Skip to content

ServerBay.IT

Soluzioni Server Windows/Linux & Security Assessment – Andrea Ceccherini – SysAdmin Windows/Linux Server

  • A.Ceccherini
  • ISO
  • Ricerche
  • Casi Irrisolti
  • Windows Server
    • Video Tutorial
    • Hosts
  • Linux Server
  • Software
    • VMware vSphere Client (All Versions)
  • ProxMox
  • Contatti
31 Maggio 2018 Windows Server

Verificare il caso Account Lockout in Active Directory

Posted by Andrea Ceccherini

Quando è implementata una policy di “blocco” account a seguito di troppe password errate può essere necessario investigare come mai avviene questo blocco. In caso di un infrastruttura mista (più Ad server + Office365 + Azure, ecc..) i componenti che possono causare lockout possono essere svariati, alcuni neppure controllati dall’utente.

Per verificare questo blocco si possono utilizzare LockoutStatus.exe e eventcombMT.exe, entrambi disponibili nel pacchetto : ALTools

LockoutStatus
mostrerò quante volte è avvenuto il tentativo di password errata e su quali dei server dell’organizzazione.

eventcombMT
per indagare più a fondo sulle motivazioni è necessario questo strumento.
Deve essere compilato come da immagine allegata, analizzando gli Event ID : 529 644 675 676 681 4740 12294
utilizzare la ricerca : Search > Built-In Search > Active Directory Lockout 
Analizzare i logo di tipo : Security

Account Lockout in Active Director, Account Lockou, Active Directory lockout, blocco utente Active Director, Identify the source of Account Lockouts, How To Resolve Active Directory Account, Finding why a user is locked out in Active Directory, blocco user,  blocco user Active Directory, Lockout, Blocco

Account LockouAccount Lockout in Active DirectorActive Directory lockoutblocco userblocco user Active Directoryblocco utente Active DirectorFinding why a user is locked out in Active DirectoryHow To Resolve Active Directory AccountIdentify the source of Account Lockouts

Navigazione articoli

Previous Post

Red Hat Enterprise – Overall Status: Invalid

Next Post

Pfsense – Potential DNS Rebind attack detected

Articoli Recenti

  • NetworkOpenedFiles – Monitorare file aperti in rete
  • Utilizziamo OwnCloud come Server di backup
  • Cryptography.CryptographicException – Si è verificato un errore interno.
  • Memoria “occupata” e Driver Locked memory
  • Guida all’installazione di VMware ESXi e vCenter 5.5 Server

Categorie

Eteon Security Assessment

Questa pagina raccoglie consulenza sulla sicurezza delle informazioni ed articoli nel campo della sicurezza offensiva. La maggior parte delle mie valutazioni si basa sulla ricerca manuale e sulle tecniche interne.
… Approfondisci »

RSS Ultime da ETEON

  • Quando la connettività di base non basta: LAN e Wi-Fi come componenti mission critical 27 Febbraio 2026
  • Osservatorio sul Cybercrime di Cyberoo: numeri, trend e scenari del 2025 27 Febbraio 2026
  • LG Electronics conquista 26 premi agli iF Design Award 2026 27 Febbraio 2026
  • DoJ Seizes $61 Million in Tether Linked to Pig Butchering Crypto Scams 27 Febbraio 2026
  • Aeternum botnet hides commands in Polygon smart contracts 27 Febbraio 2026
  • Paradosso ransomware, pagamenti in calo ma attacchi ai massimi storici 27 Febbraio 2026
  • Cultivating a robust and efficient quantum-safe HTTPS 27 Febbraio 2026
WordPress Theme: Maxwell by ThemeZee.