Vil du gerne lære at filtrere Windows-hændelseslogfiler ved hjælp af Powershell for at finde ud af, hvem der ændrede brugerens adgangskode på domænet? I denne vejledning skal vi vise dig, hvordan du finder ud af, hvem der ændrede adgangskoden til en konto i Active Directory.

• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11

Liste over udstyr

Her kan du finde listen over udstyr, der bruges til at oprette denne tutorial.

Dette link viser også den softwareliste, der bruges til at oprette dette selvstudium.

Relateret tutorial – PowerShell

På denne side tilbyder vi hurtig adgang til en liste over tutorials relateret til PowerShell.

Selvstudium Powershell – Hvem har ændret brugeradgangskoden i Active Directory

Start en forhøjet Powershell-kommandolinje på domænecontrolleren.

Windows 10 - powershell elevated

Angiv hændelser relateret til ændring af en brugeradgangskode.

Copy to Clipboard

Her er kommandoen output.

Copy to Clipboard

Vis indholdet af begivenheder relateret til ændring af brugeradgangskoder.

Copy to Clipboard

Her er kommandoen output.

Copy to Clipboard

Vis kun indholdet af hændelsesmeddelelsen.

Copy to Clipboard

Her er kommandoen output.

Copy to Clipboard

Find ud af, hvem der har ændret adgangskoden til brugere inden for de seneste 30 dage.

Copy to Clipboard

Søg efter hændelser relateret til ændring af brugeradgangskoder i et bestemt tidsinterval.

Copy to Clipboard

Angiv hændelser relateret til adgangskodeændringen af en bestemt brugerkonto.

Copy to Clipboard

I vores eksempel filtrerede vi ud fra hændelsesmeddelelsens indhold.

Dette Powershell-script filtrerer, hvem der ændrede brugeradgangskoden.

Copy to Clipboard

Her er kommandoen output.

Copy to Clipboard

Når en bruger ændrer sin egen adgangskode, er det korrekte hændelses-id 4723.

Tillykke! Du kan finde ud af, hvem der har ændret en brugeradgangskode i Active Directory ved hjælp af Powershell.