Azonosítsa a felhasználói fiók letiltásának forrását az Active Directory-ban

Ebben a cikkben leírjuk, hogyan nyomkövetési események követése felhasználói fiókok az Active Directory tartományvezérlőin, meghatározzák melyikből számítógép és innen melyik konkrét program Állandó blokkolást hajtanak végre. Fontolja meg a Windows biztonsági napló és a PowerShell parancsfájlok használatát a blokkolás forrásának megtalálásához.

A legtöbb szervezet fiókbiztonsági politikája megköveteli, hogy az Active Directory tartomány felhasználói fiókját zárolják, ha a felhasználó n-szer helytelenül állítja be a jelszót. A fiókot általában a tartományvezérlő blokkolja, miután több percig próbált hibás jelszót bevinni (5-30), amelynek során a felhasználó nem engedheti be a rendszerbe belépést. A biztonsági házirendek által meghatározott idő meghatározása révén a domain fiók automatikusan feloldódik. A fiókok ideiglenes lezárása csökkenti az AD felhasználói fiókok jelszó kitalálásának kockázatát (egyszerű brutális erővel).

Ha a domain felhasználói fiókját letiltják, figyelmeztetés jelenik meg, amikor megpróbál bejelentkezni a Windowsba:

A felhasználói fiók zárolva van, így nem lehet bejelentkezni. A hivatkozott fiók jelenleg zárolt, és lehet, hogy nincs bejelentkezve ... .

Tartalom:

  • Domain fiók lezárási politikája
  • Keresse meg azt a számítógépet, amelyből a fiók le volt zárolva
  • Felfedjük a programot, a fiók AD-ben történő blokkolásának okát

Domain fiók lezárási politikája

A fiók- és jelszó-blokkoló házirendeket rendszerint azonnal beállítja a teljes domainre Alapértelmezett domain házirend. A minket érdeklő politikák a szakaszban találhatók Számítógép konfigurációja -> Windows beállítások -> Biztonsági beállítások -> Fiók házirend -> Fiók zárolási házirend (Configuration A windows -> Biztonsági beállítások -> Fiók házirendek -> Fiók zárolási házirendek). Ezek a politikák:

  • Fiók zárolási küszöb  (Zárási küszöb) - hány sikertelen jelszópróbálkozás után a fiókot le kell zárni
  • számla lockout tartam (A számla zárolásának időtartama) - mennyi ideig lesz zárolva a számla (ez idő elteltével a zár automatikusan felszabadul)
  • visszaállítása számla lockout pult után (Az idő, amíg a zárolás számlálója nullázódik) - mely idő elteltével a sikertelen engedélyezési kísérletek számlálója visszaáll

tanács. Manuálisan kinyithatja fiókját anélkül, hogy meg kellene várnia az automatikus feloldást az ADUC konzol segítségével. Ehhez a felhasználói fiók tulajdonságai között, a Fiók lapon helyezze be a jelölőnégyzetet Fiók feloldása Ez a fiók jelenleg le van zárva ezen az Active Directory tartományvezérlőn.

A blokkolás idejéről, a jelszó beállításáról, a jelszó beállításának megkísérlésének számáról stb. Nagyon hasznos információk szerezhetők az ADSIEdit konzol fióktulajdonságaiban vagy a felhasználói tulajdonságok kiegészítő fiókkal kapcsolatos további lapján (könnyebb)..

Gyakran előfordulnak olyan helyzetek, amikor a felhasználó elfelejtette jelszavát, és maga okozta fiókjának letiltását. De bizonyos esetekben a fiókok zárolása váratlanul, nyilvánvaló ok nélkül történik. Ie használja az "esküt", hogy nem tett semmi különlegeset, soha nem tévedett be egy jelszót, de valamilyen okból blokkolta a fiókját. A rendszergazda a felhasználó kérésére manuálisan engedheti el a zárolást, de egy idő után a helyzet megismétlődik.

