Você gostaria de aprender como filtrar os registros de eventos do Windows usando o Powershell para descobrir quem alterou a senha do usuário no domínio? Neste tutorial, vamos mostrar como encontrar quem alterou a senha de uma conta no Active Directory.

• Windows 2012 R2
• Windows 2016
• Windows 2019
• Windows 2022
• Windows 10
• Windows 11

Lista de equipamentos

Aqui você pode encontrar a lista de equipamentos usados para criar este tutorial.

Este link também mostrará a lista de software usada para criar este tutorial.

Tutorial relacionado - PowerShell

Nesta página, oferecemos acesso rápido a uma lista de tutoriais relacionados ao PowerShell.

Tutorial Powershell - Quem alterou a senha do usuário no Active Directory

No controlador de domínio, inicie uma linha de comando Powershell elevada.

Windows 10 - powershell elevated

Liste eventos relacionados à alteração de uma senha de usuário.

Copy to Clipboard

Aqui está a saída do comando.

Copy to Clipboard

Exibir o conteúdo de eventos relacionados à alteração de senhas de usuário.

Copy to Clipboard

Aqui está a saída do comando.

Copy to Clipboard

Exibir apenas o conteúdo da mensagem do evento.

Copy to Clipboard

Aqui está a saída do comando.

Copy to Clipboard

Descubra quem mudou a senha dos usuários nos últimos 30 dias.

Copy to Clipboard

Procure eventos relacionados à alteração de senhas de usuário em um intervalo de tempo específico.

Copy to Clipboard

Liste eventos relacionados à alteração de senha de uma conta de usuário específica.

Copy to Clipboard

Em nosso exemplo, filtramos com base no conteúdo da mensagem de evento.

Este script Powershell filtra quem alterou a senha do usuário.

Copy to Clipboard

Aqui está a saída do comando.

Copy to Clipboard

Quando um usuário altera sua própria senha, o ID de evento correto é 4723.

Parabéns! Você pode encontrar quem alterou uma senha de usuário no Active Directory usando o Powershell.