Saya punya pengendali domain (WS2012-R2) dan satu set server (WS2012-R2) yang menjadi anggota domain. Saya tidak sengaja menambahkan grup yang semua administratornya anggota ke Kebijakan Grup "Tolak akses masuk secara lokal", "Tolak masuk sebagai layanan", "Tolak akses jarak jauh" dan "Tolak akses jaringan". Ini mengakibatkan saya dan semua administrator lainnya (bahkan akun bawaan) terkunci dari pengontrol domain.
Apakah ada cara untuk mendapatkan kembali akses ke server dengan menghapus GPO atau dengan menghapus akun admin dari grup yang telah ditolak?
Jawaban:
Dua pikiran muncul di pikiran.
Anda dapat, secara masuk akal, menggunakan CD boot untuk mengakses pengontrol domain saat sedang offline dan secara manual mengedit atau menghapus GPO yang menyinggung - GPO domain ada di bawah
SYSVOL
folder dalam sistem file pada pengontrol domain, dan diterapkan sebagai pengaturan registri, keduanya yang dapat diakses dari Boot CD - namun, ini bisa dibatalkan dengan replikasi atau akan menyebabkan kesalahan replikasi domain segera setelah pengontrol domain yang Anda lakukan ini terhubung ke pengontrol domain lain di domain. (Saya membuat asumsi di sini bahwa Anda memiliki lebih dari satu pengontrol domain di domain Anda, seperti yang seharusnya ... jika Anda hanya memiliki satu, ini bukan pendekatan yang buruk).Pendekatan lain yang muncul dalam pikiran adalah memasuki Mode Pemulihan Layanan Direktori dan melakukan pengembalian otoritatif dari cadangan yang ada sebelum GPO ini. (Dan ini juga, bergantung pada asumsi bahwa Anda melakukan apa yang seharusnya Anda lakukan, dan memiliki cadangan untuk dipulihkan.)
sumber
Saya belum benar-benar mencoba ini. (Maaf.) Saya juga berasumsi bahwa RSAT tidak akan berfungsi karena "menolak akses jarak jauh / jaringan." (Jika Anda belum mencoba ini, ada baiknya dicoba, tapi saya tidak optimis.)
Mungkin Anda bisa membuat akun administrator baru dengan Hiren's Boot CD dan menggunakan akun itu untuk mengedit kebijakan.
sumber
Di mana kebijakan grup diterapkan? Hanya ke DC atau ke seluruh domain?
Jika itu hanya diterapkan pada DC, maka Anda masih bisa masuk ke komputer anggota lain menggunakan akun admin domain; Anda kemudian dapat mengaktifkan konsol manajemen kebijakan grup dan / atau semua alat administrasi AD lainnya jika Anda menggunakan OS server, atau menginstal RSAT dan melakukan hal yang sama jika itu adalah workstation; dengan alat-alat itu, Anda akan dapat mengedit GPO yang menyinggung, atau setidaknya pengguna dan grup (konsol ADUC menggunakan kueri LDAP, sehingga tidak tunduk pada pembatasan masuk).
Jika kebijakan diterapkan sebagai gantinya ke seluruh domain dan Anda tidak dapat benar-benar masuk di mana saja menggunakan akun admin domain, maka solusi yang mungkin dapat menggunakan modul PowerShell Active Directory : hampir semua cmdlet memiliki
-credential
parameter yang memungkinkan Anda menentukan kredensial untuk digunakan untuk menjalankan perintah, bahkan ketika PowerShell sebenarnya berjalan di bawah akun pengguna yang berbeda ; ini termasuk Remove-ADGroupMember . Dengan demikian, solusi yang mungkin adalah:Import-Module ActiveDirectory
$admincreds = Get-Credential
(ini memunculkan jendela tempat Anda perlu memasukkan kredensial untuk akun admin domain)Remove-ADGroupMember <GroupName> <UserName> -Credentials $admincreds
Jika ini berhasil,
<UserName>
akan dihapus dari<GroupName>
, dan dengan demikian kebijakan yang menyinggung tidak akan menguncinya lagi.sumber
Deny network access
berlaku untuk akses melalui RSAT (dan PowerShell)? Bukannya saya akan menguji, atau memiliki pengalaman mengunci diri saya dari DC untuk kembali, tapi saya percaya ini tidak akan berhasil karena alasan itu.Boot pengontrol domain Anda dalam mode pemulihan direktori aktif, dengan akun yang Anda siapkan saat Anda membuat domain Anda. (Ini hanyalah akun admin lokal di DC, bernama
Administrator
, dan kata sandi diatur di dcpromo.)Dari sana, hapus semua izin NTFS pada
SYSVOL
volume Anda , di folder ID GPO. (Periksa folder yang terakhir dimodifikasi untuk menemukan GPO yang terakhir dimodifikasi).Dalam mode itu, database Active Directory tidak dimuat, tetapi Anda memiliki akses ke sistem file.
