Windows 8 заблокирована учетная запись




Выявляем источник блокировки учетной записи пользователя в Active Directory

Политика безопасности учетных записей в большинстве организаций требует обязательного блокирования учетной записи пользователя Active Directory в случае n-кратного неправильного набора пароля пользователем. Обычно учетная запись блокируется на несколько минут (5-30) в течении которых вход пользователя в систему невозможен. Через определение время, заданное политиками безопасности учетная запись автоматически разблокируется.


Политика блокировки учетных записей обычно задается сразу для всего домена политикой Default Domain Policy. Интересующие нас политики находятся в разделе Computer Configuration - Windows Settings - Security Settings - Account Policy - Account Lockout Policy. Это политики:

  • Account lockout threshold – через сколько неудачных попыток набора пароля учетная запись должна быть заблокирована
  • Accountlockoutduration – на какое время будет заблокирована учетная запись (по истечении этого времени блокировка будет снята автоматически)
  • Resetaccountlockoutcounterafter – через какое время будет сброшен счетчик неудачных попыток авторизации

Совет. Вручную снять блокировку учетной записи, не дожидаясь автоматической разблокировки, можно с помощью консоли ADUC в свойствах учетной записи пользователя на вкладке Account, поставив чекбокс на Unlock account. This account is currently locked out on this Active Directory Domain Controller .

Доволбно полезную информацию о времени блокировки, задания пароля, количестве попыток набора пароля и прочее можно получить в свойствах учетной записи в консоль ADSIEdit или на дополнительной вкладке Additional Account Info в свойствах пользователя (проще).

Временная блокировка учетной записи позволяет снизить риск подбора пароля (простым брутфорсом) учетных записей пользователей AD.

Ситуации, когда пользователь забыл свой пароль и сам вызвал блокировку своей учетки случаются довольно часто. Но в некоторых случаях блокировка учеток происходит без каких-либо видимых причин. Т.е. пользоваться «клянется», что ничего не делал, при вводе пароля ни разу ошибался, но его учетная запись почему-то заблокировалась. Администратор по просьбе пользователя может вручную снять блокировку, но через некоторое время ситуация повторяется.

В этой статье мы покажем, как найти с какого компьютера и какой программой была заблокирована учетная запись пользователя в Active Directory.

Определяем компьютер с которого была заблокирована учетная запись

В первую очередь администратору нужно разобраться с какого компьютера / сервера происходят попытки ввода неверных паролей и идет дальнейшая блокировка учетной записи. Событие блокировки учетной записи домена можно найти в журнале Security на контролере домена. Отфильтруйте журнала безопасности по событию с Event ID 4740 .

Итак, мы нашли событие в котором указано что такая-то учетная запись (имя учетной записи указано в строке Account Name ) заблокирована (A user account was locked out). Имя компьютера, с которого была произведена блокировка указано в поле Caller Computer Name. В данном случае имя компьютера – TS01.

Примечание. Если контроллеров домена несколько, операцию поиска события блокировки придется искать по журналам на каждом из них, также можно организовать подписку на события на других DC. Облегчить эту нелегкую задачу можно с помощью утилиты Microsoft Account Lockout and Management Tools (скачать ее можно тут ). С помощью данной утилиты можно указать сразу несколько контроллеров домена, журналы событий которых нужно мониторить, отслеживая количеств неверных вводов паролей для конкретного пользователя.

Выявляем программу #8212; причину блокировки учетной записи

Итак, мы определили с какого компьютера/ устройства была заблокирована учетная запись. Теперь хотелось бы понять, какая программа или процесс являются источником блокировки.

Часто пользователи начинаю жаловаться на блокировку своей учетной записи после плановой смены пароля своей доменной учетной записи. Это наталкивает на мысль, что старый/неверный пароль сохранен в некой программе, скрипте или службе, которая периодически пытается авторизоваться в домене с устаревшим паролем, Рассмотрим самые распространение места, в которых пользователь мог сохранить свой старый /неверный пароль:

  1. Монтирование сетевого диска через net use (Map Drive)
  2. В заданиях планировщика Windows (Task Scheduler)
  3. В службах Windows, которые настроены на запуск из-под доменной учетной записи
  4. Сохранённые данные в менеджере паролей в панели управления (Credential Manager)
  5. Браузеры
  6. Мобильные устройства (например, использующееся для доступа к корпоративной почте)
  7. И др.

Совет. Существует ряд сторонних утилит (в основном коммерческих) позволяющих администратору выполнить проверку удаленной машины и детектировать источник блокировки учетных записей. В качестве довольно популярного решения отметим Account Lockout Examiner от Netwrix.

