PC1: ASUS B850-Plus WiFi -- 9900X incl. X72 -- 64GB DDR5-6000Mhz -- Kingston Fury Renegade G5 2TB -- DELL 4025QW | Servers: 2x DELL R730 -- E5-2660 v4 -- 256GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
PC1: ASUS B850-Plus WiFi -- 9900X incl. X72 -- 64GB DDR5-6000Mhz -- Kingston Fury Renegade G5 2TB -- DELL 4025QW | Servers: 2x DELL R730 -- E5-2660 v4 -- 256GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
1
2
3
| $LogFile = '\\blablabla\BigBrother'+$(Get-Date -Format "yyyyMMdd")+'.log' if (!(Test-Path $LogFile)) {New-Item $Logfile -ItemType File} $(Get-Date -Format "yyyy-MM-dd HH:mm:ss")+' '+$env:USERDNSDOMAIN+'\'+$env:USERNAME+' logged on from '+$env:COMPUTERNAME | Out-File -FilePath $LogFile -Encoding UTF8 -Append |
[ Voor 19% gewijzigd door YellowOnline op 15-03-2018 20:12 ]
Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof
Dat heb ik eerst geprobeerd, maar op de een of andere manier als ik filter op 4624 staan er ook heel veel niet door echte gebruikers meldingen tussen (wat ik uiteraard wel snap). en als ik dan zoek op username krijg ik 0 resultaten. Plus het workstation regeltje blijft leeg. Staat wel een IP, dat zou ik eventueel via DHCP leases wel kunnen vertalen naar workstation. Maar goed ik kreeg er niet het gewenste resultaat uit.MAX3400 schreef op donderdag 15 maart 2018 @ 16:08:
Is het niet veel simpeler om op je domain-controllers een custom eventlog-view te maken (al dan niet met subscription) waar je event 4624 en eventuele andere events groepeert?
PC1: ASUS B850-Plus WiFi -- 9900X incl. X72 -- 64GB DDR5-6000Mhz -- Kingston Fury Renegade G5 2TB -- DELL 4025QW | Servers: 2x DELL R730 -- E5-2660 v4 -- 256GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Tracking account logon activity, one system at a time for an entire Active Directory network is next to impossible. Real-time user logon audit reports from ADAudit Plus lists all user logon actions in a single report.
[ Voor 47% gewijzigd door HKLM_ op 15-03-2018 16:17 ]
Cloud ☁️
Leek mij juist aan de hand van die username txt's wel makkelijk. Gaat niet om honderden gebruikers, en hoef geen maanden te loggen.HKLM_ schreef op donderdag 15 maart 2018 @ 16:15:
Klinkt als een berg werk om later uit te zoeken wie waar heeft gezeten met allemaal losse .txt files. Is dit misschien niet iets waar je wat meer mee kunt: Real-Time Monitoring of User Logon Actions
PC1: ASUS B850-Plus WiFi -- 9900X incl. X72 -- 64GB DDR5-6000Mhz -- Kingston Fury Renegade G5 2TB -- DELL 4025QW | Servers: 2x DELL R730 -- E5-2660 v4 -- 256GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Dan nog als zijn het er 10 je moet alle .txt files openen en handmatig per pc een tabel er van maken. Het was een tip met je login script kan ik je niet helpen helaas.Operations schreef op donderdag 15 maart 2018 @ 16:17:
[...]
Leek mij juist aan de hand van die username txt's wel makkelijk. Gaat niet om honderden gebruikers, en hoef geen maanden te loggen.
