Estoy intentando detectar un evento de inicio de sesión de usuario en Windows DC (Win Server 2012), pero tengo los siguientes problemas:
El evento 4624 No está realmente seguro porque podría ser generado automáticamente. Por ejemplo, cuando el La política de grupo se actualiza automáticamente .
Es posible que la computadora local haya guardado en caché las credenciales del usuario para que DC no detecte el inicio de sesión del usuario.
Mi objetivo principal es detectar cuándo un usuario accede a su computadora fuera de las horas de trabajo, es decir, si el usuario tiene actividad entre las 22:00 y las 7:00. Además, mi único origen de datos son los archivos .evtx generados en el controlador de dominio.
%computername%.log
quizás. Esto mostraría inicios de sesión en caché.Respuestas:
Como dijo, el DC no captura los inicios de sesión en una computadora remota con credenciales almacenadas en caché, ya que la computadora no siempre está físicamente conectada al dominio. En su lugar, tendrá que revisar su computadora directamente mientras su computadora está en línea.
Buscar Evento 4648: se intentó iniciar sesión utilizando credenciales explícitas en su computadora
Como dice la descripción, es solo cuando un inicio de sesión utiliza credenciales explícitas. Este evento se genera al iniciar sesión o desbloquear incluso con las credenciales guardadas (es decir, Escritorio remoto).
Nota: Como con cualquier evento, puede hacer un filtrado adicional para eliminar cualquier evento generado automáticamente (menos común con 4648 y el nombre de usuario). La GUI (en la pestaña Filtro) proporciona filtrado en algunos campos. Usando la pestaña XML, puede filtrar en cualquier campo dentro del evento.
fuente