Для более детального аудита блокировок на найденной машине необходимо включить ряд локальных политик аудита Windows. Для этого на локальном компьютере, на котором нужно отследить источник блокировки, откройте редактор групповых политик Gpedit.msc и в разделе Compute Configurations - Windows Settings - Security Settings - Local Policies - Audit Policy включите политики:

  • Audit process tracking. Success. Failure
  • Audit logon events. Success. Failure

Дождитесь очередной блокировки учетной записи и найдите d журнала безопасности (Security) события с Event ID 4625. В нашем это событие выглядит так:

Из описания события видно, что источник блокировки учетной записи – процесс mssdmn.exe (является компонентом Sharepoint). Осталось сообщить пользователю о том, что ему необходимо обновить свой пароль на веб-портале Sharepoint.

После окончания анализа, выявления и наказания виновника не забудьте отключить действие активированных групповых политик аудита.

  • Привязка серверов WSUS к различным сайтам Active Directory
  • Поиск учетных записей администратора в Active Directory
  • Сброс пароля администратора Active Directory
  • Аудит изменений в Active Directory
  • Как скрыть контейнеры в Active Directory

Понравилась статья? Скажи спасибо и расскажи друзьям!

Учетная запись администратора заблокирована windows8

Всё, что Вы сохранили в пользовательском профиле А удалится. Поэтому Вы должны позаботиться о переносе важных данных заранее. Программы, установленные для всех пользователей, переносить не надо, они и так для всех. Приложения New Windows Style, приобретённые в магазине хранятся в облаке , их тоже не надо переносить, можно установить прямо из магазина. Все остальные данные нужно перекопировать. Соберите те файлы, которые Вы хотите сохранить, и перенесите их в отдельную папку в общие документы .

Обычно, такие файлы лежат в папках Мои документы , Мои рисунки , Моя музыка , Мои видеозаписи , Десктоп или Рабочий стол , Загрузки , Контакты , Избранное , Сохраненные игры в профиле для каждого пользователя,

например: C:\Users (или Пользователи )\ имя_пользователя А \Контакты

После входа как пользователь Б можно будет забрать их из общих документов.

Вы можете также, зайдя в систему с правами администратора, перенести такие файлы сразу из папок профиля пользователя А в соответствующие папки пользователя Б.

Обратите внимание, что пароли от сайтов и почтовых ящиков, сохранённые в браузере, а также ключи шифрования пользователя А будут недоступны после удаления его профиля. Сохраните эти данные заранее.

Отметьте первым, что считаете это полезным

Всё, что Вы сохранили в пользовательском профиле А удалится. Поэтому Вы должны позаботиться о переносе важных данных заранее. Программы, установленные для всех пользователей, переносить не надо, они и так для всех. Приложения New Windows Style, приобретённые в магазине хранятся в облаке , их тоже не надо переносить, можно установить прямо из магазина. Все остальные данные нужно перекопировать. Соберите те файлы, которые Вы хотите сохранить, и перенесите их в отдельную папку в общие документы .

Обычно, такие файлы лежат в папках Мои документы , Мои рисунки , Моя музыка , Мои видеозаписи , Десктоп или Рабочий стол , Загрузки , Контакты , Избранное , Сохраненные игры в профиле для каждого пользователя,

например: C:\Users (или Пользователи )\ имя_пользователя А \Контакты

После входа как пользователь Б можно будет забрать их из общих документов.

Вы можете также, зайдя в систему с правами администратора, перенести такие файлы сразу из папок профиля пользователя А в соответствующие папки пользователя Б.

Обратите внимание, что пароли от сайтов и почтовых ящиков, сохранённые в браузере, а также ключи шифрования пользователя А будут недоступны после удаления его профиля. Сохраните эти данные заранее.

Отметьте первым, что считаете это полезным

29 июля года был дан старт бесплатному обновлению до Windows 10, и многие уже успели воспользоваться такой возможностью, ведь Windows 10 обещала повышенное быстродействие, новые функции, а главное – максимально безболезненный переход. Однако не у всех пользователей обновление прошло гладко. Например, неприятным сюрпризом могла оказаться блокировка прежнего драйвера принтера, когда новый просто ещё не выпущен. Контроль учётных записей (UAC) теперь может не только спрашивать вашего разрешения на установку, но и превентивно блокировать приложение или издателя, предлагая обратиться к администратору компьютера. Если администратор вашего личного ПК – вы сами, и обращаться вам не к кому, то эта статья для вас. Мы предлагаем несколько вариантов возможного решения проблемы, чтобы вы смогли найти тот способ, который сработает в вашем случае.

Запуск программы от имени Администратора

Если программу не удаётся запустить, открыв файл двойным кликом мыши, самый простой способ – попробовать открыть его с правами администратора.

  1. Отыщите установочный файл программы в Проводнике.
  2. Кликните по нему правой кнопкой мыши, выберите в меню пункт «Запуск от имени администратора».
  3. В случае успеха перед вами возникнет знакомое окно, где нужно подтвердить права администратора. Если этот способ не сработал, снова появится сообщение о заблокированной программе или о не доверенном издателе.

