Posted on

Chi può aggiungere una workstation al dominio Active Directory ?

A default tutti gli utenti di dominio hanno la capacità di aggiungere una workstation al dominio.

Limiti sul numero

Il limite a questa attività è che un qualsiasi utente può aggiungere un massimo di 10 workstation al dominio.

Impatto

Quando l’utente raggiunge il numero massimo di computer inseriti a dominio , riceve questo messaggio di errore

Chi ha aggiunto una workstation ad active directory ?

Per saper chi ha aggiunto una workstation ad active directory è suffico9enbte lanciare quiesto script ppowershell creato sulla base di questo articolo :

Using PowerShell to Discover Who Added a Client to Your Domain

Clear-Host

Write-Host "I'm writing ms-DS-MachineAccountQuota"

# List the current value of ms-DS-MachineAccountQuota
Get-ADDomain | 
Select-Object -ExpandProperty DistinguishedName | 
Get-ADObject -Properties 'ms-DS-MachineAccountQuota' | 
Select-Object -ExpandProperty ms-DS-MachineAccountQuota




Write-Host "Number clients in this environment"
Get-ADComputer -Filter * | Measure-Object | Select-Object -ExpandProperty Count
Write-Host "Number users in this environment"
Get-ADUser -Filter * | Measure-Object | Select-Object -ExpandProperty Count


Write-Host ""
Write-Host "Who did this?"
$Clients = Get-ADComputer -Properties ms-ds-CreatorSid, WhenCreated -Filter {ms-ds-creatorsid -ne "$Null"}
$Users = Get-ADUser -Filter *

ForEach ($C in $Clients)
{
ForEach ($U in $Users) 
{
If ($U.Sid -eq $C.'ms-ds-creatorsid')
{
$C | Select-Object -Property @{
Name = 'ComputerName'; Expression = {$C.Name}},
@{Name = 'WhenCreated'; Expression = {$C.WhenCreated.DateTime}},
@{Name = "UserName"; Expression = {$U.Name}
}
}
}
}

Modificare il limite del numero di workstation

E’ possibile modificare questo numero aumentandolo oppure portandolo a 0. Se si porta a 0, gli utenti dovranno avere particolari permessi per poter inserire un computer a dominio.

Per farlo, dal domain controller, lanciare il comando adsiedit.msc.

A sinistra posizionatevi sul nodo principale che comincia con “DC=…”. Tasto destro del mouse -> Proprietà . La chiave con il numero da modificare è MS-DS-MachineAccountQuota.

 

Limitare l’aggiunta di una workstation al dominio ad un gruppo

E’ possibile limitare ad un gruppo di utenti la capacità di aggiungere workstation al dominio , agendo direttamente sulle GPO

Computer Configuration → Windows Settings → Security Settings → Local Policies → User Rights Assignment

Cercare la voce “Add workstations to the domain” e modificatela per specificare solo gli utenti e gruppi che possono eseguire l’operazione di aggiunta.

Posted on

AD – Active Directory – Export Users Password Expiration Date to a file

how to get the password expiration date for Active Directory User Accounts.

Open PowerShell and run the command

$ExportPath = 'c:\temp\passwordexpiration.csv’
Get-ADUser -filter {Enabled -eq $True -and PasswordNeverExpires -eq $False} –Properties "DisplayName", "msDS-UserPasswordExpiryTimeComputed" |
Select-Object -Property "Displayname",@{Name="ExpiryDate";Expression={[datetime]::FromFileTime($_."msDS-UserPasswordExpiryTimeComputed")}} | Export-Csv -NoType $ExportPath
Posted on

Active Directory : cambio ruoli server

In un ambiente windows server active directory nultiserver, può essere necessario spostare il ruoli da un server ad un altro.

Quale server ha i ruoli di Active Directory ?

Per scoprire quale server ha i ruoli di Active directory digitare il comando :

NETDOM QUERY FSMO

Trasferimento ruoli con riga di comando.

