Skip to content

ServerBay.IT

Soluzioni Server Windows/Linux & Security Assessment – Andrea Ceccherini – SysAdmin Windows/Linux Server

Cerca su tutta la rete Ceccherini/Serverbay

  • A.Ceccherini
  • Ricerche
  • Casi Irrisolti
  • Windows Server
    • Video Tutorial
    • Hosts
  • Linux Server
  • Software
    • VMware vSphere Client (All Versions)
  • ProxMox
  • Contatti
31 Maggio 2018 Windows Server

Verificare il caso Account Lockout in Active Directory

Posted by Andrea Ceccherini

Quando è implementata una policy di “blocco” account a seguito di troppe password errate può essere necessario investigare come mai avviene questo blocco. In caso di un infrastruttura mista (più Ad server + Office365 + Azure, ecc..) i componenti che possono causare lockout possono essere svariati, alcuni neppure controllati dall’utente.

Per verificare questo blocco si possono utilizzare LockoutStatus.exe e eventcombMT.exe, entrambi disponibili nel pacchetto : ALTools

LockoutStatus
mostrerò quante volte è avvenuto il tentativo di password errata e su quali dei server dell’organizzazione.

eventcombMT
per indagare più a fondo sulle motivazioni è necessario questo strumento.
Deve essere compilato come da immagine allegata, analizzando gli Event ID : 529 644 675 676 681 4740 12294
utilizzare la ricerca : Search > Built-In Search > Active Directory Lockout 
Analizzare i logo di tipo : Security

Account Lockout in Active Director, Account Lockou, Active Directory lockout, blocco utente Active Director, Identify the source of Account Lockouts, How To Resolve Active Directory Account, Finding why a user is locked out in Active Directory, blocco user,  blocco user Active Directory, Lockout, Blocco

Account LockouAccount Lockout in Active DirectorActive Directory lockoutblocco userblocco user Active Directoryblocco utente Active DirectorFinding why a user is locked out in Active DirectoryHow To Resolve Active Directory AccountIdentify the source of Account Lockouts

Navigazione articoli

Previous Post

Red Hat Enterprise – Overall Status: Invalid

Next Post

Pfsense – Potential DNS Rebind attack detected

Articoli Recenti

  • NetworkOpenedFiles – Monitorare file aperti in rete
  • Utilizziamo OwnCloud come Server di backup
  • Cryptography.CryptographicException – Si è verificato un errore interno.
  • Memoria “occupata” e Driver Locked memory
  • Guida all’installazione di VMware ESXi e vCenter 5.5 Server

Categorie

Eteon Security Assessment

Questa pagina raccoglie consulenza sulla sicurezza delle informazioni ed articoli nel campo della sicurezza offensiva. La maggior parte delle mie valutazioni si basa sulla ricerca manuale e sulle tecniche interne.
… Approfondisci »

RSS Ultime da ETEON

  • Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo 6 Dicembre 2025
  • Attackers launch dual campaign on GlobalProtect portals and SonicWall APIs 6 Dicembre 2025
  • Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks 6 Dicembre 2025
  • Cosa sono phishing e vishing e come difendersi da queste minacce informatiche 6 Dicembre 2025
  • Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre 6 Dicembre 2025
  • Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet 6 Dicembre 2025
  • Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation 6 Dicembre 2025
WordPress Theme: Maxwell by ThemeZee.