January 18, 2016

How to Detect Who Added a User to Domain Admins Group

A user added to Domain Admins Group receives full control over Active Directory and gets access to IT systems that use Windows authentication, such as System Center Control Manager, SQL Server, SharePoint. Thus a user, added to Domain Admins Group without any valid reason, may cause Active Directory downtime by deleting OUs, shut down a Domain Controller and become a root cause of a security breach  by creating backdoor accounts.

Native Auditing

Configure Audit Policy Settings by running GPMC.msc

  •  Create a new policy and assign it to your domain or edit "Default Domain Policy" → Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Audit Policy → Audit account management → Define → Success.

Configure object-level Active Directory auditing settings by opening ADSI Edit

  •  → Connect to "Default naming context"→ Click "OK" → Right-click DomainDNS object with the name of your domain → Properties → Security (Tab) → Advanced (Button) → Auditing (Tab) → Add Principal "Everyone" → Type "Success" → Applies to "This object and Descendant objects" → Permissions: → Select all check boxes except the following: "Full Control", "List Contents", "Read all properties", "Read permissions" → Click "OK".

Enlarge security event log capacity by running GPMC.msc

  •  → Edit the policy you've created → Computer Configuration → Policies → Windows Settings → Security Settings → Event Log → Define:
    • Maximum security log size to 4gb
    • Retention method for security log to "Overwrite events as needed".
    • Run "gpupdate /force" command.

Filter security log

  • Run eventvwr.msc and filter security log for event id 4728 to detect when users are added to security-enabled global groups. The group name in our case is "Domain Admins".

 Video


Related Posts:

  • MCSA 2012 Local User and Group Ở bài này chúng ta sẽ tìm hiểu các vấn đề về User và Group. Yêu cầu: 2 máy ảo chạy server 2012 2012may1:  IP: 192.168.1.100/24 (IP thế nào tùy các bạn chọn). 2012may2:  IP: 192.168.1.101/24. máy ảo Tắt… Read More
  • MCSA 2012 File Server và Share Permission Tiếp theo series “Tự học MCSA 2012″, mình sẽ đề cập đến các vấn đề về File Server và share perssmion. Chuẩn bị: server2012may1: IP 192.168.1.100/24 server2012may2: IP 192.168.1.101/24 Turn off: windows firewall. Tạo KT1… Read More
  • MCSA 2012 Local Group Policy Khi user đăng nhập thì họ chịu những áp đặt của HDH, trong quá trình quản lý ta có nhu cầu hạn chế hay thêm vào các quyền hạn của họ khi truy cập ứng dụng hay truy cập tài nguyên. Các thời  HDH windows cũ thì ta phải m… Read More
  • Cấu hình không giới hạn số lần Join domain cho User Trong môi trường domain, để bảo mật thì không nên sử dụng tài khoản domain admin để join domain mà thay vào đó là sử dụng các tài khoản domain user. Nhưng mặc định thì mỗi tài khoản user thường chỉ join được 10 lần, quá 10 l… Read More
  • MCSA 2012 NTFS Permission Tiếp theo seri ” Tự học MCSA 2012″ mình xin giới thiệu bài học về NTFS Permission. Khi xây dựng File server để user lưu trữ dữ liệu thì ta có nhu cầu thiết lập các quyền hạn, chức năng liên quan đến dữ liệu. Microsoft cung … Read More

0 comments:

Post a Comment