127132
Goto Top

Falsche Login-Daten überwachen

Hallo zusammen!

Ich hab hier ein kleines Problem.
AD läuft auf Windows Server 2012 R2.
User in der Außenstelle wählt sich per RDP (von einem Windows 7-Rechner, lokaler Admin, keine Domäne) auf einen Terminalserver ein. Außerdem wird OWA verwendet.
Fast täglich wird das Konto des Users aufgrund falscher Login-Daten (nach 5x) gesperrt.
Die Login-Daten werden eben nur für RDP und OWA verwendet.
User schwört natürlich Stein und Bein, dass beim Eingeben keine Fehler gemacht werden.
Im AD seh ich zwar im Attribut-Editor wann das letzte mal ein falsches Passwort eingegeben wurde, aber dann ist es meistens ja zu spät.
Die Zeiten passen auch immer mit dem Arbeitsbeginn zusammen.

Vermutung meinerseits: der User hat irgendwo sein Passwort für einen Login gespeichert.
User sagt nein. User kann aber auch mal die "Taste, die mich groß schreiben lässt" nicht finden.

Wie gehe ich da an die Sache ran, damit ich rausfinde, wo da die falschen Login-Daten ins Spiel kommen?
Fürs erste sage ich einfach mal, dass sich der User eben nicht jeden Tag 5x hintereinander vertippt.

Content-Key: 328819

Url: https://administrator.de/contentid/328819

Ausgedruckt am: 19.03.2024 um 10:03 Uhr

Mitglied: emeriks
Lösung emeriks 08.02.2017 um 13:41:55 Uhr
Goto Top
Hi,
dazu gibt es doch massig Beiträge im Web:
z.B.
How to Audit Successful Logon/Logoff and Failed Logons in Active Directory

E.
Mitglied: Chonta
Chonta 08.02.2017 um 14:22:37 Uhr
Goto Top
Hallo,

das Paswort für OWA im Browser abgespeichert und das ist abgelaufen?
Passwortstore?
Ein Handy das das Mails abrufen will, aber das falsche Passwort verwendet?
Wenn Du das loggen für die Anmeldeversuche aktivierst, steht auch dabei von welchem Rechner der Fehlerhafte login versucht wurde.

Gruß

Chonta