Jak sprawdzić, kto resetuje hasła użytkowników w AD?

W wielu przypadkach, w ramach naszych ról jako personel IT, mamy do czynienia z sytuacjami bezpieczeństwa takimi, jakie są. ten nieautoryzowane próby logowania do naszej domeny dostęp do niego i wykonywanie niedozwolonych lub autoryzowanych zadań, które mogą poważnie wpłynąć na działanie systemu i wszystkich obiektów wchodzących w skład organizacji.

Wiemy, że intruzi lub ci, którzy chcą uzyskać dostęp do systemu w sposób nieuprawniony, próbują wejść z zewnątrz lub z samej organizacji, próbując podszywać się pod któregoś z aktywnych użytkowników organizacji, dlatego tym razem przyjrzymy się analizie jak możemy monitorować, kto próbował zresetować hasło użytkownika? (Oczywiście musimy potwierdzić z użytkownikiem, jeśli to nie on) i w ten sposób podjąć środki bezpieczeństwa lub te, które są odpowiednie w zależności od powagi sytuacji.

Do tej analizy użyjemy środowiska Windows Server 2016.

1. Otwieram edytor zasad grupy GPO


Pierwszym krokiem, który zrobimy, jest otwarcie Menedżera zasad grupy przy użyciu dowolnej z następujących opcji:
  • Wjazd na trasę:

początek / Wszystkie aplikacje / Narzędzia do zarządzania / Zarządzanie polityką grupy

  • Korzystanie z polecenia Uruchom (kombinacja klawiszy POWIĘKSZAĆ

    Stamtąd będziemy edytować polityka dotycząca prób i logowania.

    2. Edycja zasad grupy


    Aby kontynuować edycję polityki grupowej, wyświetlimy naszą domenę, w tym przypadku solvetic.com, i klikniemy prawym przyciskiem myszy Domyślna polityka domeny i tam wybierzemy opcję Edytować.

    POWIĘKSZAĆ

    W wyświetlonym oknie przejdziemy do następującej trasy:

    • Konfiguracja sprzętu
    • Dyrektywy
    • Ustawienia systemu Windows
    • Ustawienia bezpieczeństwa
    • Lokalne dyrektywy

    POWIĘKSZAĆ

    Dwukrotnie klikamy Polityka audytu i zlokalizujemy polisę o nazwie „Audyt zarządzania kontem”. Zobaczymy, że domyślna wartość to „Nie jest zdefiniowany”. Kliknij go dwukrotnie lub kliknij prawym przyciskiem myszy i wybierz Właściwości (edytuj) i zobaczymy, że wyświetla się następujące okno:

    3. Włączanie polityki audytu


    Aby włączyć tę zasadę, po prostu zaznacz pole „zdefiniuj to ustawienie zasad”I zaznacz pola, które uważamy za konieczne (Poprawne / Błąd).

    Po zdefiniowaniu tych wartości naciśnij Zastosować a następnie Akceptować aby zmiany zostały zapisane. Widzimy, że nasza polityka została zmodyfikowana w zadowalający sposób.

    POWIĘKSZAĆ

    4. Sprawdzanie prób zmiany hasła


    Możemy wymusić polityki na domenie otwierając CMD i wpisując polecenie:
     gpupdate / życie
    Aby zasady były aktualizowane.

    Aby sprawdzić, czy użytkownik próbował dokonać modyfikacji hasła, otworzymy przeglądarkę zdarzeń za pomocą dowolnej z następujących opcji:

    • Z polecenia Uruchom wpisując termin:
       eventvwr
      I naciskając Wchodzić lub Akceptować.
    • Z menu Narzędzia w administrator serwera i wybierając opcję Przeglądarka wydarzeń.

    Zobaczymy, że otworzy się następujące okno:

    POWIĘKSZAĆ

    Wybieramy z lewej strony opcję Dzienniki Windows / bezpieczeństwa. Po wybraniu opcji Bezpieczeństwo po prawej stronie wybieramy opcję Filtruj bieżący rekord a w polu Wszystkie identyfikatory zdarzeń wprowadzimy ID 4724, który jest identyfikatorem bezpieczeństwa związanym z próbami zmiany hasła.

    Naciskamy Akceptować aby zobaczyć wszystkie powiązane wydarzenia. Otrzymany wynik będzie następujący:

    POWIĘKSZAĆ

    Możemy zobaczyć dokładną datę i godzinę zdarzenia wskazującą, że była to próba zresetowania hasła. Możemy dwukrotnie kliknąć wydarzenie, aby zobaczyć więcej szczegółów na jego temat.

    Zauważamy, że istnieje konto, które próbowało dokonać zmiany, w tym przypadku SolvAdm i konto, na którym próbowano zmienić, w tym przykładzie solwent2.

    W ten sposób możemy audytuj wszystkie próby zmiany haseł użytkowników, zarówno poprawne, jak i błędne, i w ten sposób szczegółowo wizualizować, kto i kiedy dokonał lub próbował dokonać zmiany, a tym samym podjąć niezbędne środki.

    Jeśli chcesz wejść do oddziału audyty kryminalistyczne, zostawiamy Ci link do praktycznego narzędzia szeroko stosowanego do tego.

    Audyt kryminalistyczny Windows

wave wave wave wave wave