Skip to content

ServerBay.IT

Soluzioni Server Windows/Linux & Security Assessment – Andrea Ceccherini – SysAdmin Windows/Linux Server

Cerca su tutta la rete Ceccherini/Serverbay

  • A.Ceccherini
  • Ricerche
  • Casi Irrisolti
  • Windows Server
    • Video Tutorial
    • Hosts
  • Linux Server
  • Software
    • VMware vSphere Client (All Versions)
  • ProxMox
  • Contatti
31 Maggio 2018 Windows Server

Verificare il caso Account Lockout in Active Directory

Posted by Andrea Ceccherini

Quando è implementata una policy di “blocco” account a seguito di troppe password errate può essere necessario investigare come mai avviene questo blocco. In caso di un infrastruttura mista (più Ad server + Office365 + Azure, ecc..) i componenti che possono causare lockout possono essere svariati, alcuni neppure controllati dall’utente.

Per verificare questo blocco si possono utilizzare LockoutStatus.exe e eventcombMT.exe, entrambi disponibili nel pacchetto : ALTools

LockoutStatus
mostrerò quante volte è avvenuto il tentativo di password errata e su quali dei server dell’organizzazione.

eventcombMT
per indagare più a fondo sulle motivazioni è necessario questo strumento.
Deve essere compilato come da immagine allegata, analizzando gli Event ID : 529 644 675 676 681 4740 12294
utilizzare la ricerca : Search > Built-In Search > Active Directory Lockout 
Analizzare i logo di tipo : Security

Account Lockout in Active Director, Account Lockou, Active Directory lockout, blocco utente Active Director, Identify the source of Account Lockouts, How To Resolve Active Directory Account, Finding why a user is locked out in Active Directory, blocco user,  blocco user Active Directory, Lockout, Blocco

Account LockouAccount Lockout in Active DirectorActive Directory lockoutblocco userblocco user Active Directoryblocco utente Active DirectorFinding why a user is locked out in Active DirectoryHow To Resolve Active Directory AccountIdentify the source of Account Lockouts

Navigazione articoli

Previous Post

Red Hat Enterprise – Overall Status: Invalid

Next Post

Pfsense – Potential DNS Rebind attack detected

Articoli Recenti

  • NetworkOpenedFiles – Monitorare file aperti in rete
  • Utilizziamo OwnCloud come Server di backup
  • Cryptography.CryptographicException – Si è verificato un errore interno.
  • Memoria “occupata” e Driver Locked memory
  • Guida all’installazione di VMware ESXi e vCenter 5.5 Server

Categorie

Eteon Security Assessment

Questa pagina raccoglie consulenza sulla sicurezza delle informazioni ed articoli nel campo della sicurezza offensiva. La maggior parte delle mie valutazioni si basa sulla ricerca manuale e sulle tecniche interne.
… Approfondisci »

RSS Ultime da ETEON

  • Oltre la Compliance: La Cyber Resilience come Pilastro Strategico negli Ambienti OT 3 Febbraio 2026
  • L’IA nella Filiera TLC: Nuove Competenze e Governance per il Futuro del Lavoro 3 Febbraio 2026
  • L’Ecosistema degli Incubatori e Acceleratori in Italia: I Dati del Report 2025 3 Febbraio 2026
  • U.S. CISA adds SolarWinds Web Help Desk, Sangoma FreePBX, and GitLab flaws to its Known Exploited Vulnerabilities catalog 3 Febbraio 2026
  • Docker Fixes Critical Ask Gordon AI Flaw Allowing Code Execution via Image Metadata 3 Febbraio 2026
  • Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook 3 Febbraio 2026
  • Microsoft SDL: Evolving security practices for an AI-powered world 3 Febbraio 2026
WordPress Theme: Maxwell by ThemeZee.