16568
Goto Top

Benutzer-Anmeldungen (egal welcher Art) speziell nur für einen Benutzer aufzeichnen

Hallo zusammen,

sitze aktuell an einem Fall, bei dem ich nicht weiß, wie ich vorgehen soll.

Es existiert ein Netzwerk mit Domäne, Server 2k8 R2.

In diesem gibt es einen Benutzer-Account, bei dem Fremdnutzung vermutet wird.
Kennwortwechsel scheidet aus, da dies bereits erledigt wurde, und so wie es aussieht auch total sinnfrei ist, da erneut Probleme auftreten.

Daher wurde mit dem betroffenen Mitarbeiter geredet. Dieser steht außer Frage, selbst diesen Unfug anzurichten, da ihm das technische KnowHow dazu fehlt.

Jetzt wäre sehr hilfreich, NUR für dieses eine Benutzerkonto eine Anmelde-History zu erstellen.
(und ja, der MA weiß Bescheid und hat zugestimmt, ist ja auch in seinem eigenen Interesse...)

Egal über welchen Logon-Typ.

2 Interaktiv
3 Netzwerk
4 Batch
5 Service
7 Unlock
8 Netzwerk(Klartext)
9 NewCredentials
10 Remote Interactive
11 Cached Interactive

Habe ich alles schon gefunden.
Die Frage ist nur, gibt es hierzu evtl. schon fertige Scripte, Software oder hat jemand so einen ähnlichen Fall schon mal gehabt?


Danke

Lonesome Walker

Content-Key: 286843

Url: https://administrator.de/contentid/286843

Printed on: April 18, 2024 at 22:04 o'clock

Member: DerWoWusste
DerWoWusste Oct 27, 2015 updated at 23:15:37 (UTC)
Goto Top
Hi.

Bevor Du Dich in den Loggingwust stürzt, würde ich ein paar einfache Dinge testen:
-beschränke zunächst sein Konto auf Logon nur an der einen Workstation
-Dann schreib ein simples Skript, das ein weiteres Kennwort gleich nach Logon abfragt (Taskplaner: Trigger bei Logon dieses Nutzers) und wenn nicht korrekt oder nach 10 Sekunden nicht eingegeben, Alarm schlägt.

Ich gehe davon aus, dass das reicht. Wenn nicht, kannst Du ja die 14-Tage-Trial eines 2FA zur Hand nehmen, wie zum Beispiel Rohos und Logon nur noch mit zusätzlichem USB-Token zulassen und natürlich hier dann Logging einschalten, das wird doch übersichtlicher als das vermaledeite Windowslog.

Wenn Du das nicht willst, musst Du mit Powershell am Log rumfiltern.
Member: Sheogorath
Sheogorath Oct 27, 2015 at 23:51:11 (UTC)
Goto Top
Moin,

ich habe mal etwas in der Trickkiste gestöbert und siehe da, natürlich bist du nicht der erste mit dieser Problemstellung :D
Ich weiß nicht ob es wirklich funktioniert, habe es nie selbst getestet, aber ich bin da sehr zuversichtlich:
http://windowsitpro.com/systems-management/configuring-user-auditing

Viel Erfolg damit!

Gruß
Chris
Member: emeriks
emeriks Oct 28, 2015 at 07:25:50 (UTC)
Goto Top
Hi,
ansonsten einfach die Sicherheits-Ereignislog der DC's auswerten.

E.
Mitglied: 16568
16568 Oct 29, 2015 at 23:42:08 (UTC)
Goto Top
Hi dww,

Zitat von @DerWoWusste:
-beschränke zunächst sein Konto auf Logon nur an der einen Workstation

Geht nicht.

Ich gehe davon aus, dass das reicht. Wenn nicht, kannst Du ja die 14-Tage-Trial eines 2FA zur Hand nehmen, wie zum Beispiel Rohos und Logon nur noch mit zusätzlichem USB-Token zulassen und natürlich hier dann Logging einschalten, das wird doch übersichtlicher als das vermaledeite Windowslog.

Geht auch nicht, denn wir wollen ja wissen, WER und VON WO dieser Login mißbraucht wird. face-sad

Wenn Du das nicht willst, musst Du mit Powershell am Log rumfiltern.

Hrmpf, und ich dachte, da gibt es schon so eklige Software von Firmen, die einem das erledigen.


Lonesome Walker
Member: DerWoWusste
DerWoWusste Oct 30, 2015 at 00:05:01 (UTC)
Goto Top
Wer das missbraucht kannst Du nicht rausfinden, außer Du begibst Dich zum Rechner oder wirfst Die Kamera an.
Wo das stattfindet, kannst Du rausfinden mit dem Abfrage-Skript, welches Du per GPO nur diesem Nutzer zuordnest.