ID d'événement Windows 4625 - Échec de connexion

Introduction

L’ID d'événement 4625 (affiché dans l’Observateur d’événements Windows) documente chaque tentative avec échec de connexion à un ordinateur local.. Cet événement est généré sur l'ordinateur à partir duquel la tentative de connexion a été effectuée. Un événement connexe, ID d'événement 4624 documente les connexions réussies.

L'événement 4625 s'applique aux systèmes d'exploitation suivants: Windows Server 2008 R2 et Windows 7, Windows Server 2012 R2 et Windows 8.1, et Windows Server 2016 et Windows 10. Les événements correspondants dans Windows Server 2003 et les versions antérieures comprenaient 529, 530, 531, 532, 533, 534, 535, 536, 537 et 539 pour les échecs de connexion.

L'ID d'événement 4625 est un peu différent selon qu'il s'agit de Windows Server 2008, 2012 ou 2016. Les captures d'écran ci-dessous mettent en évidence les champs importants de chacune de ces versions.

Événement 4625 (Windows 2008)

Événement 4625 (Windows 2008)

Événement 4625 (Windows 2012)

Événement 4625 (Windows 2012)

Événement 4625 (Windows 2016)

Événement 4625 (Windows 2016)

Description des champs Événement

Les informations importantes qui peuvent être tirées de l'événement 4625 sont les suivantes :

  • Type d’ouverture de session: Ce champ indique le type de connexion qui a été tenté. En d'autres termes, il indique comment l'utilisateur a essayé de se connecter. Il existe au total neuf types de connexion différents. Les types de connexion les plus courants sont : la connexion de type 2 (interactive) et la connexion de type 3 (réseau). Tout type de connexion autre que 5 (indiquant un démarrage de service) est un signal d'alarme. Pour une description des différents types de connexion, l’ID d'événement 4624.
  • Compte pour lequel la connexion a échoué : Cette section indique le nom de compte de l'utilisateur qui a tenté de se connecter.
  • Informations sur les échecs : Cette section explique les motifs des échecs de connexion. Le champ « Motif des échecs » contient une brève explication, tandis que les champs « Statut » et « Sous-statut » contiennent des codes hexadécimaux, dont les plus courants sont expliqués ci-dessous.
0xC0000064
Le nom d'utilisateur est mal orthographié ou n'existe pas.
0xC000006A
Le mot de passe de l'utilisateur est erroné.
0xC000006D
Le nom d'utilisateur ou les informations d'authentification sont incorrects.
0xC0000234
L'utilisateur est actuellement verrouillé.
0xC0000072
Le compte utilisateur est actuellement désactivé.
0xC000006F
L'utilisateur a tenté de se connecter en dehors des heures autorisées.
0xC0000070
L'utilisateur a tenté de se connecter en dehors des heures autorisées.
0xC0000193
Le compte de l'utilisateur a expiré.
0xC0000071
Le mot de passe de l'utilisateur a expiré.
0xC0000133
Les heures du contrôleur de domaine et de l'ordinateur ne sont pas synchronisées.
0xC0000224
L'utilisateur doit modifier son mot de passe lors de sa prochaine connexion
0xc000015b
L'utilisateur n'a pas obtenu le type de connexion demandé sur cette machine.

Autres informations pouvant être obtenues à partir de l'événement 4625 :

  • La section Objet indique le compte du système local (et non l'utilisateur) qui a demandé la connexion.
  • La section Informations sur le processus fournit des détails sur le processus qui a tenté de se connecter.
  • La section Informations sur le réseau indique où se trouvait l'utilisateur lorsqu'il s'est a tenté la connexion. Si la connexion a été initiée à partir de votre ordinateur actuel, soit cette information est vide, soit elle reflète le nom de la station de travail de l'ordinateur local et l'adresse du réseau source.
  • La section Authentification détaillée fournit des informations sur le package d'authentification utilisé lors de la tentative de connexion.

Motifs de surveillance des échecs de connexion:

  Sécurité

Détecter les attaques par force brute, par dictionnaire et autres attaques par tentative de deviner le mot de passe, qui se caractérisent par une augmentation soudaine du nombre d'échecs de connexion.

Détecter les activités internes anormales, et éventuellement malveillantes, comme les tentatives de connexion à partir d'un compte désactivé ou d’une station de travail non autorisée, les utilisateurs qui se connectent en dehors des heures de travail normales, etc.

  Opérationnel

Trouver une référence pour le paramètre de  stratégie Seuil de verrouillage du compte qui détermine le nombre de tentatives de connexion infructueuses avant que le compte d'un utilisateur ne soit verrouillé.

  Conformité

Disposer d'informations précises sur les échecs de connexion pour se conformer aux exigences réglementaires.

La nécessité d'un outil tiers

Dans un environnement informatique classique, le nombre d'événements portant l'ID 4625 (Échec de connexion) peut atteindre plusieurs milliers chaque jour. Les échecs de connexion sont utiles en soi, mais il est possible d'obtenir de meilleures analyses sur l'activité du réseau en établissant des liens clairs entre ces échecs et d'autres événements pertinents.

Par exemple, l'événement 4625 est généré lorsqu'un compte ne parvient pas à se connecter et l'événement 4624 est généré pour les connexions réussies, mais aucun de ces événements ne permet de savoir si le même compte a récemment connu les deux événements. Vous devez corréler l'événement 4625 avec l'événement 4624 en utilisant leurs identifiants de connexion respectifs pour le déterminer.

Il faut donc procéder à l'analyse et à la corrélation des événements Les outils natifs et les scripts PowerShell demandent de l'expertise et du temps lorsqu'ils sont utilisés à cette fin : voilà pourquoi un outil tiers est vraiment indispensable.

ADAudit Plus applique l'apprentissage machine pour créer une base de référence d'activités normales, spécifiques à chaque utilisateur. Le personnel de sécurité n'est averti qu'en cas d'écart par rapport à cette norme.

Par exemple, un utilisateur qui accède constamment à un serveur critique en dehors des horaires de bureau ne déclencherait pas une fausse alerte positive, car ce comportement est typique de cet utilisateur. D'autre part, si ce même utilisateur accédait à ce serveur à un moment où il ne l'a jamais fait avant, ADAudit Plus alerterait instantanément les équipes de sécurité même si cet accès a lieu pendant les horaires de travail normaux.

Si vous voulez explorer le produit vous-même, téléchargez-le gratuitement, avec une version d’évaluation de 30 jours totalement fonctionnelle.

Si vous voulez qu’un expert effectue une visite personnalisée du produit, planifiez une démonstration.

Détectez les activités de connexion malveillantes Active Direct

ManageEngine ADAudit Plus emploie du machine learning pour vous alerter lorsqu’un utilisateur ayant potentiellement des intentions malveillantes se connecte.

 
3 entreprises sur 5 du classement Fortune 500 confiance ManageEngine pour r la gestion de leur informatique.