bga68comp: (Default)
Заготовка

Статья в стадии написания...









bga68comp: (Default)
https://windowsnotes.ru/activedirectory/vosstanavlivaem-doverie-v-domene/

Как и учетные записи пользователей, учетные записи компьютеров в домене имеют свой пароль. Пароль этот нужен для установления так называемых «доверительных отношений» между рабочей станцией и доменом.  Пароли для компьютеров генерируются автоматически и также автоматически каждые 30 дней изменяются.

 

Домен хранит текущий пароль компьютера, а также предыдущий, на всякий случай 🙂 . Если пароль изменится дважды, то компьютер, использующий старый пароль, не сможет пройти проверку подлинности в домене и установить безопасное соединение. Рассинхронизация паролей может произойти по разным причинам, например компьютер был восстановлен из резервной копии, на нем была произведена переустановка ОС или он просто был долгое время выключен. В результате при попытке входа в домен нам будет выдано сообщение о том, что не удается установить доверительные отношения с доменом.

сообщение о потери доверия между компьютером и доменом

Для восстановления доверительных отношений существует несколько способов. Рассмотрим их все по порядку.

Способ первый

Открываем оснастку «Active Directory Users and Computers» и находим в ней нужный компьютер. Кликаем на нем правой клавишей мыши и в контекстном меню выбираем пункт «Reset Account». Затем заходим на компьютер под локальной учетной записью и заново вводим его в домен.

сброс учетной записи компьютера

 

Примечание. Кое где встречаются рекомендации удалить компьютер из домена и заново завести. Это тоже работает, однако при этом компьютер получает новый SID и теряет членство в группах, что может привести к непредсказуемым последствиям.

Способ этот довольно громоздкий и небыстрый, т.к. требует перезагрузки, однако работает в 100% случаев.

Способ второй

Заходим на компьютер, которому требуется сбросить пароль, открываем командную консоль обязательно от имени администратора и вводим команду:

Netdom Resetpwd /Server:SRV1 /UserD:Administrator /PasswordD:*

где SRV1 — контролер домена, Administrator — административная учетная запись в домене. Дополнительно можно указать параметр /SecurePasswordPrompt, который указывает выводить запрос пароля в специальной форме.

В открывшемся окне вводим учетные данные пользователя и жмем OK. Пароль сброшен и теперь можно зайти на компьютер под доменной учетной записью. Перезагрузка при этом не требуется.

Сброс пароля компьютера с помощью Netdom

 

Что интересно, в рекомендациях  по использованию и в справке написано, что команду Netdom Resetpwd можно использовать только для сброса пароля на контролере домена, другие варианты использования не поддерживаются. Однако это не так, и команда также успешно сбрасывает пароль на рядовых серверах и рабочих станциях.

Еще с помощью Netdom можно проверить наличие безопасного соединения с доменом:

Netdom Verify WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

Или сбросить учетную запись компьютера:

Netdom Reset WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

где WKS1 — рабочая станция, которой сбрасываем учетку.

сброс безопасного подключения с помощью Netdom

 

Способ достаточно быстрый и действенный, однако есть одно но: по умолчанию утилита Netdom есть только на серверах с установленной ролью  Active Directory Domain Services (AD DS). На клиентских машинах она доступна как часть пакета удаленного администрирования Remote Server Administration Tools (RSAT).

Способ третий

Еще одна утилита командной строки — Nltest. На компьютере, который потерял доверие, выполняем следующие команды:

Nltest /query — проверить безопасное соединение с доменом;

Nltest /sc_reset:Contoso.com — сбросить учетную запись компьютера в домене;

Nltest /sc_change_pwd:Contoso.com — изменить пароль компьютера.

сброс учетной записи компьютера с помощью nltest

 

Самый быстрый и доступный способ, ведь утилита Nltest по умолчению есть на любой рабочей станции или сервере. Однако, в отличие от Netdom, в которой предусмотрен ввод учетных данных, Nltest работает в контексте запустившего ее пользователя. Соответственно, зайдя на компьютер под локальной учетной записью и попытавшись выполнить команду можем получить ошибку доступа.

