Ich habe einen (WS2012-R2) Domänencontroller und eine Reihe von (WS2012-R2) Servern, die Mitglied der Domäne sind. Ich habe versehentlich eine Gruppe hinzugefügt, der alle Administratoren angehören, und zwar in den Gruppenrichtlinien "Anmeldezugriff lokal verweigern", "Anmeldung als Dienst verweigern", "Remotezugriff verweigern" und "Netzwerkzugriff verweigern". Dies führte dazu, dass ich und alle anderen Administratoren (sogar das integrierte Konto) vom Domänencontroller ausgeschlossen wurden.
Gibt es eine Möglichkeit, den Zugriff auf den Server wiederherzustellen, indem Sie das Gruppenrichtlinienobjekt entfernen oder ein Administratorkonto aus der Gruppe entfernen, die abgelehnt wurde?
Antworten:
Zwei Gedanken kommen mir in den Sinn.
Möglicherweise können Sie eine Boot-CD verwenden, um offline auf den Domänencontroller zuzugreifen und das betreffende Gruppenrichtlinienobjekt manuell zu bearbeiten oder zu löschen. Die Gruppenrichtlinienobjekte einer Domäne befinden sich unter dem
SYSVOL
Ordner im Dateisystem auf Domänencontrollern und werden als Registrierungseinstellungen angewendet Auf diese kann von einer Boot-CD aus zugegriffen werden. Dies wird jedoch entweder durch Replikation rückgängig gemacht oder führt zu Domänenreplikationsfehlern, sobald der Domänencontroller, auf dem Sie dies getan haben, mit den anderen Domänencontrollern in der Domäne verbunden ist. (Ich gehe hier davon aus, dass Sie mehr als einen Domänencontroller in Ihrer Domäne haben, wie Sie sollten ... Wenn Sie nur einen haben, wäre dies kein schlechter Ansatz).Der andere Ansatz besteht darin, in den Verzeichnisdienst-Wiederherstellungsmodus zu wechseln und eine autorisierende Wiederherstellung aus einer Sicherung durchzuführen, die vor diesem Gruppenrichtlinienobjekt erstellt wurde. (Und auch dies basiert auf der Annahme, dass Sie das tun, was Sie tun sollten, und dass Backups wiederhergestellt werden müssen.)
quelle
Ich habe das nicht wirklich versucht. (Entschuldigung.) Ich gehe auch davon aus, dass RSAT aufgrund von "Remote- / Netzwerkzugriff verweigern" nicht funktioniert. (Wenn Sie dies nicht versucht haben, ist es einen Versuch wert, aber ich bin nicht optimistisch.)
Vielleicht können Sie ein neues Administratorkonto mit einer Hiren's Boot-CD erstellen und dieses Konto zum Bearbeiten der Richtlinie verwenden.
quelle
Wo wird die Gruppenrichtlinie angewendet? Nur für DCs oder für die gesamte Domain?
Wenn es nur auf Domänencontroller angewendet wird, können Sie sich weiterhin mit einem Domänenadministratorkonto bei einem anderen Mitgliedscomputer anmelden. Sie können dann die Gruppenrichtlinien-Verwaltungskonsole und / oder alle anderen AD-Verwaltungstools aktivieren, wenn Sie sich auf einem Server-Betriebssystem befinden, oder RSAT installieren und dasselbe tun, wenn es sich um eine Workstation handelt. Mit diesen Tools können Sie das betreffende Gruppenrichtlinienobjekt oder zumindest Benutzer und Gruppen bearbeiten (die ADUC-Konsole verwendet LDAP-Abfragen und unterliegt daher keinen Anmeldebeschränkungen).
Wenn die Richtlinie stattdessen auf die gesamte Domäne angewendet wird und Sie sich mit einem Domänenadministratorkonto nirgendwo anmelden können , kann eine mögliche Problemumgehung das PowerShell Active Directory-Modul sein : Fast alle Cmdlets verfügen über einen
-credential
Parameter, mit dem Sie die Anmeldeinformationen angeben können Zum Ausführen des Befehls, auch wenn PowerShell tatsächlich unter einem anderen Benutzerkonto ausgeführt wird . Dies schließt Remove-ADGroupMember ein . Eine mögliche Lösung wäre also:Import-Module ActiveDirectory
$admincreds = Get-Credential
(Daraufhin wird ein Fenster geöffnet, in dem Sie Anmeldeinformationen für ein Domänenadministratorkonto eingeben müssen.)Remove-ADGroupMember <GroupName> <UserName> -Credentials $admincreds
Wenn dies funktioniert,
<UserName>
wird es entfernt<GroupName>
und daher wird es von der Richtlinie nicht mehr gesperrt.quelle
Deny network access
für den Zugriff über RSAT (und PowerShell)? Nicht, dass ich im Begriff bin zu testen oder Erfahrung darin habe, mich aus meinen DCs auszusperren, um darauf zurückzugreifen, aber ich glaube, dass dies aus diesem Grund nicht funktioniert.Starten Sie Ihren Domänencontroller im Active Directory-Wiederherstellungsmodus mit dem Konto, das Sie beim Erstellen Ihrer Domäne eingerichtet haben. (Es ist einfach ein lokales Administratorkonto auf dem DC mit dem Namen
Administrator
, und das Kennwort wurde in dcpromo eingerichtet.)Entfernen Sie von dort alle NTFS-Berechtigungen auf Ihrem
SYSVOL
Volume im Ordner "GPO-ID". (Überprüfen Sie den zuletzt geänderten Ordner, um das zuletzt geänderte Gruppenrichtlinienobjekt zu finden.)In diesem Modus wird die Active Directory-Datenbank nicht geladen, Sie haben jedoch Zugriff auf das Dateisystem.