Cloud ☁️
1
2
3
| $LogFile = '\\blablabla\BigBrother'+$(Get-Date -Format "yyyyMMdd")+'.log' if (!(Test-Path $LogFile)) {New-Item $Logfile -ItemType File} $(Get-Date -Format "yyyy-MM-dd HH:mm:ss")+' '+$env:USERDNSDOMAIN+'\'+$env:USERNAME+' logged on from '+$env:COMPUTERNAME | Out-File -FilePath $LogFile -Encoding UTF8 -Append |
[ Voor 19% gewijzigd door YellowOnline op 15-03-2018 20:12 ]
Dit zal ik testen, dank hiervoor.YellowOnline schreef op donderdag 15 maart 2018 @ 18:48:
Eitje met Powershell. Zonder te testen:
PowerShell:
1 2 3 $LogFile = '\\blablabla\BigBrother'+$(Get-Date -Format "yyyyMMdd")+'.log' if (!(Test-Path $LogFile)) {New-Item $Logfile -ItemType File} $(Get-Date -Format "yyyy-MM-dd HH:mm:ss")+' '+$env:USERDNSDOMAIN+'\'+$env:USERNAME+' logged on from '+$env:COMPUTERNAME | Out-File -FilePath &LogFile -Encoding UTF8 -Append
Laat deze code uitvoeren als logon script. Je krijgt dan op je centrale locatie (zie je logpad) een .log per dag voor alle gebruikers en computers.
PC1: ASUS B850-Plus WiFi -- 9900X incl. X72 -- 64GB DDR5-6000Mhz -- Kingston Fury Renegade G5 2TB -- DELL 4025QW | Servers: 2x DELL R730 -- E5-2660 v4 -- 256GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Het is mij niet duidelijk wat je met net use aanvangen wil, maar: doe het uitvoeren via GPO - dat is netter en ondersteunt native powershell. Als je het via een ouderwetse batch doet kan je beter een bestand oproepen:Operations schreef op donderdag 15 maart 2018 @ 19:37:
[...]
Dit zal ik testen, dank hiervoor.
Dit kan ik toch samen in een batchfile zetten met een aantal net use regels erboven?
1
2
| @echo off powershell.exe -NoLogo -File \\blablabla\scriptje.ps1 -Windowstyle Hidden -NoProfile -ExecutionPolicy Bypass |
Wat ik bedoelde was of ik een aantal net use regels (shares koppelen) kon combineren met jouw scriptje in 1 batchfile.YellowOnline schreef op donderdag 15 maart 2018 @ 19:50:
[...]
Het is mij niet duidelijk wat je met net use aanvangen wil, maar: doe het uitvoeren via GPO - dat is netter en ondersteunt native powershell. Als je het via een ouderwetse batch doet kan je beter een bestand oproepen:
Batchfile:
1 2 @echo off powershell.exe -NoLogo -File \\blablabla\scriptje.ps1 -Windowstyle Hidden -NoProfile -ExecutionPolicy Bypass
PC1: ASUS B850-Plus WiFi -- 9900X incl. X72 -- 64GB DDR5-6000Mhz -- Kingston Fury Renegade G5 2TB -- DELL 4025QW | Servers: 2x DELL R730 -- E5-2660 v4 -- 256GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
[ Voor 18% gewijzigd door akimosan op 15-03-2018 20:34 ]
PC1: ASUS B850-Plus WiFi -- 9900X incl. X72 -- 64GB DDR5-6000Mhz -- Kingston Fury Renegade G5 2TB -- DELL 4025QW | Servers: 2x DELL R730 -- E5-2660 v4 -- 256GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
interessant, dus ik als "eindgebruiker" kan eisen om mijn login/track gegevens niet op te slaan?Rolfie schreef op vrijdag 16 maart 2018 @ 12:51:
Ik zou dit verzoek ook even langs de juridische afdelingen bij jullie laten lopen.
Dit soort verzoeken komen erg dicht bij de privacy van je eindgebruikers, zeker icm de aankomende wetgevingen zou ik heel erg uitkijken wat je doet en hoe je dit doet.
Dit soort verzoeken zouden bij ons meteen afgekeurd worden zonder specifiek akkoord vanuit Informatiebeveiliging.
Ligt eraan wat er in het ICT-beleid (voor jou) staat maar dit topic is begonnen om mensen eerst te tracken op basis van een functionele behoefte om bepaalde veranderingen in samenstelling/plaatsing van werkplekken te faciliteren.JustSys schreef op vrijdag 16 maart 2018 @ 14:20:
[...]
interessant, dus ik als "eindgebruiker" kan eisen om mijn login/track gegevens niet op te slaan?
Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof
Ik denk dat HR niet altijd op de hoogte is, en indien ze toch een akkoord hebben dien ik als "eindgebruiker" ook niet te tekenen?MAX3400 schreef op vrijdag 16 maart 2018 @ 14:26:
[...]
Ligt eraan wat er in het ICT-beleid (voor jou) staat maar dit topic is begonnen om mensen eerst te tracken op basis van een functionele behoefte om bepaalde veranderingen in samenstelling/plaatsing van werkplekken te faciliteren.
Wat mij betreft not done maar ongetwijfeld zal @Operations een getekende verklaring hebben liggen dat HR & directie verantwoording nemen voor deze scripting en er zorg wordt gedragen voor (tijdige) vernietiging van de gegenereerde data.
Vraag dan meteen of auditing op je domain controllers nog aan mag staan. En of je TCP/IP pakketten nog een mac adres mogen bevatten. En of NTFS nog een toegestaan bestandssysteem is.Rolfie schreef op vrijdag 16 maart 2018 @ 12:51:
Ik zou dit verzoek ook even langs de juridische afdelingen bij jullie laten lopen.
Dit soort verzoeken komen erg dicht bij de privacy van je eindgebruikers, zeker icm de aankomende wetgevingen zou ik heel erg uitkijken wat je doet en hoe je dit doet.
Ik weet een grap over UDP maar het kan dat hij niet overkomt.
Waarbij je logfile door iedereen te lezen is. Dit zou bij ons meteen een security incident zijn. Als dit actief zou zijn, zouden een aantal personen zich mogen verantwoorden waarom ze dit geïmplementeerd hebben op deze manier.YellowOnline schreef op donderdag 15 maart 2018 @ 18:48:
Eitje met Powershell. Zonder te testen:
PowerShell:
1 2 3 $LogFile = '\\blablabla\BigBrother'+$(Get-Date -Format "yyyyMMdd")+'.log' if (!(Test-Path $LogFile)) {New-Item $Logfile -ItemType File} $(Get-Date -Format "yyyy-MM-dd HH:mm:ss")+' '+$env:USERDNSDOMAIN+'\'+$env:USERNAME+' logged on from '+$env:COMPUTERNAME | Out-File -FilePath $LogFile -Encoding UTF8 -Append
Laat deze code uitvoeren als logon script. Je krijgt dan op je centrale locatie (zie je logpad) een .log per dag voor alle gebruikers en computers.
Dat is heel wat anders. Een beheerder mag dit soort informatie vergaren. Echter gebruiken van dit soort informatie is een heel ander iets. Zeker voor bepaalde doeleinden.Yodocus schreef op vrijdag 16 maart 2018 @ 16:20:
[...]
Vraag dan meteen of auditing op je domain controllers nog aan mag staan.
Logica zie ik even niet hierin?En of je TCP/IP pakketten nog een mac adres mogen bevatten. En of NTFS nog een toegestaan bestandssysteem is.
Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.
Wat een totale onzin reacties, alsof je als systeembeheerder of werkgever niet zou mogen loggen op welke werkplek/computer je personeel inlogt en wanneer, dit heeft niets met privacy inbreuk te maken.Wim-Bart schreef op zondag 18 maart 2018 @ 18:00:
Dit soort login scripts zijn gewoonweg verboden. De reden is dat je een login script in user context draait waardoor de logfile user schrijfbaar is. Consequentie is dat bij een user altijd onweerlegbaar kan zeggen dat iemand anders de file heeft aangepast of zelf de file kan aanpassen. En auditing gaat ook niet werken, want dan zul je discrepantie krijgen tussen file inhoud en audit data waardoor beide in twijfel getrokken kunnen worden.
De einige nette Methode is via een eventlog op werkstation of op de domein controller. Op de domein controller kan je netjes zien wie ingelogd is en waar deze inlog (via welk device) met exacte tijdcode. Je moet het wel aanzetten in je GPO.
