некоторые из возможных причин для этого:
      Было использовано имя пользователя и/или пароль, недействительный
      Несоответствие уровня проверки подлинности lan Manager между исходным и целевым компьютерами.
      0xC000006F Логотип учетной записи за пределами разрешенных часов.
      0xC0000070 Логотип учетной записи с несанкционированной рабочей станции.
      0xC0000071 Логотип учетной записи с истекшим паролем.
      0xC0000072 Логотип учетной записи для учетной записи отключен администратором.
      0xC0000193 Логотип учетной записи с просроченной учетной записью.
      0xC0000224 Логотип учетной записи с флагом «Изменение пароля в следующем логотипе».
      0xC0000234 Логотип учетной записи с заблокированной учетной записью.
      0xC0000371 Локальный магазин учетных записей не содержит секретных материалов для указанной учетной записи.
      0x0 Никаких ошибок.

      Таблица 1: Коды ошибок Winlogon.

      Рекомендации по контролю безопасности

      Для 4776 (S, F): компьютер попытался проверить учетные данные для учетной записи.

      Тип требуемого мониторинга Рекомендации
      Учетные записи большой ценности: у вас может быть домен или локальные учетные записи большой ценности, для которых необходимо отслеживать каждое действие.
      Примеры учетных записей большой ценности: учетные записи администраторов баз данных, встроенная учетная запись локального администратора, учетные записи администраторов домена, учетные записи служб, учетные записи контроллеров домена и т. д.
      Отслеживайте это событие с помощью учетной записи Logon, соответствующей учетной записи или учетной записи с высокой стоимостью.
      Аномалии и вредоносные действия: у вас могут быть особые требования касательно обнаружения аномалий или отслеживания потенциально вредоносных действий. Например, вам может потребоваться отслеживать использование учетной записи во внерабочее время. При отслеживании аномалий или вредоносных действий используйте значение «Logon Account» (с другими сведениями), чтобы отслеживать, как или когда используется определенная учетная запись.
      Чтобы отслеживать активность определенных учетных записей пользователей вне рабочих часов, отслеживайте соответствующие пары учетных записей Logon + Source Workstation.
      Неактивные учетные записи: у вас, возможно, есть неактивные, отключенные или гостевые учетные записи, а также другие учетные записи, которые не должны использоваться. Отслеживайте это событие с помощью «Учетной записи Logon», которую нельзя использовать.
      Список разрешенных учетных записей: возможно, у вас есть список разрешенных учетных записей, которым разрешено выполнять действия, соответствующие определенным событиям. Если это событие соответствует действию «разрешить только список», просмотрите «Учетная запись Logon» для учетных записей, не вполне допустимых.
      Компьютеры с ограниченным использованием. Возможно, у вас есть определенные компьютеры, с которых определенные люди (учетные записи) не должны входить в систему. Отслеживайте целевые исходные рабочие станции для запросов проверки учетных данных из «Учетной записи Logon», которую вы беспокоите.
      Соглашения об именовании учетных записей: в вашей организации могут быть определенные соглашения об именовании учетных записей. Отслеживайте «Учетную запись логона» для имен, не соответствующих конвенциям имен.

      Если проверку подлинности NTLM не следует использовать для определенной учетной записи, отслеживайте эту учетную запись. Не забывайте, что локальный логотип всегда будет использовать проверку подлинности NTLM, если учетная запись входит в устройство, на котором хранится учетная запись пользователя.

      Это событие можно использовать для сбора всех попыток проверки подлинности NTLM в домене, если это необходимо. Не забывайте, что локальный логотип всегда будет использовать проверку подлинности NTLM, если учетная запись входит в устройство, на котором хранится учетная запись пользователя.

      Если локальная учетная запись должна использоваться только локально (например, не разрешен логотип сетевых или терминальных **** служб), необходимо отслеживать все события, в которых исходные рабочие станции и компьютеры (где событие было сгенерировано и где хранятся учетные данные) имеют разные значения.

      Рассмотрите возможность отслеживания следующих ошибок по указанным ниже причинам:

      Источник

      Компьютер попытался проверить учетные данные учетной записи

      trans

      Question

      trans

      trans

      В последние дни наблюдаю возросшую блокировку учетных записей в результате применения политики учетных записей в AD. Но с одним пользователем имею проблему. Учетная запись блокируется несколько раз за день. Провели антивирусную проверку, очистили кэш паролей, удалили все лишние программы. Но найти причину блокировки так и не смог. Использование утилиты Netwrix Account Lockout Examiner также не дало ответ на причины блокировки.

      До достижения предела числа сбойных попыток входа в журнале событий периодически регистрируется событие:

      Источник: Microsoft Windows security auditing.

      Категория: Проверка учетных данных

      Компьютер попытался проверить учетные данные учетной записи.

      Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      Учетная запись входа: baranova
      Исходная рабочая станция: PC-BARANOVA3
      Код ошибки: 0xC000006A

      Далее учетная запись блокируется. Регистрируется сообщение в журнале событий:

      Источник: Microsoft Windows security auditing.
      Категория: Управление учетными записями
      ID: 4740
      Заблокирована учетная запись пользователя.

      Субъект:
      Идентификатор безопасности: СИСТЕМА
      Имя учетной записи: SRV-AD1$
      Домен учетной записи: SFH
      Идентификатор входа: 0x3E7

      Заблокированная учетная запись:
      Идентификатор безопасности: SFHBaranova
      Имя учетной записи: Baranova

      Дополнительные сведения:
      Имя вызывающего компьютера: PC-BARANOVA3

      В дальнейшем до разблокировки учетной записи периодически регистрируется ошибка:

      Источник: Microsoft Windows security auditing.
      Категория: Проверка учетных данных
      ID: 4776
      Компьютер попытался проверить учетные данные учетной записи.

      Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
      Учетная запись входа: baranova
      Исходная рабочая станция: PC-BARANOVA3
      Код ошибки: 0xC0000234

      На рабочей станции (Windows 7 Pro SP1) в журнале регистрируется ошибка:

      Источник: Microsoft Windows security auditing.
      Категория: Вход в систему
      ID: 4625
      Учетной записи не удалось выполнить вход в систему.

      Субъект:
      ИД безопасности: СИСТЕМА
      Имя учетной записи: PC-BARANOVA3$
      Домен учетной записи: SFH
      Код входа: 0x3e7

      Учетная запись, которой не удалось выполнить вход:
      ИД безопасности: NULL SID
      Имя учетной записи: Baranova
      Домен учетной записи: SFH

      Сведения об ошибке:
      Причина ошибки: Неизвестное имя пользователя или неверный пароль.
      Состояние: 0xc000006d
      Подсостояние: 0xc000006a

      Сведения о процессе:
      Идентификатор процесса вызывающей стороны: 0x298
      Имя процесса вызывающей стороны: C:WindowsSystem32winlogon.exe

      Сведения о сети:
      Имя рабочей станции: PC-BARANOVA3
      Сетевой адрес источника: 127.0.0.1
      Порт источника: 0

      Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена.

      Поля «Субъект» указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба «Сервер», или локальный процесс, такой как Winlogon.exe или Services.exe.

      В поле «Тип входа» указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой).

      В полях «Сведения о процессе» указано, какая учетная запись и процесс в системе выполнили запрос на вход.

      Поля «Сведения о сети» указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным.

      Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход.
      — В поле «Промежуточные службы» указано, какие промежуточные службы участвовали в данном запросе на вход.
      — Поле «Имя пакета» указывает на подпротокол, использованный с протоколами NTLM.
      — Поле «Длина ключа» содержит длину созданного ключа сеанса. Это поле может иметь значение «0», если ключ сеанса не запрашивался.

      Может быть кто-нибудь кто-нибудь подскажет, как найти источник проблемы.

      Источник

      Компьютер попытался проверить учетные данные учетной записи

      Этот форум закрыт. Спасибо за участие!

      trans

      Спрашивающий

      trans

      Общие обсуждения

      trans

      trans

      Всем доброго времени суток. Есть ряд рабочих станций Windows7 в домене. На каждй из них заведён локальный администратор. Доступ к стандартному общему ресурсу через администратора домена работает. Но если пытаюсь зайти через лок. администратора: имя_компьютераАдминистратор, не пускает, причём пароль вводится 100% правильно (проверял локально). Тип аутентификации вроде как и там и там NTLM. Учётную запись гостя включать не собираюсь. Вот кусок лога после неудачной попытки входа:

      4776:

      Компьютер попытался проверить учетные данные учетной записи.

      Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0

      Учетная запись входа: Администратор

      Исходная рабочая станция: MYCOMP

      Код ошибки: 0xc000006a

      4625:

      Учетной записи не удалось выполнить вход в систему.

      Субъект:

      ИД безопасности: NULL SID

      Тип входа: 3

      Учетная запись, которой не удалось выполнить вход:

      ИД безопасности: NULL SID

      Имя учетной записи: Администратор

      Домен учетной записи: PROBLEM_COMP

      Сведения об ошибке:

      Причина ошибки: Неизвестное имя пользователя или неверный пароль.

      Сведения о процессе:

      Идентификатор процесса вызывающей стороны: 0x0

      Сведения о сети:

      Имя рабочей станции: MYCOMP

      Сетевой адрес источника: 1.1.1.140

      Порт источника: 61509

      Сведения о проверке подлинности:

      Источник

      Понравилась статья? Поделить с друзьями:
    • Escape from tarkov как изменить настройки
    • Event id 1000 application error ntdll dll
    • Eve online как изменить цвет интерфейса
    • Eve online как изменить портрет персонажа
    • Eve online как изменить имя персонажа