Wenn nichts funktioniert, können Sie in diesem Modus einen
gpofix
Befehl versuchen . Beachten Sie jedoch, dass ALLE Gruppenrichtlinienobjekte entfernt werden.quelle
Als die Domain ursprünglich erstellt wurde, wurde ein "Gott" -Konto erstellt. Finden Sie heraus, was das war, sein Passwort, und Sie sollten sich bei dem DC anmelden können, der den globalen Katalog hostet. Von dort aus sollten Sie in der Lage sein, das, was Sie getan haben, rückgängig zu machen und ihm Zeit zu geben, sich zu verbreiten.
Wenn dies fehlschlägt, können Sie einige Hackertechniken verwenden, aber es wäre für mich nicht angemessen, dies hier weiterzugeben. Wenden Sie sich an einen lokalen Sicherheitsexperten, der in der Regel mit Hackertechniken vertraut ist und Ihnen dabei helfen kann, die Domain wiederzugewinnen.
Wenn dies nur ein paar Server sind und es nicht kritisch ist, können Sie natürlich genauso gut löschen und von vorne beginnen.
quelle
Fahren Sie zunächst alle Domänencontroller herunter. Auf diese Weise werden bizarre Replikationsprobleme vermieden.
Der erste Schritt besteht darin, die fehlerhafte Gruppenrichtlinieneinstellung zu entfernen. Berechtigungszuweisungen werden in der
GptTmpl.inf
DateiMACHINE\Microsoft\Windows NT\SecEdit
unter jedem Richtlinienordner gespeichert . Sie wissen , dass Sie die richtige Politik haben , wenn die.inf
Datei eine Zeile für enthältSeDenyNetworkLogonRight
,SeDenyInteractiveLogonRight
et cetera. Löschen Sie alleSeDeny...Right
Zeilen daraus.Windows wendet die neuen Einstellungen erst an, wenn festgestellt wird, dass sich das Gruppenrichtlinienobjekt geändert hat. Dies wird durch Abrufen des
versionNumber
Attributs für ein Active Directory-Objekt ermittelt. Versuchen wir nicht, AD offline zu bearbeiten. Stattdessen werden die fehlerhaften Einstellungen manuell aus der Registrierung entfernt.Hängen Sie den
\Windows\System32\config\SECURITY
Hive des Domänencontrollers in die Registrierung eines anderen Windows-Systems mit einreg load
. Öffnen Sie den Registrierungseditor und navigieren Sie zuPolicy\Accounts
unter dem bereitgestellten Hive. (Möglicherweise müssen Sieregedit
als SYSTEM ausgeführt werden, damit dies funktioniert. PsExec kann dies.) Jeder Unterschlüssel davon entspricht einem Benutzer oder einer Gruppe, und derActSysAc
Unterschlüssel jedes dieser Schlüssel besitzt die "Rechte". (Die "Berechtigungen" befinden sich alle imPrivilgs
Unterschlüssel.) Suchen Sie die mit demActSysAc
Wert "C0 03 00 00
, der den vier von Ihnen verweigerten Rechten entspricht . LöschenActSysAc
oder ändern Sie den Wert in00 00 00 00
. Schließen Sie den Registrierungseditor und entfernen Sie den Hive mitreg unload
.Starten Sie den Domänencontroller, den Sie geändert haben. Sie sollten sich jetzt anmelden können. Verwenden Sie die Gruppenrichtlinien-Verwaltungskonsole, um Änderungen (egal wie trivial) an den lokalen Richtlinien des jeweiligen Gruppenrichtlinienobjekts vorzunehmen. Dadurch wird die Versionsnummer des Gruppenrichtlinienobjekts erhöht.
Starten Sie die anderen Domänencontroller und lassen Sie die Änderungen replizieren.
quelle
Sie können versuchen, im Explorer \\ domain.controler \ c $ \ windows \ sysvol \ sysvol \ domain.local \ polices zu öffnen (Sie haben noch Zugriff).
Dort finden Sie alle Richtlinien. Verschieben Sie das gesamte Verzeichnis an ein temporäres Ziel und versuchen Sie, den PC neu zu starten. Es wird helfen.
quelle
\\domainname\sysvol\
auf die Richtlinien zugreifen, aber ich würde mir keine Hoffnungen machen. Für das Ändern von sysvol sind Domänenadministratorrechte erforderlich. Wenn Sie alle Domänenadministratoren gesperrt haben, können Sie nicht mit den erforderlichen Berechtigungen darauf zugreifen.