admin / 03.06.2018

Блокируется учетка в домене

Не удается найти требуемую страницу

Запрошенная страница удалена, переименована или временно недоступна.


Попробуйте выполнить следующее.

  • Убедитесь, что отображаемый в адресной строке обозревателя адрес веб-узла написан правильно и не содержит ошибок форматирования.
  • Если вы попали на эту страницу, выбрав ссылку, то свяжитесь с администратором веб-узла и предупредите его о неправильно форматированной ссылке.
  • Нажмите кнопку Назад, чтобы проверить другую ссылку.

HTTP Error 404 — File or directory not found.
Internet Information Services (IIS)


Технические сведения (для сотрудников службы поддержки)

  • Проведите поиск по ключевым словам HTTP и 404 на веб-узле технической поддержки корпорации Microsoft.
  • Изучите разделы под названием Установка веб-узла, Решение задач администрирования и О специальных сообщениях об ошибках, которые содержатся в Справке IIS. Справка IIS доступна в программе «Диспетчер IIS» (inetmgr).

← Вернуться в раздел «В помощь системному администратору»

Страницы: 1

Предыдущая тема: Сетевой комп пожирает ресурсы сервера


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель — сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.

Заблокировать учетку пользователя в AD

» Блокировка учетной записи пользователя в домене.

Автор: NYR9TV
Дата сообщения: 26.09.2010 15:11
Здравствуйте!

Вопрос состоит в следующем: Как определить процесс/программу на компьютере, который блокирует учетную запись пользователя в домене?

Если точно известно:С какого компьютера в домене производится не корректная авторизация;
На компьютере отсутствуют вирусы;
На компьютере установлен полный набор HotFix-ов;
Учётная запись блокируется, когда пользователь совершенно точно ввел актуальный пароль, успешно вошел в систему и работает;
В системе нет старых паролей по следующему адресу: rundll32.exe keymgr.dll,KRShowKeyMgr
Большинство программ(Opera; QIP; замапленые диски с кэшированными паролями; сервисы, работающие под аккаунтом пользователя) на проблемном компьютере внимательно проверены на наличие старых паролей и перенастроены.Домен на основе Windows Server 2003.
Клиентский компьютер с ОС Windows XP SP 2 + HotFix.

Автор: 123Maximus123
Дата сообщения: 27.09.2010 08:59
похоже на червь Kido, Conficker у него было такое проявление проверь машину утилитой от каспера Kaspersky Virus Removal Tool 2010 или кидо килер

Цитата:

Клиентский компьютер с ОС Windows XP SP 2 + HotFix.

наверно всё же SP 3

Автор: jindos1
Дата сообщения: 27.09.2010 10:28
123Maximus123 +1
Еще бы проверил AVZ, если предыдущая рекомендация ничего не даст
http://z-oleg.com/secur/avz/
Автор: kerevra
Дата сообщения: 27.09.2010 21:49
Цитата:

Еще бы проверил AVZ, если предыдущая рекомендация ничего не даст

ну насчет AVZ есть достаточно печального опыта в поиске вирусов, он скорее подходит для лечения и восстановления работоспособности системы после действия бактерий
яркий пример здесь

Автор: BVV63
Дата сообщения: 28.09.2010 07:37
NYR9TV

Цитата:

На компьютере отсутствуют вирусы

И всё же. 123Maximus123 написал
Цитата:

похоже на червь Kido, Conficker

. Да, очень похоже. В начале эпидемии у нас в домене куча учёток заблокировалась как раз из-за него. Даже пришлось правило блокировки учёток по числу неверно набранного пароля временн отключить. Так что я бы в первую очередь грешил бы на него.

Автор: andreasme
Дата сообщения: 04.07.2012 12:19
Можно определить причины блокировок и осуществлять их оперативную разблокировку с помощью NetWrix Account Lockout Examiner http://www.netwrix.com/ru/account_lockout_examiner.html
Автор: anton04
Дата сообщения: 04.07.2012 13:21

Иллюстрированный самоучитель по Microsoft Windows 2003 → ГЛАВА 14. Коммуникационные службы → Блокировка учетной записи

Блокировка учетной записи

Архитектура системы безопасности предусматривает возможность блокирования учетной записи удаленного пользователя (account lockout). Эта возможность отменяет разрешение удаленного доступа для учетной записи пользователя после заданного числа неудавшихся попыток проверки подлинности. Путем конфигурирования механизма блокирования учетной записи администратор влияет на стойкость системы безопасности сервера удаленного доступа. Злоумышленники могут пытаться получить доступ к корпоративной сети путем подбора паролей в течение процесса аутентификации удаленного соединения. Подобные атаки, получившие название "словарных" (по причине использования специального словаря), предполагают отправку сотни, даже тысячи пар "имя-пароль" по списку, основанному на общих словах, именах или фразах.
Если активизировать механизм блокировки учетной записи, атака по словарю будет остановлена после заданного числа неудавшихся попыток. Администратор должен настроить две переменные, управляющие блокировкой учетной записи при удаленном доступе:

  • число неудавшихся попыток до отмены разрешения удаленного доступа для учетной записи пользователя;
  • частоту обнуления счетчика неудавшихся попыток (нужно периодически сбрасывать счетчик неудавшихся попыток, чтобы предотвратить длительную блокировку учетной записи из-за ошибок пользователя при наборе пароля).

Чтобы разрешить возможность блокировки учетной записи, нужно изменить параметры в системном реестре Windows Server 2003.

Помните, что некорректное изменение системного реестра может привести к нарушению работоспособности системы. Поэтому перед изменением системного реестра необходимо сделать его резервную копию.