Способ четвертый

PowerShell тоже умеет сбрасывать пароль копьютера и восстанавливать безопасное соеднение с доменом. Для этого существует командлет Test-ComputerSecureChannel . Запущенный без параметров он выдаст состояние защищенного канала — True или False.

Для сброса учетной записи компьютера и защищенного канала можно использовать такую команду:

Test-ComputerSecureChannel -Server SRV1 -Credential Contoso\Administrator -Repair

где SRV1 — контролер домена (указывать не обязательно).

сброс безопасного соединения с помощью PowerShell

 

Для сброса пароля также можно также воспользоваться такой командой:

Reset-ComputerMachineChannel -Server SRV1 -Credential Contoso\Administrator

сброс пароля компьютера в домене с помощью PowerShell

 

Способ быстрый и удобный, не требующий перезагрузки. Но и здесь есть свои особенности. Ключ -Credential впервые появился  в PowerShell 3.0. Без этого параметра командлет, запущенный из под локального пользователя, выдает ошибку доступа. Получается что данный метод можно использовать только на  Windows 8 и Server 2012, ведь для остальных ОС PowerShell 3.0 пока недоступен.

Как видите, способов восстановления доверительных отношений более чем достаточно. Однако если проблема приобретает постоянный характер, то проще подойти к ее решению с другой стороны.

Изменение параметров смены пароля компьютера

Смена пароля в домене происходит следующим образом:

Каждые 30 дней рабочая станция отправляет ближайшему контролеру домена запрос на изменение пароля учетной записи компьютера. Контролер принимает запрос, пароль изменяется, а затем изменения передаются на все контролеры в домене при следующей репликации.

Некоторые параметры смены пароля можно изменять. Например, можно изменить временной интервал или совсем отключить смену паролей. Сделать это можно как для отдельных компьютеров, так и для групп.

Если настройки необходимо применить к группе компьютеров, то проще всего использовать групповую политику. Настройки, отвечающие за смену паролей, находятся в разделе Computer Configuration — Policies — Windows Settings — Security Settings — Local Policies — Security Options. Нас интересуют следующие параметры:

Disable machine account password change — отключает на локальной машине запрос на изменение пароля;

Maximum machine account password age — определяет максимальный срок действия пароля компьютера. Этот параметр определяет частоту, с которой член домена будет пытаться изменить пароль. По умолчанию срок составляет 30 дней, максимально можно задать 999 дней;

Refuse machine account password changes — запрещает изменение пароля на контролерах домена. Если этот параметр активировать, то контролеры будут отвергать запросы компьютеров на изменение пароля.

настройка политик изменения пароля компьютера в домене

 

Для одиночной машины можно воспользоваться настройками реестра. Для этого в разделе HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters есть два параметра :

 DisablePasswordChange — если равен 1, то запрос на обновление пароля компьютера отключен, 0 — включен.

MaximumPasswordAge — определяет максимальный срок действия пароля компьютера в днях. При желании можно задать более 1 миллиона дней !!!

настройки смены пароля компьютера через реестр

 

И в разделе HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters, только у контролеров домена, параметр:

RefusePasswordChange — если равен 1, то запрещает контролеру домена принимать запрос на изменение пароля. Этот параметр надо задать на всех контролерах в домене.

изменение параметров смены пароля компьютера в реестре

 

Вот вроде и все про доверительные отношения. Как видите, доверие в домене — штука тонкая, так что старайтесь его не терять.

bga68comp: (Default)
Отменяем действие групповых политик на локальном компьютере

https://windowsnotes.ru/windows-7/otmenyaem-dejstvie-gruppovyx-politik-na-lokalnom-kompyutere/

Групповые политики — это основной инструмент управления пользователями в домене. С их помощью администратор может настраивать практически любые параметры рабочей среды пользователя. Все, начиная от запрета на запуск определенных программ и заканчивая рисунком на рабочем столе можно задать через групповые политики. Управление политиками осуществляется на уровне домена и только члены группы администраторов домена или предприятия имеют к ним доступ.

