我们遇到了一个奇怪的问题,我们无法理解。我们继承了一个 2003 FFL/DFL 域,其中混合了 2008 R2 和 2003 DC。工作站管理员组位于 Builtin\Administrators 中,我知道这不是很好。我们从提升的权限中移除了该组,结果发现它第二天又回来了。
检查组 Builtin\Aministrators 上的权限,只有域管理员才能影响它,这是理所当然的。我们使用 repadmin 来追踪更改发生的时间:
repadmin /showobjmeta DC01 "CN=Administrators,CN=Builtin,DC=Domain,DC=co,DC=uk"
这向我们展示了变化发生的地点和时间:
PRESENT member 2012-11-27 10:32:23 Site1\Site1-DC01 2773346 3067148 13
CN=Workstation Admin,OU=Management Services,OU=HO,OU=Offices,DC=Domain,DC=co,DC=uk
查看 Site1-DC01 上的安全日志我们发现:
Event Type: Success Audit
Event Source: Security
Event Category: Account Management
Event ID: 636
Date: 27/11/2012
Time: 10:32:23
User: NT AUTHORITY\SYSTEM
Computer: STD-DC01
Description:
Security Enabled Local Group Member Added:
Member Name: -
Member ID: CENTRAL\Workstation Admin
Target Account Name: Administrators
Target Domain: Builtin
Target Account ID: BUILTIN\Administrators
Caller User Name: STD-DC01$
Caller Domain: CENTRAL
Caller Logon ID: (0x0,0x3E7)
Privileges: -
因此,我们认为问题出在组策略上。查看所有 GPO 时,发现使用了用户权限分配、受限组访问或本地用户和组分配。我们还查看了所有登录脚本,发现其中也没有设置任何内容。
检查 ADDS 日志后,我们可以看到复制正在正常运行。
还值得一提的是,Site1-DC01 不具备 FSMO 角色,也不是 GC。
我们不知道该如何重新添加。有人能指出我们遗漏了什么吗?
答案1
对我来说这听起来确实像是 GPO...特别是受限组访问。
运行“gpresult /Z > gpresult.log”
然后打开日志文件并查看。
唯一要做的就是检查它是否每天/每晚都在同一时间应用。如果是这样,请查找某个计划任务或第三方管理软件,以启动并更改权限。
答案2
可能是 GPO... GPO 的默认刷新间隔为 90 分钟。但如果 ADD 事件在删除后发生的时间超过 90 分钟,那么可能不是。如果这些事件的时间确实是随机的,那么这可能是另一种可能性。如果
管理员或域管理员想要掩盖他们的踪迹,他们可能会尝试类似这样的方法...
记录事件时是否有任何用户以交互式方式登录到 STD-DC01?在 2003 dc 的事件 528 中查找登录类型 2(或 2008 dc 上的 4624)。在 DC 上具有本地登录权限的人可以调用“psexec -i -s cmd”以系统帐户身份启动进程,然后执行“net localgroup Administrators“workstation admin”/add”以在系统帐户的凭据下进行更改。Psexec 进程将在 2003 安全日志上显示为 592 事件。这就是我测试的方法,我在 2008 DC 上得到了此事件。我没有任何 2003 DC 剩余,无法查看它是否会产生与您发布的完全相同的事件。
Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 11/28/2012 1:20:37 PM
Event ID: 4732
Task Category: Security Group Management
Level: Information
Keywords: Audit Success
User: N/A
Computer: theDC.acme.com
Description:
A member was added to a security-enabled local group.
Subject:
Security ID: SYSTEM
Account Name: theDC$
Account Domain: acme
Logon ID: 0x3e7
Member:
Security ID: acme\Malco
Account Name: -
Group:
Security ID: BUILTIN\Administrators
Group Name: Administrators
Group Domain: Builtin
答案3
好的,找到答案了。有点尴尬。
该服务器上有一个 LANDesk 代理,并且有一个 LANdesk 任务,该任务将工作站管理员组添加到该站点上所有计算机的本地管理员,因此,由于这是 DC,因此域内置管理员。
不过还是感谢大家的帮助!!