
Objetivo
Esse post tem como objetivo identificar o login que realizou a alteração de senha com sucesso ou falha de um determinado usuário. Esses eventos são gerados no domain contoller processou a alteração da senha. Por isso, antes de realizar a análise verifique com o cliente o site que ele se encontra, pois torna mais fácil a busca.
Também há outras formas de realizar a pesquisa do evento em todos os domain controllers ao mesmo tempo, como por exemplo o cmdlet Get-WinEvent.
Abaixo um exemplo de um script que pode ser utilizado, no meu caso possuo os domain controllers DC2016 e DC201602, altere o nome desses servidores para os que pretende realizar a busca.
# Lista dos Domain Controllers, altere para os de sua rede.
$DCs = @("DC2016", "DC201602")
# IDs de evento que desejamos buscar
$EventIDs = 4723, 4724
foreach ($DC in $DCs) {
Write-Host "`nColetando eventos no servidor: $DC" -ForegroundColor Cyan
try {
$logs = Get-WinEvent -ComputerName $DC -FilterHashtable @{
LogName = 'Security'
Id = $EventIDs
}
if ($logs.Count -eq 0) {
Write-Host "Nenhum evento encontrado no DC: $DC" -ForegroundColor Yellow
}
else {
$logs | Select-Object TimeCreated, Id, LevelDisplayName, Message, MachineName |
Sort-Object TimeCreated |
Format-Table -AutoSize
}
}
catch {
Write-Host "Erro ao consultar ${DC}:" -ForegroundColor Red
Write-Host $_ -ForegroundColor DarkRed
}
}Pré-requisitos:
É necessário que a auditoria de gerenciamento de objetos esteja habilitada no servidor, seja através de GPO ou diretiva local (servidores em WORKGROUP), para verificar esse pré-requisito consultar o Verificação de Auditoria – GPO e WORKGROUP
Procedimento – Alteração de senha com sucesso
Vamos simular a alteração da senha do usuário Usopp.


A senha do usuário foi alterada com sucesso para nosso teste.
Execute o Event Viewer, navegue até Windows Logs\Security. Clique com o botão direito em Security e selecione Filter Current Log…

No campo Include/Excludes Event IDs informe os IDs dos eventos que neste caso serão 4723 e 4724.
4723 – Esse evento é gerado sempre que um usuário tenta alterar sua senha.
4724 – Esse evento é gerado sempre que uma conta tenta redefinir a senha de outra conta.
Os eventos devem ser separados por vírgula. Clique em OK.

Os eventos 4723 e 4724 serão filtrados. Procure o horário aproximado que o cliente reportou a solicitação e abra o evento.

No evento é possível verificar se a ação foi com sucesso ou falha, o usuário que alterou a senha e o usuário que a senha foi alterada. Neste caso o usuário administrator conseguiu alterar a senha do usuário usopp com sucesso. Em Subject é o usuário que realizou a ação, em Target Account é o usuário que sofreu a ação.

Procedimento – Alteração de senha com falha
Vamos simular a alteração da senha do usuário Luffy. Para isso utilizaremos o usuário Zoro que não possui permissões administrativas.

O usuário Zoro está tentando alterar a senha do usuário Luffy.

Porém o usuário Zoro não possui permissão administrativa e recebe erro de acesso negado.

Verifique que no Event Viewer é gerado um evento de falha.

Neste caso o usuário Zoro não conseguiu alterar a senha do usuário Luffy e com isso foi gerado um evento de falha. Em Subject é o usuário que realizou a ação, em Target Account é o usuário que sofreu a ação.

Concluímos que através desses procedimentos é possível identificar um usuário que alterou a senha de outro com sucesso ou falha.