1000+ инструкций в блоге SoftComputers
0 0 голоса
Рейтинг

В доменной среде Active Directory можно отследить, кто из администраторов сбросил пароль учетной записи пользователя, анализируя журналы событий контроллеров домена. Для этого необходимо включить аудит соответствующих событий и настроить фильтрацию логов. В этой статье описан процесс настройки аудита и поиска информации о сбросе пароля с использованием Просмотра событий и PowerShell.

Приобрести оригинальные ключи активации Windows Server можно у нас в каталоге от 1190 ₽

Шаг 1: Включение аудита управления учетными записями

Для фиксации событий сброса пароля настройте аудит в групповой политике:

1. Откройте консоль Управление групповыми политиками (gpmc.msc).

2. Найдите и отредактируйте политику Default Domain Policy.

3. Перейдите в раздел: Конфигурация компьютера -> Политики -> Параметры Windows -> Параметры безопасности -> Локальные политики -> Политика аудита.

4. Включите политику Аудит управления учетными записями (Audit User Account Management):

— Выберите Успех и Неудача для записи успешных и неудачных попыток сброса пароля.

5. Альтернативно, настройте аудит в расширенной конфигурации: Конфигурация компьютера -> Политики -> Параметры Windows -> Параметры безопасности -> Расширенная конфигурация аудита -> Управление учетными записями.

6. Примените политику и дождитесь обновления на клиентах (или выполните gpupdate /force).

Шаг 2: Поиск событий сброса пароля

После включения аудита события сброса пароля фиксируются в журнале безопасности контроллера домена.

1. Откройте Просмотр событий (eventvwr) на контроллере домена.

2. Перейдите в Журналы Windows -> Безопасность.

3. Щелкните правой кнопкой мыши по журналу и выберите Фильтр текущего журнала.

4. В поле Идентификатор события укажите 4724 (событие: An attempt was made to reset an account’s password).

5. Примените фильтр.

В отфильтрованных событиях отобразятся записи о сбросе пароля:

Subject: учетная запись администратора, выполнившего сброс.

Target Account: учетная запись пользователя, чей пароль был сброшен.

Дополнительные идентификаторы событий

Для полной картины добавьте в фильтр:

4724 (или 628 в старых версиях Windows Server): сброс пароля администратором.

4723 (или 627): смена пароля самим пользователем.

Шаг 3: Поиск событий через PowerShell

Для автоматизации поиска событий сброса пароля на всех контроллерах домена используйте PowerShell:

1. Откройте PowerShell с правами администратора.

2. Выполните скрипт для получения событий 4724:


(Get-ADComputer -SearchBase 'OU=Domain Controllers,DC=winitpro,DC=loc' -Filter *).Name | ForEach-Object {
Get-WinEvent -ComputerName $_ -FilterHashtable @{LogName="Security";ID=4724} | ForEach-Object {
$event = [xml]$_.ToXml()
if ($event) {
$Time = Get-Date $_.TimeCreated -UFormat "%Y-%m-%d %H:%M:%S"
$AdmUser = $event.Event.EventData.Data[4]."#text"
$User = $event.Event.EventData.Data[0]."#text"
$dc = $event.Event.System.Computer
Write-Host "Admin $AdmUser reset password for $User on $dc at $Time"
}
}
}

3. Замените OU=Domain Controllers,DC=winitpro,DC=loc на путь к вашему контейнеру контроллеров домена.

Скрипт выведет список событий с указанием:

— Администратора, сбросившего пароль.

— Пользователя, чей пароль был сброшен.

— Контроллера домена и времени события.

Дополнительные рекомендации

Хранение журналов:

— Убедитесь, что размер журнала Безопасность достаточен (Свойства журнала -> увеличьте максимальный размер или включите перезапись).

Централизованный сбор логов:

— Используйте SIEM или настройте пересылку событий на центральный сервер с помощью Windows Event Forwarding.

Проверка других событий:

— Для анализа изменений учетных записей проверяйте события 4738 (изменение атрибутов пользователя) или 4740 (блокировка учетной записи).

Ограничение прав:

— Убедитесь, что только уполномоченные администраторы имеют права на сброс паролей (Active Directory Users and Computers -> Делегирование).

Проверка целостности:

— Проверьте систему на наличие вредоносных программ, которые могут инициировать подозрительные действия.

Для определения, кто сбросил пароль пользователя в Active Directory, включите аудит Управление учетными записями в Default Domain Policy и анализируйте события 4724 в журнале Безопасность контроллера домена. Используйте Просмотр событий для ручного поиска или PowerShell для автоматизации. Настройка аудита и мониторинг событий помогут повысить безопасность домена.

author avatar
copywriter
banner for Windows Server
Лицензионный ключ активации Windows Server от
1190 ₽ Купить
0 0 голоса
Рейтинг
Подписаться
Уведомить о
guest
     
0 отзывов
15
Межтекстовые Отзывы
Посмотреть все комментарии