क्या आप यह सीखना चाहेंगे कि डोमेन पर उपयोगकर्ता का पासवर्ड किसने बदला है, यह पता लगाने के लिए पावरशेल का उपयोग करके विंडोज इवेंट लॉग को कैसे फ़िल्टर किया जाए? इस ट्यूटोरियल में, हम आपको यह दिखाने जा रहे हैं कि सक्रिय निर्देशिका पर किसी खाते का पासवर्ड किसने बदला है, यह कैसे पता लगाया जाए।
• विंडोज 2012 आर2 • विंडोज 2016 • विंडोज 2019 • विंडोज 2022 • विंडोज 10 • विंडोज 11
उपकरण सूची
यहां आप इस ट्यूटोरियल बनाने के लिए इस्तेमाल उपकरणों की सूची पा सकते हैं।
इस लिंक में इस ट्यूटोरियल को बनाने के लिए इस्तेमाल की जाने वाली सॉफ्टवेयर लिस्ट भी दिखाई देगी।
संबंधित ट्यूटोरियल – पावरशेल
इस पृष्ठ पर, हम पावरशेल से संबंधित ट्यूटोरियल की एक सूची तक त्वरित पहुंच प्रदान करते हैं।
ट्यूटोरियल Powershell – जो सक्रिय निर्देशिका में उपयोगकर्ता पासवर्ड बदल गया
डोमेन नियंत्रक पर, एक उन्नत Powershell आदेश पंक्ति प्रारंभ करें।
उपयोगकर्ता पासवर्ड के परिवर्तन से संबंधित ईवेंट सूचीबद्ध करें.
यहां कमांड आउटपुट है।
उपयोगकर्ता पासवर्ड के परिवर्तन से संबंधित ईवेंट की सामग्री प्रदर्शित करें.
यहां कमांड आउटपुट है।
केवल ईवेंट संदेश की सामग्री प्रदर्शित करें.
यहां कमांड आउटपुट है।
पता लगाएं कि पिछले 30 दिनों में उपयोगकर्ताओं का पासवर्ड किसने बदला है।
एक विशिष्ट समय अंतराल में उपयोगकर्ता पासवर्ड के परिवर्तन से संबंधित ईवेंट्स के लिए खोजें।
किसी विशिष्ट उपयोगकर्ता खाते के पासवर्ड परिवर्तन से संबंधित ईवेंट सूचीबद्ध करें.
हमारे उदाहरण में, हमने ईवेंट संदेश सामग्री के आधार पर फ़िल्टर किया।
यह Powershell स्क्रिप्ट फ़िल्टर करता है जो उपयोगकर्ता पासवर्ड परिवर्तित करता है।
यहां कमांड आउटपुट है।
जब कोई उपयोगकर्ता अपना स्वयं का पासवर्ड बदलता है, तो सही इवेंट आईडी 4723 है।
बधाइयाँ! आप Powershell का उपयोग कर सक्रिय निर्देशिका में कोई उपयोगकर्ता पासवर्ड परिवर्तित किया है जो ढूँढने में सक्षम हैं।