首页 > 解决方案 > 跟踪失败的登录尝试 Windows Server

问题描述

我们注意到,我们在域中的一个管理员帐户每天有大约 15k 次失败的登录尝试。找到源服务器并且事件类型是“网络”,源是多年未接触过的 DC(WinUpd 除外),因此病毒似乎不太可能,但当然可能。

有没有办法准确追踪失败的尝试指向什么?我们最近在域中的其他两个 DC 之间更改了 FSMO 角色,也许这与它有关?

标签: windowssecurityserveractive-directory

解决方案


您可以根据审核登录事件本地计算机策略检查登录失败尝试。

使用键盘快捷键 Windows Key + R 并在 Run 行中键入:gpedit.msc 并按 Enter。

在组策略编辑器中,导航到 Windows 设置 >> 安全设置 >> 本地策略 >> 审核策略。

然后双击审核登录事件。

在此处输入图像描述

从那里,选中复选框以审核失败的审核尝试,然后单击确定。

给你!现在您将能够看到您的 Windows 计算机的完整登录活动(失败 l)。

请根据事件 id 参考这个,您可以准确地知道失败的尝试指向什么。:https ://social.technet.microsoft.com/Forums/en-US/f49cd4d6-a7d5-4213-8482-72d1d5306dab/windows-server-2012-r2-help-finding-failed-logon-attempts-source?forum =winserversecurity

参考:https ://www.groovypost.com/howto/pin-windows-8-start-screen-programs-desktop/


推荐阅读