Отключение UAC

Назойливый контроль учетных записей можно отключать. В некоторых случаях это может помочь запустить проблемную программу. Чтобы наиболее полно ограничить функционал контроля учётных записей, мы рекомендуем вам воспользоваться редактором реестра.

  1. В меню «Пуск» или «Поиск в Windows» введите с клавиатуры regedit, откройте найденный редактор реестра.
  2. В иерархическом списке слева пройдите по пути HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
  3. В правой части окна найдите и откройте двойным кликом параметр EnableLUA. Вместо единицы введите значение «0» (ноль), нажмите «ОК».
  4. В области уведомлений появится сообщение о необходимости перезагрузить компьютер. Кликните на него или выполните перезагрузку самостоятельно. UAC будет отключён.
  5. Запустите нужное приложение (установочный файл) с правами администратора.
  6. Независимо от того, успешной ли была установка, включите UAC снова. Это повысит безопасность, к тому же, при отключенном контроле нельзя запустить Metro-приложения. Для этого выполните пункты 1-3 этого списка, введя в качестве значения параметра «1» (единицу).

Командная строка

Можно попробовать дать команду на установку из командной строки.

  1. Щёлкните правой кнопкой по кнопке «Пуск». Выберите «Командная строка (администратор)».
  2. Введите полный путь к файлу (из Проводника), включая расширение файла. Путь, в котором есть пробелы, заключите в кавычки. Нажмите Enter.
  3. Программа должна запуститься.

Запуск программы из встроенной учётной записи администратора

Этот способ тоже нам помог, его можно использовать вместо отключения UAC, если не помогли предыдущие простые манипуляции.

  1. Включение встроенной учётной записи администратора мы рассматривали в соответствующей статье (ССЫЛКА) ранее. Выберите удобный способ и активируйте профиль администратора.
  2. Войдите в систему под учётной записью администратора.
  3. Просто запустите нужный установочный файл. Благодаря исключительно широким правам этой записи, контроль учётных записей не будет вмешиваться в ваши действия. Установка с большой вероятностью пройдёт успешно.
  4. Выйдите из системы. Зайдите под своей учётной записью. Отключите учётную запись администратора, руководствуясь нашей статьёй (ССЫЛКА). Ни в коем случае не используйте встроенную запись администратора для повседневной работы – это подвергает опасности компьютер. К тому же, в таком режиме невозможен запуск Metro-приложений.

Удаление подписи файла

На самом деле, контроль учётных записей блокирует те установочные файлы, которые имеют недействительную электронную подпись или подпись с истёкшим сроком. Для решения проблемы подпись испорченную подпись файла вообще можно удалить. Однако встроенными средствами Windows сделать это нельзя и процесс использования дополнительного софта (например, FileUnsigner) выходит за рамки данной статьи. В целом данный процесс довольно прост:

  1. Скачайте софт для удаления подписи файла.
  2. Удалите электронную подпись у нужного exe-файла.
  3. Запустите установочный файл. Контроль учётных записей не будет блокировать установку.

Расскажи друзьям о полезной статье с помощью кнопок:

Присоединяйся, что бы быть в курсе событий
и получать бесплатную Online помощь. data-orientation= horizontal data-following-enable= true data-sn-ids= fb.tw.ok.vk.gp.mr. data-selection-enable= false data-follow-title= Присоеденяйся к нам в Вконтакте data-share-style= 5 data-follow-vk= dontfearru data-counter-background-alpha= 1.0 data-top-button= false class= uptolike-buttons

2 комментария к #8220;Windows 10 заблокировала приложение в целях защиты#8221;

1 николай Добавил 02:36 Октябрь 15th, :

после того как я отключил уч. администратора #8212; я не могу её включить.
даже на ком. строку (администратор) у меня недостаточно прав
требуется ввести пароль администратора, который не устанавливался, да и окошко куда пароль ввести отсутствует
может что можно сделать с моей проблеммой?

2 Евгений Харлан Добавил 07:31 Сентябрь 17th, :

На самом деле ,установка и блокировка приложение компьютера ,без спроса Администратора Компьютера ,называется Троянской Вирусной Программой .И самое замечательное Троянская Вирусная Программа выдает себя за защитника от Троянских Вирусных Программ .Мелко Софт ,В 10 ОСИ .Создал Троянскую Программу. которая блокирует заражает компьютера пользователей вирусами троянцами ,которые блокирует пользовательские настройки !

Добавить комментарий

Источники: http://winitpro.ru/index.php//05/07/poisk-istochnika-blokirovki-uchetnoj-zapisi-polzovatelya-v-active-directory/, http://answers.microsoft.com/ru-ru/windows/forum/windows_8-security/%D1%83%D1%87%D0%B5%D1%82%D0%BD%D0%B0%D1%8F/31466c6b-064f-4e23-9445-25defeb160d2?auth=1, http://dontfear.ru/windows-10-zablokirovala-prilozhenie-v-tselyah-zashhityi/




Комментариев пока нет!

Поделитесь своим мнением