2021年5月14日 星期五

[AD]找出事件紀錄-從中找AD帳號鎖定問題

針對帳號鎖定進行問題分析如下: 

特別是 4740

備註:若要搜尋與帳號鎖定相關的事件記錄,以下是 Windows Server 2003 與 Windows Server 2008 的相關事件編號與相關描述。

Event ID (Win2k3)Event ID (Win2k8)描述
04720用戶帳戶已建立。
-4723嘗試更改帳戶密碼。
6444740已自動鎖定使用者帳戶。

4767解除鎖定使用者帳戶。
4624登入成功。
5294625登入失敗。嘗試以不明的使用者名稱,或已知使用者名稱與錯誤密碼登入。
6754771預先驗證失敗。此事件是在使用者鍵入不正確的密碼時,於金鑰發佈中心(KDC)上所產生。
6764772驗證票證要求失敗。在 Windows XP 或 Windows Server 2003 系列中不會產生此事件。
6814777登入失敗。嘗試網域帳號登入。在 Windows XP 或 Windows Server 2003 系列中不會產生此事件。
-5025Windows 防火牆服務已停止。


例如:





事件 4720 S:已創建用戶帳戶。
事件 4722 S:已啟用用戶帳戶。
事件 4723 S、F:已嘗試更改帳戶密碼。
事件 4724 S、F:已嘗試重置帳戶密碼。
事件 4725 S:已禁用用戶帳戶。
事件 4726 S:已刪除用戶帳戶。
事件 4738 S:已更改用戶帳戶。
事件 4740 S:用戶帳戶被鎖定。
事件 4765 S:SID 歷史記錄已添加到帳戶。
事件 4766 F:嘗試將 SID 歷史添加到帳戶失敗。
事件 4767 S:已解鎖用戶帳戶。


 相關資料參考:

https://www.lepide.com/freetools/account-lockout-examiner.html

https://www.lepide.com/how-to/identify-the-source-of-account-lockouts-in-active-directory.html

 https://learn.microsoft.com/en-us/windows/security/threat-protection/auditing/security-auditing-overview

https://learn.microsoft.com/zh-tw/windows/security/threat-protection/auditing/security-auditing-overview

沒有留言:

TeraTerm是一款開放原始碼的遠程客戶端操作軟體

因為工作需求,有時我們需要從遠端登入某設備或是主機,又或者因為故障排除,需要透過serial port連入某設備進行檢查和操控。 偶然看到某SI的工程師,使用這個工具,想說也來使用看看。心中相信這應該是好工具,人家才會用它。 我自己通常都是簡單使用的話用 putty,想要用好一...