Skip to content

ServerBay.IT by A.Ceccherini

Soluzioni Server Windows/Linux & Security Assessment – Andrea Ceccherini – SysAdmin Windows/Linux Server

  • A.Ceccherini
  • ISO
  • Ricerche
  • Casi Irrisolti
  • Windows Server
    • Video Tutorial
    • Hosts
  • Linux Server
  • Software
    • VMware vSphere Client (All Versions)
  • ProxMox
  • Contatti
31 Maggio 2018 Windows Server

Verificare il caso Account Lockout in Active Directory

Posted by Andrea Ceccherini

Quando è implementata una policy di “blocco” account a seguito di troppe password errate può essere necessario investigare come mai avviene questo blocco. In caso di un infrastruttura mista (più Ad server + Office365 + Azure, ecc..) i componenti che possono causare lockout possono essere svariati, alcuni neppure controllati dall’utente.

Per verificare questo blocco si possono utilizzare LockoutStatus.exe e eventcombMT.exe, entrambi disponibili nel pacchetto : ALTools

LockoutStatus
mostrerò quante volte è avvenuto il tentativo di password errata e su quali dei server dell’organizzazione.

eventcombMT
per indagare più a fondo sulle motivazioni è necessario questo strumento.
Deve essere compilato come da immagine allegata, analizzando gli Event ID : 529 644 675 676 681 4740 12294
utilizzare la ricerca : Search > Built-In Search > Active Directory Lockout 
Analizzare i logo di tipo : Security

Account Lockout in Active Director, Account Lockou, Active Directory lockout, blocco utente Active Director, Identify the source of Account Lockouts, How To Resolve Active Directory Account, Finding why a user is locked out in Active Directory, blocco user,  blocco user Active Directory, Lockout, Blocco

Account LockouAccount Lockout in Active DirectorActive Directory lockoutblocco userblocco user Active Directoryblocco utente Active DirectorFinding why a user is locked out in Active DirectoryHow To Resolve Active Directory AccountIdentify the source of Account Lockouts

Navigazione articoli

Previous Post

Red Hat Enterprise – Overall Status: Invalid

Next Post

Pfsense – Potential DNS Rebind attack detected

Eteon Security Assessment

Questa pagina raccoglie consulenza sulla sicurezza delle informazioni ed articoli nel campo della sicurezza offensiva. La maggior parte delle mie valutazioni si basa sulla ricerca manuale e sulle tecniche interne.
… Approfondisci »

RSS Ultime da ETEON

  • Servi dell’algoritmo? 1 Maggio 2026
  • Cyber diplomacy: verso un ordine internazionale del cyberspazio? 1 Maggio 2026
  • Copy Fail: New Linux bug enables Root via page‑cache corruption 30 Aprile 2026
  • PEC sotto attacco: gli studi professionali diventano il nuovo bersaglio del cybercrime 30 Aprile 2026
  • Difesa predittiva e il futuro della sicurezza nelle telecomunicazioni 30 Aprile 2026
  • Modelli di IA di frontiera: la sicurezza ai tempi di Mythos 30 Aprile 2026
  • Wordfence Intelligence Weekly WordPress Vulnerability Report (April 20, 2026 to April 26, 2026) 30 Aprile 2026

Articoli Recenti

  • Errore 0x80004005 in connessione a NAS (o unità DATI)
  • Non puoi accedere cartella condivisa – Criteri bloccano accesso Guest
  • Come fare una Junction
  • Server Management Tools: Gestire i Server da Azure
  • Ubuntu: Deploy Docker

Categorie

Nel sito web

aspSmartUpload Assistenza e-commerce Wordpress Assistenza Sito Wordpress Assistenza Wordpress Assistenza WordpressFirenze Assistenza Wordpress Prato Consulente WordpressSupporto tecnico Contact Form 7 Corsi Microsoft Virtual Academy Creazione siti Firenze dns docker featured Firenze web agency FTP Sync javascript laps Linux management microsoft microsoft laps Microsoft Virtual Academy netwrix news windows server notizie notizie windows server OwnCLoud pfsense ping powershell realizzazione ecommerce Firenze RED5 script server Sincronizzazione FTP Sviluppatore Wordpress Virtual Private Servers Vpn Web-Agency Wordpress windows windows 10 windows server Woocommerce wordpress Zabbix
WordPress Theme: Maxwell by ThemeZee.