Wilt u leren hoe u Windows-gebeurtenislogboeken kunt filteren met Powershell om te achterhalen wie het wachtwoord van de gebruiker in het domein heeft gewijzigd? In deze zelfstudie laten we u zien hoe u kunt vinden wie het wachtwoord van een account in de Active Directory heeft gewijzigd.
• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11
Uitrustingslijst
Hier vindt u de lijst met apparatuur die wordt gebruikt om deze zelfstudie te maken.
Deze link toont ook de softwarelijst die wordt gebruikt om deze zelfstudie te maken.
Gerelateerde zelfstudie – PowerShell
Op deze pagina bieden we snelle toegang tot een lijst met tutorials met betrekking tot PowerShell.
Zelfstudie Powershell – Wie heeft het gebruikerswachtwoord in Active Directory gewijzigd
Start op de domeincontroller een Powershell-opdrachtregel met verhoogde bevoegdheid.
Maak een lijst van gebeurtenissen met betrekking tot het wijzigen van een gebruikerswachtwoord.
Hier is de opdrachtuitvoer.
Geef de inhoud weer van gebeurtenissen die betrekking hebben op het wijzigen van gebruikerswachtwoorden.
Hier is de opdrachtuitvoer.
Geef alleen de inhoud van het gebeurtenisbericht weer.
Hier is de opdrachtuitvoer.
Zoek wie het wachtwoord van gebruikers in de afgelopen 30 dagen heeft gewijzigd.
Zoek naar gebeurtenissen met betrekking tot het wijzigen van gebruikerswachtwoorden in een specifiek tijdsinterval.
Geef gebeurtenissen weer die betrekking hebben op het wijzigen van het wachtwoord van een specifieke gebruikersaccount.
In ons voorbeeld hebben we gefilterd op basis van de inhoud van het gebeurtenisbericht.
Dit Powershell-script filtert wie het gebruikerswachtwoord heeft gewijzigd.
Hier is de opdrachtuitvoer.
Wanneer een gebruiker zijn eigen wachtwoord wijzigt, is de juiste gebeurtenis-id 4723.
Gefeliciteerd! U kunt met Powershell vinden wie een gebruikerswachtwoord heeft gewijzigd in de Active Directory.