А можно ли отменить действие групповых политик на компьютере, не будучи при этом администратором домена? Сегодня мы попробуем это выяснить. В качестве подопытного возьмем компьютер с установленной на нем Windows 7, являющийся членом домена. Все действия будем проводить под обычной учетной записью, не имеющей в домене никаких административных полномочий.

За применение групповых политик на локальном компьютере в Windows 7 отвечает служба Group Policy Client (gpsvc). Ее состояние можно посмотреть прямо в Диспетчере задач, на вкладке Службы.


Read more... )

bga68comp: (Default)

Защита административных учетных записей в сети Windows

В этой статье я постарался собрать основные организационные и технические правила использования учетных записей администраторов в организации, направленные на повышение безопасности в домене Windows. Использование данных рекомендаций значительно повысит защиту компьютеров домена Active Directory от атак, аналогичных летнему инциденту с шифровальщиком Petya, одной из техник распространения которого между компьютерами домена (помимо уязвимости в SMBv1) был удаленный доступ с помощью полученных из памяти учетных данных администраторов (с помощью утилиты аналогичной Mimikatz). Возможно некоторые из рекомендаций спорные или неприменимые для конкретных случаев, но к ним все-таки нужно стремиться.

Итак, в предыдущей статье мы рассмотрели основные методики защиты от извлечения паролей из памяти с помощью Mimikatz. Однако все эти технические меры могут быть бесполезными, если в домене Windows не применяются базовые правила обеспечения безопасности административных учетных записей.

Основное правило, которым следует пользоваться – максимальное ограничение административных привилегий, как для пользователей, так и администраторов. Нужно стремится к тому, что предоставлять пользователям и группам поддержки только те права, которые необходимы для выполнения повседневных задач.

Базовый список правил:


  • Учетные записи администраторов домена/организации должны использоваться только для управления доменом и контроллерами домена. Нельзя использовать эти учетные записи для доступа и управления рабочими станциями. Аналогичное требование должно предъявляться для учетных записей администраторов серверов

  • Для учетных записей администраторов домена желательно использовать двухфакторную аутентификацию

  • На своих рабочих станциях администраторы должны работать под учетными записями с правами обычного пользователя

  • Для защиты привилегированных учетных записей (администраторы домена, Exchange, серверов) нужно рассмотреть возможность использования группы защищенных пользователей (Protected Users)

  • Запрет использования обезличенных общих административных аккаунтов. Все аккаунты администраторов должны быть персонифицированы

  • Нельзя запускать сервисы под учетными записями администраторов (а тем более администратора домена), желательно использовать выделенные учетные записи или Managed Service Accounts .

  • Запрет работы пользователей под правами локального администратора

Read more... )

bga68comp: (Default)
http://winitpro.ru/index.php/2016/10/13/ad-photo-kak-avatara-polyzovatelya-windows/

Используем фото из AD в качестве аватарки пользователя Windows 10


В этой статье мы покажем как с помощью групповых политик и PowerShell получить фотографию пользователя из Active Directory и использовать ее в качестве рисунка учётной записи пользователя Windows, которое отображается при входе в систему, на экране блокировки, в стартовом меню и т.д. Алгоритм должен работать следующим образом: при входе пользователя в систему, система должна получать картинку пользователя из атрибута thumbnailPhoto в Active Directory, сохранять ее на диск и задавать в качестве аватарки пользователя Windows. Решение должно одинаково работать на всех поддерживаемых клиентах: Windows 10, Windows 8 и Windows 7.

windows 10 фото пользователя из active directory

Импорт фотографий пользователей в Active Directory

Итак, в первую очередь необходимо для всех пользователей AD установить фотографии, загрузив их в  специальный атрибут thumbnailPhoto каждого пользователя .  Как это сделать с помощью скриптов PowerShell мы подробно разбирали в статье: Загрузка фотографии пользователя в Active Directory

Предоставляем пользователям права на смену иконки профиля

Чтобы пользователи без прав администратора могли вносить изменения в ветку реестра, в которой  задается путь к картинке профиля пользователя, необходимо предоставить им права на ветку реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users

Проще всего предоставить эти права через групповые политики. Для этого создайте новую политику и привяжите ее к OU с компьютерами пользователей.

Затем перейдите в раздел  Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Registry и создайте новый ключ (Add key) с путем MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users

Ветка реестра AccountPicture UsersА затем на вкладке Security нужно предоставить право Full Control для всех пользователей домена (группа [DomainName]\Users) и нажмите ОК. В следующем диалоговом окне выберите Replace Existing permission on all sub keys with inheritable permissions, иначе у пользователей не будет прав на вложенные ветки.

Права на ветку для доменных пользователей

Скрипт, получения фото пользователя из AD и установки иконки профиля

Далее нам понадобится  скрипт, который бы загружал фото текущего пользователя из Active Directory, сохранял его в jpg файл и задавал его в качестве иконки профиля пользователя. Т.к. скрипт должен быть универсальным и работать, в том числе, и на Windows 7, мы не можем использовать командлет Get-ADUser из модуля ActiveDirectory. Придется обращаться к AD через тип ADSISearcher.

Пример скрипта SetADPicture.ps1 ниже:

[CmdletBinding(SupportsShouldProcess=$true)]Param()
function Test-Null($InputObject) { return !([bool]$InputObject) }
$ADuser = ([ADSISearcher]"(&(objectCategory=User)(SAMAccountName=$env:username))").FindOne().Properties
$ADuser_photo = $ADuser.thumbnailphoto
$ADuser_sid = [System.Security.Principal.WindowsIdentity]::GetCurrent().User.Value
If ((Test-Null $ADuser_photo) -eq $false) {
$img_sizes = @(32, 40, 48, 96, 192, 200, 240, 448)
$img_mask = "Image{0}.jpg"
$img_base = "C:\ProgramData\AccountPictures"
$reg_base = "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users\{0}"
$reg_key = [string]::format($reg_base, $ADuser_sid)
$reg_value_mask = "Image{0}"
If ((Test-Path -Path $reg_key) -eq $false) { New-Item -Path $reg_key }
Try {
ForEach ($size in $img_sizes) {
$dir = $img_base + "\" + $ADuser_sid
If ((Test-Path -Path $dir) -eq $false) { $(mkdir $dir).Attributes = "Hidden" }
$file_name = ([string]::format($img_mask, $size))
$path = $dir + "\" + $file_name
Write-Verbose " saving: $file_name"
$ADuser_photo | Set-Content -Path $path -Encoding Byte -Force
$name = [string]::format($reg_value_mask, $size)
$value = New-ItemProperty -Path $reg_key -Name $name -Value $path -Force
}
}
Catch {
Write-Error "Check permissions to files or registry."
}
}

Скрипт получает значение атрибута thumbnailphoto текущего пользователя в AD и сохраняет фото в каталог C:\ProgramData\AccountPictures\{SID пользователя}. В каталоге будут содержаться файлы с фото под разные форматы: image32.jpg,  image40.jpg и т.п.

AccountPictures  - каталог с аватарками пользователя

В ветке реестра HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users\{SID пользователя} содержится привязка сохранённых фото с изображениями профиля.

User-AccountPicture

Запуск PowerShell скрипта через GPO

Теперь нам нужно, чтобы скрипт SetADPicture.ps1 отрабатывал при входе пользователя в систему. Проще всего это реализовать через логон скрипт группой политики.

Для этого в ранее созданной политике в разделе User Configuration -> Policiles -> Windows Settings ->Scripts (Logon/Logoff), создадим новый Logon скрипт, запускающий наш PowerShell скрипт:

Исполняемый файл: %windir%\System32\WindowsPowerShell\v1.0\powershell.exe

Параметры скрипта: -Noninteractive -ExecutionPolicy Bypass -Noprofile -File %logonserver%\netlogon\script\SetADPicture.ps1

Запуск powershell скрипта через логон скрипт групповой политики

Важно. Скрипт SetADPicture.ps1 нужно предварительно скопировать в каталог netlogon\script\ на контроллере домене.