A felhasználói probléma megoldásához az adminisztrátornak ki kell választania, hogy melyik számítógépet és melyik programot blokkolta az Active Directory felhasználói fiókja.

Keresse meg azt a számítógépet, amelyből a fiók le volt zárolva

Mindenekelőtt az adminisztrátornak ki kell derítenie, hogy melyik számítógép / szerver próbál helytelen jelszavakat megadni, és a fiókot tovább blokkolja.

Abban az esetben, ha a felhasználóhoz legközelebb eső tartományvezérlő megállapítja, hogy a felhasználó rossz jelszóval próbál bejelentkezni, átirányítja a hitelesítési kérelmet a DC-be az FSMO szereppel PDC emulátor (felelős a számlazárak feldolgozásáért). Ha a hitelesítést még nem hajtották végre a PDC-n, akkor az első DC-re válaszol, hogy a hitelesítés nem lehetséges.

Ugyanakkor az eseményeket mindkét tartományvezérlő naplójában rögzítik 4740 annak a számítógépnek a DNS-nevével (IP-címével), amelyből az eredeti felhasználói engedélykérelem érkezett. Logikus, hogy először is ellenőrizni kell a biztonsági naplókat a PDC vezérlőn. A PDC megtalálható egy olyan tartományban:

(Get-AdDomain) .PDCEmulator

A domain fiók zárolási eseménye megtalálható a naplóban biztonság a tartományvezérlőn. A biztonsági napló szűrése eseményazonosító alapján 4740. Megjelenik a tartományvezérlőn a legutóbbi számlazárási események listája. A tetejétől kezdve menjen végig az összes eseményen, és keresse meg azt az eseményt, amely jelzi, hogy a kívánt felhasználó fiókja (a fiók neve szerepel a sorban számla név) zárolva (a felhasználói fiókot kizárták).

megjegyzés. Termelő környezetben, nagy AD-infrastruktúrában számos eseményt fokozatosan felülírnak a biztonsági naplóba. Ezért tanácsos növelni a maximális naplóméretet a DC-n, és a lehető legkorábban kezdje megkeresni a blokkolás forrását..

Nyissa meg ezt az eseményt. A mezőben meg kell adni annak a számítógépnek (vagy szervernek) a nevét, amelyből a zárolást elvégezték hívó számítógép név. Ebben az esetben a számítógép neve TS01.

A következő PowerShell-parancsfájl segítségével megtalálhatja az adott felhasználó zárolásának forrását a PDC-n. Ez a szkript visszaadja a zárolás dátumát és a számítógépet, ahonnan történt:

$ Felhasználónév = 'felhasználónév1'
$ Pdce = (Get-AdDomain) .PDCEmulator
$ GweParams = @
'Számítógépnév' = $ Pdce
'LogName' = 'Biztonság'
'FilterXPath' = "* [Rendszer [EventID = 4740] és EventData [Data [@ Name = 'TargetUserName'] = '$ Felhasználói név']]"

$ Események = Get-WinEvent @GweParams
$ Események | foreach $ _. Tulajdonságok [1] .value + "+ $ _. TimeCreated

Hasonlóképpen lekérdezheti az összes tartományvezérlőt az Active Directory-ból a PowerShellből:

$ Felhasználónév = 'felhasználónév1'
Get-ADDomainController -fi * | Select -exp hostname | %
$ GweParams = @
'Számítógépnév' = $ _
'LogName' = 'Biztonság'
'FilterXPath' = "* [Rendszer [EventID = 4740] és EventData [Data [@ Name = 'TargetUserName'] = '$ Felhasználói név']]"

$ Események = Get-WinEvent @GweParams
$ Események | foreach $ _. Computer + "" + $ _. Properties [1] .value + "+ $ _. TimeCreated

megjegyzés. Ha több tartományvezérlő van, akkor a blokkoló eseményeket az egyes naplók alapján kell keresnie, és más DC-k eseményeire való előfizetéseket is megszervezheti. Ezt a nehéz feladatot megkönnyítheti a Microsoft Account Lockout and Management Tools segédprogrammal (letöltheti itt). Ezzel a segédprogrammal egyszerre több tartományvezérlőt is meghatározhat, amelyek eseménynaplóit figyelni kell, valamint egy adott felhasználó számára helytelen jelszóbevitel (attribútumok) badPwdCount és LastBadPasswordAttempt nem replikált tartományvezérlők között).

