Wilt u leren hoe u Windows-gebeurtenislogboeken kunt filteren met Powershell om te achterhalen wie het wachtwoord van de gebruiker in het domein heeft gewijzigd? In deze zelfstudie laten we u zien hoe u kunt vinden wie het wachtwoord van een account in de Active Directory heeft gewijzigd.

• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11

Uitrustingslijst

Hier vindt u de lijst met apparatuur die wordt gebruikt om deze zelfstudie te maken.

Deze link toont ook de softwarelijst die wordt gebruikt om deze zelfstudie te maken.

Gerelateerde zelfstudie – PowerShell

Op deze pagina bieden we snelle toegang tot een lijst met tutorials met betrekking tot PowerShell.

Zelfstudie Powershell – Wie heeft het gebruikerswachtwoord in Active Directory gewijzigd

Start op de domeincontroller een Powershell-opdrachtregel met verhoogde bevoegdheid.

Windows 10 - powershell elevated

Maak een lijst van gebeurtenissen met betrekking tot het wijzigen van een gebruikerswachtwoord.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Geef de inhoud weer van gebeurtenissen die betrekking hebben op het wijzigen van gebruikerswachtwoorden.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Geef alleen de inhoud van het gebeurtenisbericht weer.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Zoek wie het wachtwoord van gebruikers in de afgelopen 30 dagen heeft gewijzigd.

Copy to Clipboard

Zoek naar gebeurtenissen met betrekking tot het wijzigen van gebruikerswachtwoorden in een specifiek tijdsinterval.

Copy to Clipboard

Geef gebeurtenissen weer die betrekking hebben op het wijzigen van het wachtwoord van een specifieke gebruikersaccount.

Copy to Clipboard

In ons voorbeeld hebben we gefilterd op basis van de inhoud van het gebeurtenisbericht.

Dit Powershell-script filtert wie het gebruikerswachtwoord heeft gewijzigd.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Wanneer een gebruiker zijn eigen wachtwoord wijzigt, is de juiste gebeurtenis-id 4723.

Gefeliciteerd! U kunt met Powershell vinden wie een gebruikerswachtwoord heeft gewijzigd in de Active Directory.