Кто переместил объект Active Directory

Обновлено 28.05.2019

active directory logoДобрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали, как форматируется флешка в операционных системах Windows и Mac OS. Сегодня мы с вами рассмотрим такую ситуацию, есть домен Active Directory в котором есть некоторое количество сотрудников у которых есть права на объекты. В какой-то момент перестали работать групповые политики на нескольких серверах. Сами сервера отвечали. После поиска проблем было обнаружено, что они были перемещены из одного организационного подразделение в другое. Необходимо научиться определять, инициатора перемещения и логировать такие события.

Для решения нашей поставленной задачи, необходимо включить и настроить аудит доменных служб. Алгоритм действий будет такой же, как в ситуации когда мы искали кто сбросил пароль пользователя в AD.

Как включить аудит изменений организационных единиц

Поскольку все необходимые нам события генерируются на контроллерах домена, то логично предположить, что нам необходимо настроить на них аудит для определенных событий. Для это вам нужно открыть оснастку по управлению групповой политикой (gpmc.msc). Находите контейнер "Domain Controllers" в нем есть политика "Default Domain Controllers Policy", можно использовать ее, но мне кажется правильнее создать отдельный объект GPO и явным образом его идентифицировать. Сделаем, это через правый клик по контейнеру и из контекстного меню выберем пункт "Создать объект групповой политики в этом домене и связать его с данной OU".

Создание нового объекта GPO для включения аудита AD

Задаем понятное для вас имя политики

Задаем имя новой GPO

Далее переходим к изменению новой политики.

Редактирование GPO по аудиту перемещаемых объектов из OU AD

Чтобы активировать нужный нам аудит событий по изменению в организационных подразделениях Active Directory, вам необходимо пройти в такой раздел:

Конфигурация компьютера - Политики - Конфигурация Windows - Параметры безопасности - Локальные политики - Политика аудита
(Computer Configuration - Policies - Windows Settings - Security Settings - Local Policies - Audit Policy)

Находим в данном разделе пункт "Аудит доступа к службе каталогов" и активируем пункты "Успех" и "отказ".

Редактирование GPO по аудиту перемещаемых объектов из OU AD

При таком раскладе у вас будет много событий аудита, но вы их легко можете фильтровать на уровне списка управления доступом

Не забывайте, что есть более тонкая настройка аудита изменений в OU Active Directory, и находится она в конфигурации расширенной политики аудита.

Конфигурация компьютера - Политики - Конфигурация Windows - Параметры безопасности - Конфигурация расширенной политики аудита - Политика аудита - Доступ к службе каталогов (DS) (Computer Configuration - Policies - Windows Settings - Security Settings - Advanced Audit Policy Configuration - Audit Policies - DS Access - Audit Directory Service Access)

Аудит изменения службы каталогов

Так же активируйте "Аудит изменения службы каталогов (Audit Directory Service Access)".

Доступ к службе каталогов (DS)

Не забывайте, что для того, чтобы активировать расширенный аудит вам необходимо включить параметр "Аудит: принудительное перенаправление параметров категории политики аудита параметрами под категории политики аудита" в разделе "Локальные политики\Параметры безопасности"

активировать расширенный аудит

После включения аудита Active Directory, давайте выберем, что мы хотим проверять. Откройте окно "Редактирование ADSI" Выбираете контекст именования по умолчанию.

кто переместил объект в OU AD

Разверните узел "Контекст именования по умолчанию" и найдите в нем ваш домен. Щелкните по нему правым кликом мыши и из контекстного меню нажмите пункт "Свойства".

Кто переместил объект Active Directory

Далее в новом окне открываем вкладку "Безопасность", где находим кнопку "Дополнительно". Нажав ее у вас откроется дополнительное окно, где нас интересует вкладка "Аудит".

Настройка доступа к событиям аудита в Active Directory

Нажмите кнопку "Добавить". В окне элемента аудита, нажмите кнопку "Выберите субъект". Введите "Все" в текстовом поле, чтобы проверить изменения, внесенные всеми объектами Active Directory в организационных единицах. Вы можете ввести имя пользователя или группы, чтобы проверять только изменения, сделанные ими. Нажмите "Проверить имена", чтобы подтвердить запись, и нажмите "ОК", чтобы добавить ее.

Аудит OU в AD

В поле "Тип" выберите пункт "Все", в поле "Применяется к этому объекту и всем дочерним объектам", выставите разрешения "Полный доступ", вы конечно можете найти только событие по изменению организационных подразделений, но лучше выбрать все, мало ли вам потребуется что-то другое.

выбор событий аудита в Active Directory

Видим на вкладке с правами у группы "Все" полный доступ. Сохраняем все настройки.

Аудит OU в Active Directory 2016

Какие события смотреть для отображения перемещений между OU AD

Теперь осталось найти нужные события, для этого откройте журнал с логами Windows. На вкладке "Безопасность" нажмите "Фильтр текущего журнала". В окне фильтрации введите код ID 5139.

Событие с кодом ID 5139 (объект службы каталогов был перемещен).

Подробнее про него можно почитать на Microsoft - https://docs.microsoft.com/ru-ru/windows/security/threat-protection/auditing/event-5139

https://docs.microsoft.com/ru-ru/windows/security/threat-protection/auditing/event-5139

Перемещен объект службы каталогов.

