![]() |
Поиск уч.записей принадлежащих одному владельцу
Доброе время суток!!!
Нужна помощь ваша помощь в написании скрипта. Задача: есть файл с учетными записями, у которых в AD одинаковые пароли. Нужно этим пользователям отправить письмо с просьбой изменить пароль на уникальный и где-то сохранить что этому пользователю было отправлено сообщение допустим в эксель добавить имя уч.записи и указать цифру 1, если письмо было отправлено первый раз. 2 - если это уже второе уведомление и тд. есть также у пользователей спец. учетки с повышенными привилегиями. Они отличаются префиксом. например есть пользователь Василий Пупкин, его учетка - vpupkin, и у него есть с правами локального админа для работы на серверах admsrv_vpupkin. Естественно пароли для этих учеток должны быть разные, но человеческий фактор никто не отменял. По этому требуется проверять файл и на подобные случаи. Вот как выглядит файл Скрытый текст
Код:
Group 1: Вот такой код я накидал Код:
$filetxt = gc "C:\Temp\AccSamePass-t.txt" Скрытый текст
Найдены УЗ с одинаковыми паролями:
admdcs_ddmitriev ddmitriev Найдены УЗ с одинаковыми паролями: admsrv_ddmitriev ddmitriev Найдены УЗ с одинаковыми паролями: admwks_ddmitriev ddmitriev Найдены УЗ с одинаковыми паролями: admsrv_lpavlov lpavlov Найдены УЗ с одинаковыми паролями: admwks_lpavlov lpavlov Найдены УЗ с одинаковыми паролями: admwks_gsergeev gsergeev Найдены УЗ с одинаковыми паролями: admsrv_gsergeev gsergeev Не получается обработать все уч.з сразу, т.е если их больше 2х, как например в случае с ddmitriev. У него 4 уч.з, и на всех один пароль, хотел сделать что бы скрипт обработал их за раз, и в одном письме указал все уч.з. и второе, скрипт пропустил группу 5, где указаны уч.з admdcs_vtitov, admsrv_vtitov |
Цитата:
Естественно, должны быть заданы требования на неповторяемость N новых паролей пользователя на уровне домена. |
Цитата:
|
Iska, я так понимаю проблема не с установкой одинаковых паролей для одной учетки (это действительно легко разруливается политиками), а одинаковыми паролями на разные учетки одного пользователя (например рабочая учетка, уетка с правами локального админа на компах домена, учетка с правами доменного админа и т.д.). К сожалению здесь мы ограничены человеческим фактором, насколько мне известно. МС любит замороченные политики, но не на столько чтобы позволять объединять учетки в своеобразный массив, каждый из членов которого не может иметь пароля, который уже используется у другого члена массива.
ejik_off, стесняюсь спросить, но всё же спрошу: как был выявлен факт использования одинаковых паролей? Если это был сигнал от безопасников с какого-то их хитрого софта (емнип работу назад кто-то из безопасников одного коллегу этим и напряг изрядно), то контроль за этим делом и стоит возложить на безопасников. В противном случае нужно будет рисовать какую-то функцию для сравнения элементов каждого с каждым, на входе давать массив из имен, на выходе, соответсвенно, true или false. Это, кмк, будет самым простым решением на posh, но даже за такой вариант браться не особенно хочется, если может быть вариант попроще. |
Elven, Это и не только делается с помощь модуля https://github.com/MichaelGrafnetter/DSInternals
|
Я Вам про Фому, Вы мне про Ерёму... но да ладно. Сравнивать все равно можно так, как я уже описал выше, правда я не припомню чтобы пароли из АД можно было выдирать в пригодном для сравнения виде, но если таковая возможность у Вас имеется - велкам.
Код:
function matchinarray ($array) { А ну и да, не понимаю почему учетки берутся из какого-то текстового файла, а не из АД напрямую. |
Цитата:
Скрытый текст
Active Directory Password Quality Report ---------------------------------------- Passwords of these accounts are stored using reversible encryption: LM hashes of passwords of these accounts are present: These accounts have no password set: DefaultAccount Гость Passwords of these accounts have been found in the dictionary: Historical passwords of these accounts have been found in the dictionary: These groups of accounts have the same passwords: Group 1: viktor Администратор Group 2: iivanov ppetrov ssidorov vpupkin These computer accounts have default passwords: Kerberos AES keys are missing from these accounts: Kerberos pre-authentication is not required for these accounts: Only DES encryption is allowed to be used with these accounts: These administrative accounts are allowed to be delegated to a service: krbtgt viktor Администратор Passwords of these accounts will never expire: DefaultAccount iivanov ppetrov ssidorov viktor vpupkin Гость These accounts are not required to have a password: DefaultAccount Гость и уже с этим отчетом я дальше работаю. Поэтому я из файла беру пользователей. Тем пользователям, пароль которых был найден в словаре, отправляется уведомление о необходимости сменить пароль на более сложный. Теперь такое же уведомление нужно отправлять для тех пользователей у кого одинаковые пароли. |
Цитата:
|
ejik_off, я то вас понял, а вот вы меня - явно нет. я знаю и за этот модуль, и как работает мимкатц, от которого вы хотите придумать затычку. Откуда вы будете учетки выгребать - дело ваше, точно так же как я брал их из АД в вышеприведенном примере, их можно цеплять из текстового файла, НО! остается открытым вопрос откуда брать пароль. Найдете - хорошо, переделать скрипт под свои нужды дело десяти минут.
dixi |
Цитата:
Цитата:
Цитата:
|
Код:
Get-Content 'c:\temp\AccSamePass-t.txt' ` Цитата:
радужные таблицы хранят (в алгоритмической форме) сопоставление пароля и хэша (или другое сопоставление) соответственно по ним не долбятся в систему с неудачными попытками |
Busla, не могу с Вами согласиться, коллега: если совсем не писать — то кто сможет развенчать мои искренние заблуждения, кто скажет, что я не понимаю смысла? А теперь — вот :).
Спасибо за разъяснение. Цитата:
|
Busla, Спасибо за скрипт!!!!
Цитата:
|
Цитата:
|
Время: 09:38. |
Время: 09:38.
© OSzone.net 2001-