Oude AD credentials blokkeren user account

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • wgfkas
  • Registratie: Juni 2006
  • Laatst online: 10-09 20:57
Allen,

Het probleem is als volgt: in ons bedrijfsdomein is een client van een collega die ergens nog oude opgeslagen credentials van mij gebruikt. Ik zal die ooit uit gemakzucht een keer op die client gebruikt hebben. Nu ik echter mijn credentials heb gewijzigd wordt ik regelmatig geweigerd op het domein doordat mijn domeinaccount geblokkeerd is, ik kan dit zien in in 'Cygna audit trail'. Wanneer ik m'n user account in AD unlock kan ik weer een tijd werken.

Het probleem is echter dat deze oude credentials op de client van de collega niet in de Windows Credential Manager zijn terug te vinden. Heeft iemand een suggestie hoe en waar ik deze foute credentials toch kan vinden en/of resetten/aanpassen?

Alle reacties


Acties:
  • 0 Henk 'm!

  • Dennism
  • Registratie: September 1999
  • Laatst online: 16:40
Je zou het hiermee nog kunnen proberen: https://learn.microsoft.c...n/windows-commands/cmdkey

Of de aanwezige profielen te deleten.

Anders is denk ik het makkelijkst om de client even te nuken en opnieuw van een schoon image te voorzien. Kost vaak stukken minder tijd dan dit soort zaken proberen te troubleshooten.

Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 21:10

Hero of Time

Moderator LNX

There is only one Legend

Als je al weet bij welk systeem die credentials staan, is het relatief eenvoudig. Taakplanner, oud profiel, andere programma's, services, whatever dat onder jouw naam draait. Ik weet niet of netwerkshares of printers die met andermans credentials zijn toegevoegd zijn te vinden in credential manager.

En anders idd wat hierboven wordt voorgesteld: opnieuw inspoelen van die client.

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • vso
  • Registratie: Augustus 2001
  • Niet online

vso

tja...

als je lockout tool(s) bekijkt trekken die de accounts die errors geven van verkeerde username/passwd combo een IP/hostname terug dan kan je herleiden waar die vandaan komt

Dit moet je op alle DC's doen, waar men zich aanmeld.

en als je de juiste PC hebt kan je die doorzoeken of gewoon reinstall windows zoals ze hierboven aangeven.

[ Voor 19% gewijzigd door vso op 27-11-2023 19:41 ]

Tja vanalles


Acties:
  • 0 Henk 'm!

  • wgfkas
  • Registratie: Juni 2006
  • Laatst online: 10-09 20:57
Het probleem met dit station is dat er naast de standaard image best een aantal specifieke installaties en instellingen gedaan moeten worden. Daarom was ik niet zo happig op schone installatie.

Echter lijkt het nu na maanden opgelost, door de installatie van een bepaalde applicatie moesten de credentials van de gebruiker opnieuw ingevoerd worden en zijn mijn oude blijkbaar overschreven. Vermoedelijk ging het om Proxy-credentials.

Dank allen voor het meedenken!

Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 21:10

Hero of Time

Moderator LNX

There is only one Legend

Je hebt dus niet gedocumenteerd waarvoor de credentials gevraagd werden? Want nu ga je bij de eerstvolgende wachtwoordwijziging weer afvragen wat nou in vredesnaam je account locked.

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • Archie_T
  • Registratie: Januari 2002
  • Laatst online: 22:10
net use * /d is geen optie? Of printers weggooien, is ook een dingetje soms.

  • wgfkas
  • Registratie: Juni 2006
  • Laatst online: 10-09 20:57
Hero of Time schreef op woensdag 13 december 2023 @ 18:41:
Je hebt dus niet gedocumenteerd waarvoor de credentials gevraagd werden? Want nu ga je bij de eerstvolgende wachtwoordwijziging weer afvragen wat nou in vredesnaam je account locked.
Nee, nu gewoon zoals het hoort de credentials van de betreffende user gebruikt. Niet meer de mijne.

  • wgfkas
  • Registratie: Juni 2006
  • Laatst online: 10-09 20:57
Dit is overigens ook een handige:
There are passwords that can be stored in the SYSTEM context that can't be seen in the normal Credential Manager view.

Download PsExec.exe from http://technet.microsoft....ysinternals/bb897553.aspx and copy it to C:\Windows\System32 .

From a command prompt run: psexec -i -s -d cmd.exe

From the new DOS window run: rundll32 keymgr.dll,KRShowKeyMgr

Remove any items that appear in the list of Stored User Names and Passwords. Restart the computer.
https://social.technet.mi...lid?forum=w7itprosecurity

https://learn.microsoft.c...nternals/downloads/psexec
Pagina: 1