Jika tidak ada yang berhasil, dalam mode itu Anda dapat mencoba
gpofix
perintah, tetapi ketahuilah itu akan menghapus SEMUA GPO.sumber
Ketika domain awalnya dibuat ada akun "tuhan" dibuat. Cari tahu apa itu, kata sandinya, dan Anda harus bisa masuk ke DC yang menjadi tuan rumah katalog global. Dari sana Anda harus dapat membatalkan apa yang Anda lakukan dan memberikan waktu untuk menyebar.
Jika itu gagal ada beberapa teknik peretas yang dapat Anda gunakan, tetapi tidak pantas bagi saya untuk menyampaikannya di sini. Hubungi pakar keamanan lokal karena mereka biasanya mengetahui teknik peretas dan dapat membantu Anda mendapatkan kembali domain.
Tentu saja, jika ini hanya beberapa server, dan itu tidak kritis, Anda mungkin juga hanya menghapus dan memulai kembali.
sumber
Pertama, matikan semua pengontrol domain. Melakukan hal itu akan menghindari masalah replikasi yang aneh.
Langkah pertama adalah menghapus pengaturan Kebijakan Grup yang buruk. Tugas privilege disimpan dalam
GptTmpl.inf
file diMACHINE\Microsoft\Windows NT\SecEdit
bawah setiap folder kebijakan. Anda akan tahu Anda memiliki kebijakan yang tepat ketika itu.inf
file berisi baris untukSeDenyNetworkLogonRight
,SeDenyInteractiveLogonRight
, dan sebagainya. Hapus semuaSeDeny...Right
baris dari itu.Windows tidak akan menerapkan pengaturan baru kecuali jika melihat bahwa GPO telah berubah, yang ditentukan dengan berkonsultasi dengan
versionNumber
atribut pada objek Active Directory. Jangan mencoba mengedit AD offline. Sebaliknya, kami akan menghapus pengaturan buruk dari Registry secara manual.Pasang
\Windows\System32\config\SECURITY
sarang pengontrol domain ke dalam Registri sistem Windows lain denganreg load
. Buka Registry Editor dan arahkan kePolicy\Accounts
bawah sarang yang terpasang. (Anda mungkin perlu menjalankanregedit
sebagai SISTEM agar bisa berfungsi. PsExec dapat melakukannya.) Setiap subkunci yang terkait dengan pengguna atau grup, danActSysAc
subkunci masing-masing dari mereka memegang "hak." ("Hak istimewa" semuanya ada diPrivilgs
subkunci.) Temukan yang memilikiActSysAc
nilaiC0 03 00 00
, yang sesuai dengan empat hak yang Anda tolak. HapusActSysAc
atau ubah nilainya menjadi00 00 00 00
. Tutup Peninjau Suntingan Registri dan lepaskan sarang denganreg unload
.Boot pengontrol domain yang Anda modifikasi. Anda harus bisa masuk sekarang. Gunakan Konsol Manajemen Kebijakan Grup untuk melakukan pengeditan (tidak peduli sepele) terhadap Kebijakan Lokal GPO yang relevan. Itu akan menambah nomor versi GPO.
Boot pengontrol domain lainnya dan biarkan perubahannya berulang.
sumber
Anda dapat mencoba untuk membuka di explorer \\ domain.controler \ c $ \ windows \ sysvol \ sysvol \ domain.local \ polices (Anda masih memiliki akses)
Di sana Anda akan menemukan semua kebijakan. Pindahkan semua dir ini ke beberapa tujuan temp dan coba reboot PC. Itu akan membantu.
sumber
\\domainname\sysvol\
dan mengakses kebijakan seperti itu, tetapi saya tidak akan terlalu berharap. Memodifikasi sysvol memerlukan hak admin domain, dan jika Anda telah mengunci semua admin domain, Anda tidak akan dapat mengaksesnya dengan hak istimewa yang diperlukan untuk melakukan ini.