Leg eens uit waarom een systeembeheerder werkstations inzichtelijk moet maken op fysieke lokatie en daarna op "voornaam & achternaam" gaat loggen wie erop inlogt? Samen met de vraag in de topicstart "om te kijken wie er vaak waar en met wie zit om zodoende een keuze te kunnen maken voor de projectsamenstelling", is daadwerkelijk een inbreuk op privacy.Thijs B schreef op zondag 25 maart 2018 @ 20:45:
[...]
Wat een totale onzin reacties, alsof je als systeembeheerder of werkgever niet zou mogen loggen op welke werkplek/computer je personeel inlogt en wanneer, dit heeft niets met privacy inbreuk te maken.
Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof
Zodra je het gaat gebruiken voor de doeleinden die TS aan geeft (quote: "je wilt niet altijd de beste vrienden bij elkaar") is het wel degelijk inbreuk op de privacy.Thijs B schreef op zondag 25 maart 2018 @ 20:45:
Wat een totale onzin reacties, alsof je als systeembeheerder of werkgever niet zou mogen loggen op welke werkplek/computer je personeel inlogt en wanneer, dit heeft niets met privacy inbreuk te maken.
Dat maakt de loging wellicht legaal, het gebruik van het log is op geen enkele manier legaal te maken. Discriminatie is, zelfs na bekendmaking, altijd illegaal.MAX3400 schreef op zondag 25 maart 2018 @ 20:52:
Directie / raad van commissarissen / HR moet hier een aankondiging van doen in het bedrijf; juist vanwege het feit dat "flexplek" gekozen is als bedrijfsmodel maar men nu mensen wil "volgen" of & waar ze met wie werken.
[ Voor 20% gewijzigd door Croga op 25-03-2018 20:54 ]
Meh, ik snap wat je zegt etc maar uit efficiency-overwegingen, kan ik me voorstellen dat sommige logging (nader te bepalen) zeker kan bijdragen aan kortere doorlooptijden van bepaalde werkzaamheden en dus een verhoogde productiviteit & omzetCroga schreef op zondag 25 maart 2018 @ 20:53:
[...]
Dat maakt de loging wellicht legaal, het gebruik van het log is op geen enkele manier legaal te maken. Discriminatie is, zelfs na bekendmaking, altijd illegaal.
Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof
Ik praat niet over "sommige logging", ik praat over wat TS hier voorstelt. En wat TS hier voorstelt kan nooit legaal gemaakt worden.MAX3400 schreef op zondag 25 maart 2018 @ 20:56:
Meh, ik snap wat je zegt etc maar uit efficiency-overwegingen, kan ik me voorstellen dat sommige logging (nader te bepalen) zeker kan bijdragen aan kortere doorlooptijden van bepaalde werkzaamheden en dus een verhoogde productiviteit & omzet
Staat het in het personeelshandboek? Is het medegedeeld toen de gebruiker zijn/haar login kreeg? Zijn er generieke accounts voor bepaalde applicaties? Weten gebruikers dat ze gelogd worden en dat het consequenties heeft wanneer zij hun login afgeven aan een collega tijdens vakantie? Heeft P&O een procedure waarin is vastgelegd waarin is opgenomen wie welke informatie mag gebruiken en opvragen binnen het bedrijf? Zijn de log gegevens integer en niet te manipuleren?Thijs B schreef op zondag 25 maart 2018 @ 20:45:
[...]
Wat een totale onzin reacties, alsof je als systeembeheerder of werkgever niet zou mogen loggen op welke werkplek/computer je personeel inlogt en wanneer, dit heeft niets met privacy inbreuk te maken.
Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.
Dat zijn drie compleet verschillende dingen, als je het niet precies weet dan kun je misschien beter de werkgever of organisatie zeggen.MAX3400 schreef op zondag 25 maart 2018 @ 20:52:
[...]
Directie / raad van commissarissen / HR moet hier een aankondiging van doen in het bedrijf
Apple iPhone 17 LG OLED evo G5 Google Pixel 10 Samsung Galaxy S25 Star Wars: Outlaws Nintendo Switch 2 Apple AirPods Pro (2e generatie) Sony PlayStation 5 Pro
Tweakers is onderdeel van
DPG Media B.V.
Alle rechten voorbehouden - Auteursrecht © 1998 - 2025
•
Hosting door TrueFullstaq