Осталось назначить политику на нужные OU, выполнить logoff и logon пользователя.

windows 10 аватара стартового меню
Пользователю будет назначена аватарка, и она начнет корректно отображаться в качестве рисунка учетной записи пользователя Windows после следующего входа в систему.


bga68comp: (Default)
ABHIJIT'S BLOG


This error usually indicates that the user or computer does not have the appropriate permissions to access the GPO or or GPO has been corrupted/deleted.

Default permissions:
Authenticate Users — Read & Apply Group Policy
Creator Owner — Special permission
Domain Admins — Full Control & Special permission
Enterprise Admins — Full Control & Special permission
Enterprise Domain Controllers — Special permission
System — Full Control except Apply Group Policy

Troubleshooting steps:
1. First of all check the SYSVOL and NETLOGON shares are available and on server, problematic GPO is present.
2. Run Group Policy Best Practice Analyzer to check errors.
3. Right click on the problematic gpt.ini file and click Permissions.
4. Switch to Security tab and click Edit.
5. Highlight Authenticated Users, remove all the boxes under Deny and check the following items under Allow.
  Read & execute
  Read
6. Click OK twice to test the issue.

View original post ещё 75 слов

bga68comp: (Default)
Подключение сетевого диска через групповые политики


Владимир Демянович 21.06.2016

Подключение сетевого диска через групповые политики (Подключение сетевого диска через Logon Script / Подключение сетевого диска через сопоставления дисков)
https://elims.org.ua/blog/podklyuchenie-setevogo-diska-cherez-gruppovye-politiki/

Cтатья в моем блоге 14 апр, 2015 в 15:53

GPO. Подключение сетевых дисков через групповые политики
http://bga68.livejournal.com/22020.html

Владимир Демянович 22.04.2013

Отключение брандмауэра Windows через групповые политики
https://elims.org.ua/blog/otklyuchenie-brandmauera-windows-cherez-gruppovye-politiki/

bga68comp: (Default)
Отключение пользователей в Active Directory по списку из CSV файла

Источник: http://netlab.itstep.org/2014/03/active-directory-csv.html

Задача: отключить пользователей, согласно исходного списка.

Предположим, у вас есть csv файл (сохраненный по адресу c:\temp\userlist.csv, CSV файл очень легко получить из xls или xlsx файла), в котором у вас есть список пользователей в Active Directory. Например, первое поле - имя пользователя, второе - его UserPrincipalName, третье - адрес его электронной почты:

name,UPN,email
Oleg Chorny,ochorny@domain.com,ochorny@email.com
John Doe,jdoe@domain.com,jdoe@email.com
Alan Smith,asmith@domain.com,asmith@email.com

Независимо от того, какое количество пользователей перечислено в данном файле, нижепредставленный скрипт решит задачу отключения их учетных записей:


$data = import-csv c:\temp\userlist.csv
Import-Module activedirectory

foreach ($line in $data)
{

    $upn = $line.UPN
    $name = $line.name
 
 $user = Get-ADUser -filter {UserPrincipalName -eq $upn}

 if ($user -ne $null)
    {
      $user | Disable-ADAccount
      Write-Host "Attempting to disable user $name : Success" -ForegroundColor green
    }
 else
    {
      Write-Host "Can't find user $name in the catalog" -ForegroundColor red
    }  
}


Если в csv файле представлены другие данные, вы можете легко отредактировать данный скрипт под свои нужды.

bga68comp: (Default)
GPO. Запрет запуска приложений и служб в Windows через групповые политики

Источник: Владимир Демянович. Запрет запуска приложений и служб в Windows через групповые политики https://elims.org.ua/blog/zapret-zapuska-prilozhenij-i-sluzhb-v-windows-pri-pomoshhi-gruppovyx-politik/



bga68comp: (Default)
Блокировка вирусов и шифровальщиков с помощью Software Restriction Policies

Источник: Win IT PRO
21.10.2016

Продолжаем цикл статей о противодействии классу вирусов-шифровальщиков в корпоративной среде.