Aprire un prompt di Dos e digitare :

ntdsutil

poi

roles

poi

connections

poi

Connect to server ServerFQDN

Dove il server è il server a cui volete passare i ruoli

quit

A seconda dei ruoli che si vuole passare , digitare i seguenti comandi :

Ruolo Credenziali Comando
Master per la denominazione dei domini Amministratori Enterprise Seize naming master
Master schema Amministratori schema Seize schema master
master dell’infrastruttura Domain Admins Seize infrastructure master
Master per l’emulatore PDC Domain Admins Seize pdc
master RID Domain Admins Seize rid master
Posted on

Visualizzatori CAD

Creo View Express

DWG TrueView

Creo Elements/Direct Modeling Express

STViewer

eDrawings Viewer

IrfanView

Ida-Step

Posted on

Windows server – Active Directory – useful links

Move active directory roles from a domanin controller ti another

VERIFICARE E MODIFICARE I RUOLI FSMO DI UN DOMINIO WINDOWS

Backup Domain Controller

Aggiungere un Backup Domain Controller ad un dominio Active Directory esistente

Installing licenses for Remote Desktop

Licensing Mode for Remote Desktop Session Host is not Configured

Modalità gestione licenze di Desktop remoto non configurata

Gli aggiornamenti dinamici DHCP delle registrazioni DNS vengono ritardati o non elaborati

https://learn.microsoft.com/it-it/troubleshoot/windows-server/networking/dhcp-dynamic-updates-of-dns-registrations-delayed

Posted on Lascia un commento

Attaccati dallo Zepto Locker Virus

Stamani un nostro cliente ci ha chiamati segnalando una sequenza di anomalie nel suo computer. Immediatamente gli abbiamo intimato di spegnere il computer “brutalmente”.

Il computer è stato infettato dal virus Zepto. L’infezione è partita alle 11.40 e si è conclusa alle 12.00 nel momento in cui l’utente ha spento. In questo lasso di tempo il virus ha criptato decine di migliaia di file nel computer ospite e in giro per la rete aziendale.

Il virus ha creato una copia di ciascun file su cui poteva agire in scrittura secondo i permessi dell’utente la cui sessione è stata infettata. Terminata la copia di tutta la cartella, ha cancellato il file originale. Il virus sembra agire in multitasking perché i tempi di creazione dei file criptati sono gli stessi su diverse cartelle. Il risultato dell’azione ha portato alla cancellazione dei file sul computer dell’utente mentre sulle cartelle di rete nessun file è stato cancellato. Tutto questo potrebbe indicarci la struttura dell’algoritmo. Ecco di seguito la nostra ipotesi :

kryptolocker1.png

Effetti del virus

Il virus ha compromesso irrimediabilmente l’ambiente dell’utente sul computer attaccato. L’ambiente è stato ripristinato tramite un utente locale con permessi amministrativi con il veloce recupero delle impostazioni di active directory. L’utente non ha perso alcun file perché avevamo attivato la remotizzazione della cartella documenti : la cartella documenti è quindi ospitata su server e sincronizzata solo su determinati eventi. La posta è stata immediatamente ripristinata perché è stato utilizzato il nostro servizio IMAP. dedicato. Come abbiamo anticipato il virus non ha avuto il tempo di cancellare i file condivisi su server, lasciandoci solo una gran sporcizia (i nuovi file criptati) eliminata in fretta. Comunque, se fosse riuscito ad agire, immaginate una attacco nel weekend, i dati aziendali non sarebbero stati compromessi perché è sempre attivo un backup remoto con il nostro Cloud.

Questa esperienza conferma i nostri consigli contro i crypto virus:

  1. Il fattore temporale risulta quindi determinante per arginare il problema, almeno sulla rete : meglio spegnere a caldo il computer in maniera non corretta rischiando uno sbalzo repentino di tensione a qualche componente elettronico, piuttosto che avere una perdita di dati.
  2. Il virus agisce sul computer attaccato solo sull’utente infettato. Il nostro consiglio è banalmente quello di avere su ciascun computer un utente locale amministratore non usato da alcuno. Questo utente potrà ripristinare il computer. Ragionare bene sui permessi che si concedono agli utenti.
  3. Le cartelle di rete sui server devono essere condivise solo con gli utenti strettamente necessari e solo con permessi strettamente necessari. Usate le Group policy di active directory per eseguire questa procedura in modo agevole.
  4. Dovete sempre avere un backup non in linea dei vostri dati su nastro o su Cloud. Ricordate che inserire i dati sulle cartelle condivise con i più noti programmi di cloud storage per utente non serve : essi generano una cartella sui vostri devices uguale a qualsiasi altra cartella.
  5. Gli antivirus non sono sempre efficaci contro i cryptovirus. Esistono programmi che rivelano l’azione del virus durante l’attacco. Comunque sia, tutti questi programmi possono essere installati  solo su un sistema operativo aggiornato. Il nostro utente usava un computer con Windows Xp e quindi non aveva potuto installare il nostro software free Mecdata Dawn Of Justice , con cui si sarebbe potuto accorgere dell’infezione 10 secondi dopo la prima cancellazione.