MrLonely 最近的时间轴更新
MrLonely

MrLonely

V2EX 第 127428 号会员,加入于 2015-07-16 14:56:09 +08:00
今日活跃度排名 30843
Win Server 的 Firewall 运行方式让我很困惑。
Windows  •  MrLonely  •  5 天前  •  最后回复来自 MrLonely
15
精致洗车后车里一股臭抹布味怎么办?
汽车  •  MrLonely  •  28 天前  •  最后回复来自 Anakin078
18
真的是被这个客服的水平气笑了
淘宝  •  MrLonely  •  37 天前  •  最后回复来自 baobao1270
2
UniFi 的机架颜值很高,但有些贵,有没有平替?
服务器  •  MrLonely  •  59 天前  •  最后回复来自 wafffle
6
怎么才能有个合格的备用宽带方案?
宽带症候群  •  MrLonely  •  65 天前  •  最后回复来自 Master1993
31
偶然发现一款打印机在京东比淘宝便宜很多
分享发现  •  MrLonely  •  71 天前  •  最后回复来自 MrLonely
3
2024 年年底有什么好的电视产品推荐吗?
问与答  •  MrLonely  •  75 天前  •  最后回复来自 juded
5
MrLonely 最近回复了
5 天前
回复了 NianBroken 创建的主题 投资 iOS 端有推荐的看黄金金价的软件吗?
这得看你希望获得一个什么样的价格数字。如果是对个人可交易实物的数字,那推荐水贝黄金的价格。 如果你想要一个最精准的数字,推荐 COMEX 的 GC 期货价格。

如果是看你的小金库份额的涨跌,那就只能在这个小金库里看。因为你在小金库里存的份额,只能依赖它给的价格兑现。就算今天 NYMEX 的 GC 期货涨了 5%,但是你的小金库只给你涨 1%,你也没办法。
5 天前
回复了 MrLonely 创建的主题 Windows Win Server 的 Firewall 运行方式让我很困惑。
@cnbatch 兄弟,还得是你啊。我后来把 NTLM 重新打开后,防火墙里关掉了 SMB 的 445 端口,就再没有新的 4625 log 出现了。

@billccn 这确实也是个方法,不过我的密码很长,交互登录还是相对不太方便。
5 天前
回复了 Raynard 创建的主题 问与答 国内如何买到原生 android TV 电视?
不想外接盒子的话,考虑外接电视棒吗?比如 Fire Stick 这种的。设备可以做到几乎隐身,外加打开电视直接进入 HDMI1 ,应该是能做到 95%的体验吧。

如果说一定需要 100%的,那最后这 5%的提升要付出的经济成本可就比较高了。如果是从美国寄回国的话,可以参考 Pirate Ship 上的价格。我之前有咨询过海运大件,说实话,没比空运 Pirate Ship 上空运价格低多少。还很麻烦。 但即使你最后还是选择海运,也可以用 Pirate Ship 上的 8 折价格来做海运的成本预估。

其次就是也可以考虑其他地区的产品,比如日本,香港,但是可能电视里的语言,系统界面等不是那么 100%原生。如果是长三角,自己飞一趟日本买了电视托运回来也许是最经济实惠的方案。如果是珠三角,那就叫个两地商务车去香港买一趟。
6 天前
回复了 MrLonely 创建的主题 Windows Win Server 的 Firewall 运行方式让我很困惑。
贴个解决方案吧。ChatGPT 给的答案试过了,不太准确。Claude 给的就测试有效。

Disable NTLM authentication if not needed:

Open Group Policy Editor (gpedit.msc)
Navigate to: Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options
Find "Network security: Restrict NTLM: Incoming NTLM traffic"
Set it to "Deny all account"


After this, force a policy update by running:
gpupdate /force
6 天前
回复了 MrLonely 创建的主题 Windows Win Server 的 Firewall 运行方式让我很困惑。
@geelaw 确实有这种可能。我一开始忽略了 Windows 还有其他的登录方式。我只考虑到了 Console ,SSH ,RDP 这些常见的方法。

