Skip to content

ServerBay.IT

Soluzioni Server Windows/Linux & Security Assessment – Andrea Ceccherini – SysAdmin Windows/Linux Server

Cerca su tutta la rete Ceccherini/Serverbay

  • A.Ceccherini
  • Ricerche
  • Casi Irrisolti
  • Windows Server
    • Video Tutorial
    • Hosts
  • Linux Server
  • Software
    • VMware vSphere Client (All Versions)
  • ProxMox
  • Contatti
31 Maggio 2018 Windows Server

Verificare il caso Account Lockout in Active Directory

Posted by Andrea Ceccherini

Quando è implementata una policy di “blocco” account a seguito di troppe password errate può essere necessario investigare come mai avviene questo blocco. In caso di un infrastruttura mista (più Ad server + Office365 + Azure, ecc..) i componenti che possono causare lockout possono essere svariati, alcuni neppure controllati dall’utente.

Per verificare questo blocco si possono utilizzare LockoutStatus.exe e eventcombMT.exe, entrambi disponibili nel pacchetto : ALTools

LockoutStatus
mostrerò quante volte è avvenuto il tentativo di password errata e su quali dei server dell’organizzazione.

eventcombMT
per indagare più a fondo sulle motivazioni è necessario questo strumento.
Deve essere compilato come da immagine allegata, analizzando gli Event ID : 529 644 675 676 681 4740 12294
utilizzare la ricerca : Search > Built-In Search > Active Directory Lockout 
Analizzare i logo di tipo : Security

Account Lockout in Active Director, Account Lockou, Active Directory lockout, blocco utente Active Director, Identify the source of Account Lockouts, How To Resolve Active Directory Account, Finding why a user is locked out in Active Directory, blocco user,  blocco user Active Directory, Lockout, Blocco

Account LockouAccount Lockout in Active DirectorActive Directory lockoutblocco userblocco user Active Directoryblocco utente Active DirectorFinding why a user is locked out in Active DirectoryHow To Resolve Active Directory AccountIdentify the source of Account Lockouts

Navigazione articoli

Previous Post

Red Hat Enterprise – Overall Status: Invalid

Next Post

Pfsense – Potential DNS Rebind attack detected

Articoli Recenti

  • NetworkOpenedFiles – Monitorare file aperti in rete
  • Utilizziamo OwnCloud come Server di backup
  • Cryptography.CryptographicException – Si è verificato un errore interno.
  • Memoria “occupata” e Driver Locked memory
  • Guida all’installazione di VMware ESXi e vCenter 5.5 Server

Categorie

Eteon Security Assessment

Questa pagina raccoglie consulenza sulla sicurezza delle informazioni ed articoli nel campo della sicurezza offensiva. La maggior parte delle mie valutazioni si basa sulla ricerca manuale e sulle tecniche interne.
… Approfondisci »

RSS Ultime da ETEON

  • A massive breach exposed data of 17.5M Instagram users 10 Gennaio 2026
  • Doom sbarca in pentola: il leggendario sparatutto ora gira su una pentola a pressione 10 Gennaio 2026
  • North Korea–linked APT Kimsuky behind quishing attacks, FBI warns 10 Gennaio 2026
  • LockBit torna a colpire: la nuova versione 5.0 rilancia il ransomware più temuto 10 Gennaio 2026
  • MuddyWater Launches RustyWater RAT via Spear-Phishing Across Middle East Sectors 10 Gennaio 2026
  • Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum 10 Gennaio 2026
  • Europol Arrests 34 Black Axe Members in Spain Over €5.9M Fraud and Organized Crime 10 Gennaio 2026
WordPress Theme: Maxwell by ThemeZee.