Vuoi imparare a filtrare i registri eventi di Windows usando Powershell per trovare chi ha modificato la password dell’utente nel dominio? In questo tutorial, ti mostreremo come trovare chi ha cambiato la password di un account su Active Directory.

• Windows 2012 R2
• Windows 2016
• Windows 2019
• Finestre 2022
• Windows 10
• Windows 11

Elenco attrezzature

Qui puoi trovare l’elenco delle attrezzature utilizzate per creare questa esercitazione.

Questo link mostrerà anche l’elenco software utilizzato per creare questa esercitazione.

Esercitazione correlata – PowerShell

In questa pagina viene offerto un accesso rapido a un elenco di esercitazioni relative a PowerShell.

Esercitazione Powershell – Chi ha modificato la password utente in Active Directory

Nel controller di dominio avviare una riga di comando Powershell con privilegi elevati.

Windows 10 - powershell elevated

Elencare gli eventi correlati alla modifica di una password utente.

Copy to Clipboard

Ecco l’output del comando.

Copy to Clipboard

Visualizzare il contenuto degli eventi relativi alla modifica delle password utente.

Copy to Clipboard

Ecco l’output del comando.

Copy to Clipboard

Visualizzare solo il contenuto del messaggio di evento.

Copy to Clipboard

Ecco l’output del comando.

Copy to Clipboard

Scopri chi ha modificato la password degli utenti negli ultimi 30 giorni.

Copy to Clipboard

Cerca eventi relativi alla modifica delle password utente in un intervallo di tempo specifico.

Copy to Clipboard

Elencare gli eventi correlati alla modifica della password di un account utente specifico.

Copy to Clipboard

Nel nostro esempio, abbiamo filtrato in base al contenuto del messaggio di evento.

Questo script di Powershell filtra chi ha modificato la password utente.

Copy to Clipboard

Ecco l’output del comando.

Copy to Clipboard

Quando un utente modifica la propria password, l’ID evento corretto è 4723.

Congratulazioni! È possibile trovare chi ha modificato una password utente in Active Directory utilizzando Powershell.