Felfedjük a programot, a fiók AD-ben történő blokkolásának okát

Tehát meghatároztuk, hogy melyik számítógépről vagy eszközről blokkolta a fiókot. Most szeretném megérteni, melyik program vagy folyamat hajtja végre a sikertelen bejelentkezési kísérleteket és a blokkolás forrása.

Gyakran a felhasználók a domain fiókja jelszavának tervezett megváltoztatása után panaszkodnak fiókjuk domainben történő blokkolásával kapcsolatban. Ez arra utal, hogy a régi (helytelen) jelszót egy bizonyos programban, szkriptben vagy szolgáltatásban tárolják, amely időről időre megpróbál bejelentkezni a tartományba elavult jelszóval. Vegye figyelembe azokat a leggyakoribb helyeket, ahol a felhasználó használhatja régi jelszavát:

  1. Hálózati meghajtó csatlakoztatása nettó használaton keresztül (Map Drive)
  2. A Windows ütemezői munkákban
  3. A Windows-szolgáltatásokon, amelyek konfigurálva vannak futtatva egy domain fiók alatt
  4. Mentett jelszavak a jelszókezelőben a vezérlőpulton (Hitelesítő adatok kezelője)
  5. böngészők
  6. Mobil eszközök (például a vállalati levelek eléréséhez)
  7. Programok autologinnal
  8. Hiányos felhasználói munkamenetek más számítógépeken vagy terminálkiszolgálókon
  9. És mások.
tanács. Számos harmadik féltől származó (elsősorban kereskedelmi) segédprogram, amelyek lehetővé teszik az adminisztrátor számára, hogy ellenőrizze a távoli gépet, és észlelje a fiók zárolásának forrását. Meglehetősen népszerű megoldásként megemlítjük a Netwrix Account Lockout Examiner-t..

A megtalált gépeken található zárak részletesebb ellenőrzéséhez engedélyeznie kell számos helyi Windows-ellenőrzési házirendet. Ehhez nyissa meg a Csoportházirend-szerkesztőt azon helyi számítógépen, amelyen nyomon szeretné követni a zár forrását gpedit.msc és a szakaszban Számítsa ki a konfigurációkat -> Windows beállítások -> Biztonsági beállítások -> Helyi házirendek -> Ellenőrzési házirend házirendek engedélyezése:

  • Az ellenőrzési folyamat nyomon követése: Siker, kudarc
  • A bejelentkezési események ellenőrzése: Siker, kudarc

Várja meg a következő fiók zárolást, és keresse meg a biztonsági naplóban az eseményeket a Esemény azonosítója 4625. A mi esetünkben ez az esemény így néz ki:

Az esemény leírásából kitűnik, hogy a számlazárás forrása egy folyamat mssdmn.exe (a Sharepoint egyik alkotóeleme). Fenn kell hagyni a felhasználót, hogy frissítenie kell a jelszavát a Sharepoint webportálon.

Az elemzés, a tettes azonosítása és büntetése után ne felejtsük el letiltani az aktivált csoportellenőrzési irányelveket.

Abban az esetben, ha a fiók végleges blokkolásának elkerülése érdekében még mindig nem találta meg a fiók blokkolásának okát egy adott számítógépen, érdemes megnevezni a felhasználói fiók nevét az Active Directory-ban. Ez általában a leghatékonyabb védelem az adott felhasználó hirtelen reteszelése ellen..