@fuzzsh 缺省确实是要 3389 端口以及应用程序也对上了才会触发。不过目前来看,问题似乎不出在这里。之后确实要考虑改一下防火墙规则。

@realpg NTLM 是一个我完全没听说过的东西。我去好好研究一下。是法国的 OVH 的一个独立服务器。

@kk2syc 多谢各位的帮助。
7 天前
回复了 MrLonely 创建的主题 Windows Win Server 的 Firewall 运行方式让我很困惑。
@geelaw

好像并不是,Logon Type 是 3 。Source Port 也不是 3389. 但是这里的 Source Port 难道不是对方发起连接的 Port 吗?如何查看这个 event 本身发生的 port 呢?

Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 2/3/2025 5:15:20 AM
Event ID: 4625
Task Category: Logon
Level: Information
Keywords: Audit Failure
User: N/A
Computer: WIN-PJLJ74N60AR
Description:
An account failed to log on.

Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0

Logon Type: 3

Account For Which Logon Failed:
Security ID: NULL SID
Account Name: Administrator
Account Domain: WORKGROUP

Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xC000006D
Sub Status: 0xC000006A

Process Information:
Caller Process ID: 0x0
Caller Process Name: -

Network Information:
Workstation Name: WIN-OOJO0024I1F
Source Network Address: 178.18.206.234
Source Port: 60831

Detailed Authentication Information:
Logon Process: NtLmSsp
Authentication Package: NTLM
Transited Services: -
Package Name (NTLM only): -
Key Length: 0

This event is generated when a logon request fails. It is generated on the computer where access was attempted.

The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.

The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).

The Process Information fields indicate which account and process on the system requested the logon.

The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

The authentication information fields provide detailed information about this specific logon request.
- Transited services indicate which intermediate services have participated in this logon request.
- Package name indicates which sub-protocol was used among the NTLM protocols.
- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Event Xml:
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
<System>
<Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-a5ba-3e3b0328c30d}" />
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime="2025-02-03T10:15:20.1270526Z" />
<EventRecordID>134689</EventRecordID>
<Correlation ActivityID="{01d33ee7-74ab-0006-fc3e-d301ab74db01}" />
<Execution ProcessID="768" ThreadID="6240" />
<Channel>Security</Channel>
<Computer>WIN-PJLJ74N60AR</Computer>
<Security />
</System>
<EventData>
<Data Name="SubjectUserSid">S-1-0-0</Data>
<Data Name="SubjectUserName">-</Data>
<Data Name="SubjectDomainName">-</Data>
<Data Name="SubjectLogonId">0x0</Data>
<Data Name="TargetUserSid">S-1-0-0</Data>
<Data Name="TargetUserName">Administrator</Data>
<Data Name="TargetDomainName">WORKGROUP</Data>
<Data Name="Status">0xc000006d</Data>
<Data Name="FailureReason">%%2313</Data>
<Data Name="SubStatus">0xc000006a</Data>
<Data Name="LogonType">3</Data>
<Data Name="LogonProcessName">NtLmSsp </Data>
<Data Name="AuthenticationPackageName">NTLM</Data>
<Data Name="WorkstationName">WIN-OOJO0024I1F</Data>
<Data Name="TransmittedServices">-</Data>
<Data Name="LmPackageName">-</Data>
<Data Name="KeyLength">0</Data>
<Data Name="ProcessId">0x0</Data>
<Data Name="ProcessName">-</Data>
<Data Name="IpAddress">178.18.206.234</Data>
<Data Name="IpPort">60831</Data>
</EventData>
</Event>
怎么个随意降级法?
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2508 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 25ms · UTC 15:42 · PVG 23:42 · LAX 07:42 · JFK 10:42
Developed with CodeLauncher
♥ Do have faith in what you're doing.