В случае сервера удаленного доступа настройка механизма блокировки учетных записей осуществляется посредством изменения значений параметров реестра, расположенных в ветви реестра HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\RemoteAccess\Parameters\AccountLockout.
В этой ветви располагаются два параметра.

  • Параметр MaxDeniais. Этот параметр определяет разрешенное количество неудачных попыток аутентификации. Для активизации механизма блокирования необходимо установить значение параметра MaxDeniais больше или равным 1. По умолчанию значение параметра MaxDeniais равно О, что означает запрет на блокировку учетной записи.
  • Параметр ResetTime (mins).

    Как выявить источник блокировки учетной записи в AD?

    Данный параметр задает период времени (в минутах), по истечении которого сбрасывается счетчик неудачных попыток аутентификации. По умолчанию для параметра ResetTime (mins) установлено значение ОхЬ40 (2880 минут или 48 часов).

Описанные параметры создаются в реестре только после того, как администратор выполнил конфигурирование службы маршрутизации и удаленного доступа (Routing and Remote Access Service) в качестве сервера удаленного доступа.
Описанный выше способ конфигурирования режима блокирования учетных записей предполагает, что для аутентификации пользователей используется стандартная схема аутентификации. Если для аутентификации используется служба IAS и протокол RADIUS, настройка механизма блокировки учетных записей должна осуществляться при помощи групповых политик.

НазадВперед

Настройка политик учетных записей

Настройка политик блокировки учетных записей

Политики блокировки учетных записей контролируют, как и когда учетные записи блокируются доменом или локальной системой.

Эти политики:

  • Пороговое значение блокировки
  • Блокировка учетной записи на (Длительность блокировки учетной записи)
  • Сброс счетчика блокировки через

Пороговое значение блокировки

Политика "Пороговое значение блокировки" устанавливает количество попыток входа в систему, после которого учетная запись будет заблокирована.

Если Вы решили использовать блокировку учетных записей, нужно установить в этом поле значение, предотвращающее несанкционированное проникновение, но оставляющее достаточное количество попыток пользователям, испытывающим трудности при доступе к своим учетным записям.

Основной причиной, по которой пользователи не могут получить доступ к своей учетной записи с первого раза, является то, что они забыли свой пароль. В этом случае им может понадобиться несколько попыток, чтобы войти в систему. У пользователей рабочей группы также могут быть проблемы с доступом к удаленной системе, в которой их текущий пароль не совпадает с ожидаемым удаленной системой.

Если это произойдет, несколько неправильных попыток входа могут быть записаны удаленной системой до того, как пользователь получит возможность ввести верный пароль. Причиной является то, что Windows 2000 может попытаться автоматически войти на удаленную систему. В доменном окружении этого не произойдет, благодаря функции "Один вход".

Вы можете установить для порога блокировки любое значение от 0 до 999. Значение порога блокировки по умолчанию установлено равным 0, это значит, что учетная запись не будет блокироваться из-за неправильных попыток входа. Любое другое значение устанавливает определенный порог блокировки.

Блокировка учетной записи домена с правильным паролем каждые несколько минут

Помните, что чем выше значение порога блокировки, тем выше риск, что хакер сможет получить доступ к вашей системе. Приемлемые значения для этого порога находятся между 7 и 15. Это достаточно много, чтобы исключить ошибку пользователя и достаточно мало, чтобы отпугнуть хакеров.

Длительность блокировки учетной записи

При превышении порога блокировки, политика "Блокировка учетной записи" устанавливает ее длительность.

Вы можете установить соответствующее значение, используя величину от 1 до 99.999 минут, или на неограниченное время, путем установки этого параметра равным 0.

Наиболее безопасной политикой является установка неограниченного времени блокировки. В этом случае только администратор может разблокировать учетную запись. Это помешает хакерам повторить попытку получения доступа к системе и вынудит пользователей, чьи учетные записи заблокированы, прибегнуть к помощи администратора, что само по себе является хорошей идеей. Поговорив с пользователем, Вы можете выяснить, что он делает неправильно и помочь ему избежать проблем.

Совет
Если учетная запись заблокирована, обратитесь к диалоговому окну Свойства для данной учетной записи в оснастке Active Directory – Пользователи и компьютеры. Щелкните по вкладке Учетная запись и снимите флажок "Учетная запись заблокирована". Это разблокирует учетную запись
.

Сброс счетчика блокировки через

Каждый раз при неудавшейся попытке входа в систему Windows 2000 увеличивает значение порога, который отслеживает число неправильных попыток входа. Политика "Сброс счетчика блокировки через" определяет, как долго сохраняется значение порога блокировки. Счетчик порога блокировки учетной записи сбрасывается одним из двух способов. Если пользователь входит в систему успешно, счетчик порога сбрасывается. Если период ожидания для политики "Сброс счетчика блокировки через" после последней неудачной попытки входа истек, счетчик также сбрасывается.

По умолчанию, установлено сохранение порога в течение одной минуты, но Вы можете установить любое значение от 1 до 99.999 минут. Как и с Порогом блокировки учетной записи, необходимо выбрать значение, которое находится в равновесии между нуждами безопасности и нуждами пользователей. Подходящее значение находится в диапазоне от одного до двух часов. Этот период ожидания должен быть достаточно большим, чтобы заставить взломщиков ждать дольше, чем им хотелось бы, перед новой попыткой получить доступ к учетной записи.

Примечание
Неудачные попытки входа на рабочую станцию через заставку защищенную паролем не увеличивают значение порога блокировки. Также, если Вы блокируете сервер или рабочую станцию используя CTRL + ALT + Delete, неудачные попытки входа через окно Снятие блокировки компьютера не будут учитываться
.

FILED UNDER : IT

Submit a Comment

Must be required * marked fields.

:*
:*