В предыдущих частях мы рассмотрели  настройку защиты на файловых серверах с помощью FSRM и использования теневых снимков дисков для быстрого восстановления данных после атаки.

Сегодня речь пойдет о способе предотвращения запуска исполняемых файлов вирусов-шифровальщиков (в том числе обычных вирусов и троянов) на ПК пользователей.

Далее...

bga68comp: (Default)
GPO. Расширение локальных пользователей и групп

Иногда нужно, чтобы пользователь не обладающий правами администратора домена мог выполнять какие-то задачи на компьютерах таких же пользователей, как и он. Для этого ему нужны права локального администратора. т.е. необходимо глобально на всех компьютерах сети добавить еще одного локального администратора.

На сайте статьи по теме:

Расширение локальных пользователей и групп
https://technet.microsoft.com/ru-ru/library/cc731972(v=ws.11).aspx

Это расширение позволяет централизованно управлять локальными пользователями и группами на компьютерах, входящих в домен.

Кроме этого есть неплохая пошаговая (на английском) статья по ссылке:
http://www.vkernel.ro/blog/add-domain-users-to-local-groups-using-group-policy-preferences
 
 
bga68comp: (Default)
Обход групповых политик в домене

8 приемов для обхода групповых политик в домене

https://xakep.ru/2011/10/24/57477/

 
 
bga68comp: (Default)
Enable Powershell Remoting via Group Policy

https://www.briantist.com/how-to/powershell-remoting-group-policy/



The Enable Powershell Remoting Policy

Enabling WinRM



 
 
bga68comp: (Default)
Windows Server. Пользовательские профили и управление ими

Пользовательские профили и их управление. Часть 1

http://www.oszone.net/13995/userprofiles1

Пользовательские профили и их управление. Часть 2

http://www.oszone.net/14008/userprofiles2

Терминальный сервер и профили пользователей

https://social.technet.microsoft.com/Forums/ru-RU/cbd75c18-42d4-4908-b486-3f05377ed5ae/-?forum=windowsserverru
 
 
bga68comp: (Default)
Как загрузить корпоративную бесплатную версию Foxit Reader

Заходим на сайт Foxit PDF Download Center:
https://www.foxitsoftware.com/downloads/

Нажимаем кнопку Enterprise Packaging:
Read more... )
bga68comp: (Default)
Active Directory. Смена OU для компьютеров по умолчанию при вводе в домен

На тему натолкнула статья http://winitpro.ru/index.php/2011/08/24/smena-ou-dlya-kompyuterov-po-umolchaniyu-v-active-directory/

По умолчанию только что созданный объект типа Компьютер попадает в контейнер (OU) Computers (например, при вводе в домен) и на него невозможно применить специфические групповые политики для упрощения работы администраторов.

Но заставим все новые компьютеры попадать не в контейнер (OU) Computers, а в новый специально созданный CompsNew.

Итак:
Read more... )
bga68comp: (Default)
GPO. Ошибка обработки админ.шаблонов (ADMX Template Error)

При попытке редактирования объекта групповой политики
на контролере домена с операционной системой
Windows Server 2008 R2 вылетает ошибка:

[Window Title]
Administrative Templates
[Main Instruction]
Encountered an error while parsing.
[Content]
Resource '$(string.Advanced_EnableSSL3Fallback)' referenced in attribute displayName could not be found.
File C:\WINDOWS\PolicyDefinitions\inetres.admx, line 795, column 308
[OK]

[Window Title]
Административные шаблоны
[Main Instruction]
При разборе обнаружена ошибка.
[Content]
Не удалось найти ресурс
"$(string.Advanced_EnableSSL3Fallback)", на который ссылается атрибут displayName.
Файл C:\WINDOWS\PolicyDefinitions\inetres.admx, строка 795, столбец 308
[OK]


Read more... )

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-03 17:51
Powered by Dreamwidth Studios