*   >> läser Utbildning artiklar >> science >> software

Felsöka Domain KONTOLÅS Outs Quickly

kan använda händelseloggen fråga för att kontrollera om någon stockar har inträffat en sekund innan .. Till exempel, om en dålig lösenord inträffade på 6:30:54 och du inte ser några relevanta loggar, du kan fråga för stockar inträffade vid 06:30:55 .. Omdömen

Hur bestämmer källan arbetsstation med hjälp av verktyget? Omdömen

Leta efter händelseloggen resultat för alla log med användarnamnet du kontrollerar ... Du kommer att se "klient IP-adress", som är källan arbetsstation som en lockout har uppstått ...

Omdömen

Vad du ska göra efter att ta reda på käll arbetsstation:

1) Kontrollera om de tjänster som börjar med de autentiseringsuppgifter från den användare som blir låst out ..

2) Sök efter alla mappade nätverksenheter som använder den här användarens autentiseringsuppgifter. Omdömen

3) Kontrollera händelseloggar i denna källa arbetsstation vid tidpunkten för dåliga lösenord och leta efter några misslyckanden i alla loggar Omdömen

4) Användaren kan ha tagit ett fjärrskrivbordssession till den här datorn, men kanske har glömt att logga ut ...

Om han har ändrat sitt lösenord senare, då alla processer som använder de cachade referenser kan orsaka konto lockout .. be användaren att logga in igen med sin nya lösenordet till det här systemet kommer att lösa problemet. Omdömen

5) Kontrollera om nätverkslösenord lagras ... För att göra detta, typ "Kontroll userpasswords2" i "Kör" dialogrutan, gå till "Avancerat" och klicka på "Hantera lösenord" ..

Omdömen

6) Om användaren har försökt komma åt sin webmail eller någon intern webbplats som kräver autentisering och har lagrat lösenordet i webbläsaren, så det kan vara mycket väl orsaken till konto lockout ... Lösenordet kanske inte är den senaste, så kontrollera om det .. Omdömen

7) Om användaren är en Mac-användare och har applikationer som har åtkomst till Windows-domän, för t ex .. "Entourage, ska du kontrollera om gamla lösenordet lagras där ... Några MMAC användare kan använda en virtuell Windows-maskin som kan dölja den skyldige, så ber dem om de använder en virtuell maskin ...

Omdömen

8) Leta efter Windows schemalagda aktiviteter körs användarnas referenser .. Omdömen

9) Utöver verksamhet, vissa program kan också med hjälp av bevis från användarens .. Var noga med att kontrollera att liksom .. Omdömen

Kunden IP-adressen är tomt .. Vad gör man? Omdömen

Om klienten IP-adress är tom, då kan någon wifi aktiverat handdator som Blackberry eller mob

Page   <<  [1] [2] [3] [4] >>

Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.