Предмет:
Идентификатор безопасности: ROOT\Администратор
Имя учетной записи: Администратор
Домен учетной записи: ROOT
Идентификатор входа: 0x3A828

Служба каталогов:
Имя: root.pyatilistnik.org
Тип: Доменные службы Active Directory

Объект:
Старый DN: CN=W10-CL03,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
Новый DN: CN=W10-CL03,OU=Отключенные компьютеры,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
GUID: CN=W10-CL03,OU=Отключенные компьютеры,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
Класс: computer

Тут мы видим, что учетная запись администратора из домена ROOT перенесла из организационного подразделения Active Directory учетную запись компьютера и положила его в новое подразделение. Указано время выполнения операции, в аудите событие отмечено, как успешное.

код ID 5139.

Чтобы понять кто создал организационное подразделение, есть событие с кодом ID 5137 (объект службы каталогов был создан). Поменяем выдачу нашего фильтра на новое значение.

Создан объект службы каталогов.

Предмет:
Идентификатор безопасности: ROOT\Администратор
Имя учетной записи: Администратор
Домен учетной записи: ROOT
Идентификатор входа: 0x3A828

Служба каталогов:
Имя: root.pyatilistnik.org
Тип: Доменные службы Active Directory

Объект:
DN: ou=Сервера,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
GUID: OU=Сервера,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
Класс: organizationalUnit

Операция:
Идентификатор корреляции: {c4c3fadf-4de7-43d6-a351-e4168fe22500}
Идентификатор корреляции приложения: -

Тут мы видим идентификатор безопасности, кто создал OU в AD, видим Distinguished Name нового подразделения, его GUID, не забываем смотреть строку класс organizationalUnit.

кодом ID 5137

Чтобы определить, кто переименовал или внес изменения в организационное подразделение Active Directory, есть событие с кодом ID 5136 (объект службы каталогов был изменен). Меняем фильтр под событие ID 5136 и смотрим его выдачу.

Изменен объект службы каталогов.

Предмет:
Идентификатор безопасности: ROOT\Администратор
Имя учетной записи: Администратор
Домен учетной записи: ROOT
Идентификатор входа: 0x3A828

Служба каталогов:
Имя: root.pyatilistnik.org
Тип: Доменные службы Active Directory

Объект:
DN: OU=Сервера,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
GUID: OU=Сервера,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
Класс: organizationalUnit

Атрибут:
Отображаемое имя LDAP: name
Синтаксис (OID): 2.5.5.12
Значение: Сервера компании

Операция:
Тип: Добавленное значение
Идентификатор корреляции: {9b18800c-6565-4f2b-a81c-69439d0faaae}
Идентификатор корреляции приложения: -

В идентификаторе видим, пользователя, кто вносил изменения, в поле значения, можно увидеть, что было изменено имя OU и поле "Отображаемое имя LDAP" стоит значение name.

кодом ID 5137

А вот пример события ID 5136, где в атрибуте "Отображаемое имя LDAP" видно значение "description", что означает, что было изменено описание к OU. В Значении мы видим описание с содержимым "Тут содержатся сервера компании".

кодом ID 5137

Как узнать кто удалил организационное подразделение в Active Directory. Я удалю тестовую OU "Сервера компании", если при удалении у вас выскакивает сообщение:

Недостаточные привилегии для удаления OU или объект защищен от случайного удаления

То советую прочитать заметку, об удалении защищенных объектов в Active Directory.

Недостаточные привилегии для удаления OU или объект защищен от случайного удаления

теперь в фильтре поищите событие с кодом ID 5141 объект службы каталогов удален.

Объект службы каталогов удален.

Предмет:
ИД безопасности: ROOT\Администратор
Имя учетной записи: Администратор
Домен учетной записи: ROOT
ИД входа: 0x3A828

Служба каталогов:
Имя: root.pyatilistnik.org
Тип: Доменные службы Active Directory

Объект:
DN: OU=Сервера компании,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
GUID: OU=Сервера,OU=Client Computers,DC=root,DC=pyatilistnik,DC=org
Класс: organizationalUnit

Операция:
Удаление дерева: Нет
ИД корреляции: {fab51eb3-8cf6-42e8-8635-88c26256e40c}
ИД корреляции приложения:

событие с кодом ID 5141 объект службы каталогов удален

Как видите все очень просто, настраивается такой аудит на мониторинг событий связанных с организационными объектами в Active Directory за 10 минут. Единственное нужно учесть, что вам за счет увеличения количества событий в логах системы, придется увеличить размер журналов, чтобы иметь возможность отслеживать хотя бы за неделю такие вещи. На этом у меня все, с вами был Иван Семин, автор и создатель IT портала Pyatilistnik.org.

Автор - Сёмин Иван

2 Responses to Кто переместил объект Active Directory

  1. Алексей:

    Здравствуйте.
    А как найти не только пользователя, который внес изменения, но и с какого компьютера они были сделаны?
    Запускается скрипт, но неизвестно где.

  2. Иван Семин:

    Так сразу не подскажу, но постараюсь выделить время и протестировать

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *