Tengo un controlador de dominio (WS2012-R2) y un conjunto de servidores (WS2012-R2) que son miembros del dominio. Agregué accidentalmente un grupo del que todos los administradores son miembros a la Política de grupo "Denegar el acceso de inicio de sesión localmente", "Denegar el inicio de sesión como servicio", "Denegar el acceso remoto" y "Denegar el acceso a la red". Esto resultó en que yo y todos los demás administradores (incluso la cuenta integrada) quedaran bloqueados fuera del controlador de dominio.
¿Hay alguna manera de recuperar el acceso al servidor eliminando el GPO o eliminando una cuenta de administrador del grupo que ha sido denegado?
Respuestas:
Dos pensamientos vienen a la mente.
Podría, posiblemente, usar un CD de arranque para acceder al controlador de dominio mientras está fuera de línea y editar o eliminar manualmente el GPO ofensivo: los GPO de un dominio existen debajo de la
SYSVOL
carpeta en el sistema de archivos en los controladores de dominio, y se aplican como configuraciones de registro, ambos a los que se puede acceder desde un CD de arranque; sin embargo, esto se deshacería mediante la replicación o causaría errores de replicación del dominio tan pronto como el controlador de dominio que hiciste esto se conectara a los otros controladores de dominio en el dominio. (Supongo que aquí tiene más de un controlador de dominio en su dominio, como debería ... si solo tiene uno, este no sería un mal enfoque).El otro enfoque que viene a la mente es ingresar al modo de restauración de servicios de directorio y realizar una restauración autorizada desde una copia de seguridad anterior a este GPO. (Y esto también, se basa en la suposición de que está haciendo lo que debe hacer, y tiene copias de seguridad para restaurar).
fuente
En realidad no he intentado esto. (Lo siento). También estoy asumiendo que RSAT no funcionará debido a "denegar el acceso remoto / a la red". (Si no has probado esto, vale la pena intentarlo, pero no soy optimista).
Quizás podría crear una nueva cuenta de administrador con un CD de Arranque de Hiren y usar esa cuenta para editar la política.
fuente
¿Dónde se aplica la política de grupo? ¿Solo para DC o para todo el dominio?
Si solo se aplica a DC, aún puede iniciar sesión en otra computadora miembro utilizando una cuenta de administrador de dominio; luego puede habilitar la consola de administración de directivas de grupo y / o todas las demás herramientas administrativas de AD si está en un sistema operativo de servidor, o instalar RSAT y hacer lo mismo si es una estación de trabajo; con esas herramientas, podrá editar el GPO infractor, o al menos usuarios y grupos (la consola ADUC usa consultas LDAP, por lo que no está sujeta a restricciones de inicio de sesión).
Si la política se aplica a todo el dominio y no puede iniciar sesión en cualquier lugar con una cuenta de administrador de dominio, entonces una posible solución podría ser usar el módulo PowerShell Active Directory : casi todos los cmdlets tienen un
-credential
parámetro que le permite especificar las credenciales utilizar para ejecutar el comando, incluso cuando PowerShell se ejecuta realmente con una cuenta de usuario diferente ; Esto incluye Remove-ADGroupMember . Por lo tanto, una posible solución sería:Import-Module ActiveDirectory
$admincreds = Get-Credential
(esto abre una ventana donde debe ingresar las credenciales para una cuenta de administrador de dominio)Remove-ADGroupMember <GroupName> <UserName> -Credentials $admincreds
Si esto funciona,
<UserName>
será eliminado<GroupName>
y, por lo tanto, la política infractora ya no lo bloqueará.fuente
Deny network access
aplica al acceso a través de RSAT (y PowerShell)? No es que esté a punto de realizar una prueba, o tenga experiencia en bloquearme de mis DC para recurrir, pero creo que esto no funcionará por esa razón.Inicie su controlador de dominio en modo de restauración de directorio activo, con la cuenta que configuró cuando creó su dominio. (Es simplemente una cuenta de administrador local en DC, con nombre
Administrator
, y la contraseña se configuró en dcpromo).Desde allí, elimine todos los permisos NTFS en su
SYSVOL
volumen, en la carpeta ID de GPO. (Verifique la última carpeta modificada para encontrar el último GPO modificado).En ese modo, la base de datos de Active Directory no se carga, pero tiene acceso al sistema de archivos.
Si nada funciona, en ese modo puede probar un
gpofix
comando, pero tenga en cuenta que eliminará TODOS los GPO.fuente
Cuando el dominio se creó originalmente, se creó una cuenta "dios". Descubra cuál era, su contraseña, y debería poder iniciar sesión en el DC que aloja el catálogo global. A partir de ahí, deberías poder deshacer lo que hiciste y darle tiempo para propagarse.
Si eso falla, hay algunas técnicas de hackers que puedes usar, pero no sería apropiado para mí transmitir eso aquí. Póngase en contacto con un experto en seguridad local, ya que generalmente están al día con las técnicas de piratería y pueden ayudarlo a recuperar el dominio.
Por supuesto, si se trata solo de unos pocos servidores y no es crítico, es mejor que simplemente borres y comiences de nuevo.
fuente
Primero, apague todos los controladores de dominio. Hacerlo evitará problemas extraños de replicación.
El primer paso es eliminar la configuración incorrecta de la directiva de grupo. Las asignaciones de privilegios se almacenan en el
GptTmpl.inf
archivo enMACHINE\Microsoft\Windows NT\SecEdit
cada carpeta de políticas. Sabrá que tiene la política correcta cuando ese.inf
archivo contenga una línea paraSeDenyNetworkLogonRight
,SeDenyInteractiveLogonRight
etc. Eliminar todas lasSeDeny...Right
líneas de él.Windows no aplicará la nueva configuración a menos que vea que el GPO ha cambiado, lo cual determina consultando el
versionNumber
atributo en un objeto de Active Directory. No intentemos editar AD sin conexión. En cambio, eliminaremos la configuración incorrecta del Registro manualmente.Monte la
\Windows\System32\config\SECURITY
colmena del controlador de dominio en el Registro de otro sistema de Windows conreg load
. Abra el Editor del registro y navegue hastaPolicy\Accounts
debajo de la colmena montada. (Es posible que deba ejecutarseregedit
como SYSTEM para que eso funcione. PsExec puede hacer eso). Cada subclave corresponde a un usuario o grupo, y laActSysAc
subclave de cada uno de ellos posee los "derechos". (Los "privilegios" están todos en laPrivilgs
subclave). Encuentre el que tiene unActSysAc
valor deC0 03 00 00
, que corresponde a los cuatro derechos que negó. EliminarActSysAc
o cambiar su valor a00 00 00 00
. Cierre el Editor del registro y desmonte la colmena conreg unload
.Inicie el controlador de dominio que modificó. Debería poder iniciar sesión ahora. Use la Consola de administración de directivas de grupo para realizar cualquier edición (sin importar cuán trivial) sea a las Políticas locales de GPO relevantes. Eso incrementará el número de versión del GPO.
Inicie los otros controladores de dominio y deje que los cambios se repliquen.
fuente
Puede intentar abrir en el explorador \\ dominio.controlador \ c $ \ windows \ sysvol \ sysvol \ dominio.local \ políticas (todavía tiene acceso)
Allí encontrarás todas las políticas. Mueva todo este directorio a algún destino temporal e intente reiniciar la PC. Ayudará
fuente
\\domainname\sysvol\
y acceder a las políticas de esa manera, pero no me haría ilusiones. Modificar sysvol requiere privilegios de administrador de dominio, y si ha bloqueado todos los administradores de dominio, no podrá acceder a él con los privilegios necesarios para hacerlo.