ID de evento de Windows 4625 – Inicio de sesión fallido

Introducción

La ID de evento 4625 (vista en el visor de eventos de Windows) documenta todo intento fallido de inicio de sesión en un equipo local. Este evento se genera en un equipo desde donde se intentó iniciar sesión. Una acción relacionada, ID de evento 4624 documenta los intentos exitososde inicio de sesión.

El evento 4625 aplica a los siguientes sistemas operativos: Windows Server 2008 R2 y Windows 7, Windows Server 2012 R2 y Windows 8.1, y Windows Server 2016 Windows 10. Eventos correspondientes en Windows Server 2003 y anteriores incluyen 529, 530, 531, 532, 533, 534, 535, 536, 537 y 539 para inicios de sesión fallidos.

La ID de evento 4625 luce un poco distinta en Windows Server 2008, 2012 y 2016. En las siguientes capturas de pantalla se han resaltado los campos importantes en cada una de las versiones.

Evento 4625 (Windows 2008)

Evento 4625 (Windows 2008)

Evento 4625 (Windows 2012)

Evento 4625 (Windows 2012)

Evento 4625 (Windows 2016)

Evento 4625 (Windows 2016)

Descripción de los campos del evento

La información importante que se puede derivar del Evento 4625 incluye:

  • Tipo de inicio de sesión: este campo revela el tipo de sesión que se intentó. En otras palabras, señala cómo intentó iniciar sesión el usuario. Hay un total de nueve tipos distintos de inicio de sesión. Los tipos más comunes son: tipo de inicio de sesión 2 (interactivo) y tipo de inicio de sesión 3 (red). Cualquier tipo de inicio de sesión distinto a 5 (que denota un inicio de servicio) es una señal de alarma. Para una descripción de los distintos tipos de inicio de sesión, véase la ID de evento 4624.
  • Cuenta para la que falló el inicio de sesión: Esta sección revela el Nombre de la cuenta del usuario que intentó iniciar sesión.
  • Información del fallo: Esta sección explica las razones de la falla en el inicio de sesión. El campo Razón de la falla incluye una explicación corta, mientras que los campos Estado y Subestado enumeran códigos hexadecimales; los más frecuentes se explican a continuación.
0xC0000064
El nombre de usuario está mal escrito o no existe
0xC000006A
La contraseña del usuario es incorrecta.
0xC000006D
El nombre de usuario o información de autenticación es incorrecto.
0xC0000234
El usuario está actualmente bloqueado.
0xC0000072
La cuenta del usuario está actualmente deshabilitada.
0xC000006F
El usuario intentó iniciar sesión fuera de las horas autorizadas.
0xC0000070
El usuario intentó iniciar sesión desde una estación de trabajo no autorizada.
0xC0000193
La cuenta del usuario ha expirado.
0xC0000071
La contraseña del usuario ha expirado.
0xC0000133
Las horas del controlador de dominio y del equipo no están sincronizadas.
0xC0000224
Se requiere que el usuario cambie su contraseña en el próximo inicio de sesión.
0xc000015b
No se le ha otorgado al usuario el tipo de inicio de sesión requerido en ese equipo.

Se puede obtener otra información del Evento 4625:

  • La sección Sujeto revela la cuenta en el sistema local que solicitó el inicio de sesión (no el usuario).
  • La sección Información del proceso revela detalles sobre el proceso que intentó el inicio de sesión.
  • La sección Información de red revela dónde estaba el usuario cuando intentó iniciar sesión. Si el inicio de sesión se comenzó desde su equipo actual, este detalle estará en blanco o reflejará el nombre de la estación de trabajo en el equipo local y la dirección de la red fuente.
  • La sección Autenticación detallada revela información sobre el paquete de autenticación utilizado al intentar iniciar sesión.

Razones para monitorear los inicios de sesión fallidos

  Seguridad

Para detectar ataques de fuerza bruta, de diccionario y otro tipo de irrupciones para adivinar la contraseña, que se caracterizan por un aumento súbito de inicios de sesión fallidos.

Para detectar actividad interna anómala y posiblemente maliciosa, como un intento de inicio de sesión desde una cuenta deshabilitada o una estación de trabajo no autorizada, inicios de sesión de usuarios fuera de las horas laborales normales, etc.

  Operativo

Para conseguir una referencia para la configuración de la Política de umbrales para bloqueo de cuentas, que determina el número de intentos fallidos de inicio de sesión antes de que se bloquee la cuenta de un usuario.

  Cumplimiento

Para cumplir con las normativas regulatorias se necesita información precisa con respecto a los inicios de sesión fallidos.

La necesidad de una herramienta externa

En un entorno típico de TI, el número de eventos con ID 4625 (inicios de sesión fallidos) puede discurrir en miles por día. Los inicios de sesión fallidos son útiles en sí, pero se puede obtener mejor información sobre la actividad de la red a partir de conexiones claras entre ellos y otras acciones pertinentes.

Por ejemplo, mientras que los Eventos 4625 y 4624 se generan cuando se falla en iniciar sesión o para inicio de sesión exitosos en una cuenta, ninguna de estas dos acciones revela si la misma cuenta experimentó recientemente ambos eventos. Usted debe correlacionar los dos Eventos utilizando sus respectivas ID de inicio de sesión para descubrirlo.

Por tanto, se debe realizar el análisis y correlación de eventos. Las soluciones nativas y scripts de PowerShell demandan experiencia y tiempo cuando se emplean para este fin, por lo que una herramienta externa es realmente indispensable.

Al aplicar machine learning, ADAudit Plus crea una referencia de actividades normales específicas para cada usuario y solo notifica al personal de seguridad cuando se produce una desviación de esta norma.

Por ejemplo, un usuario que accede de forma consistente a un servidor crítico fuera de las horas laborales no provocaría una alerta falsa debido a que es un comportamiento típico de dicho usuario. Por otro lado, ADAudit Plus enviaría una alerta instantáneamente a los equipos de seguridad cuando ese mismo usuario acceda a dicho servidor durante un momento en que nunca ha accedido antes, incluso aunque el acceso esté dentro de las horas comerciales.

Si desea explorar el producto por sí mismo, descargue la prueba gratuita y completamente funcional de 30 días.

Si desea que un experto lo guíe por un tour personalizado del producto, programe una demostración.

Detecte actividades maliciosas de inicios de sesión en Active Directory.

ManageEngine ADAudit Plus emplea machine learning para alertarle cuando un usuario con posibles intenciones maliciosas inicie sesión.

 
3 de cada 5 compañías dentro de Fortune 500 confían en ManageEngine para gestionar su TI.
 
 
 
 

The 8 most critical windows security events that you must monitor.

 

Thank you for your interest!

We’ve sent the guide to your inbox.

Thanks for visiting.

Before you leave, check out our guide on the 8 most critical Windows security events you must monitor.

Please enter business email address
  •  
  • By clicking 'Get the free guide', you agree to processing of personal data according to the Privacy Policy.

 

Satisfaga todas sus necesidades de auditoría y de seguridad de TI con ADAudit Plus.