Evoluindo com o Script Hércules AD

Listen to this Post

Trabalhando na versão v1.0.2 do Script Hércules AD, hoje finalizei o 4º relatório, o “STATUS DE SENHAS”. Este relatório gera uma tabela em Excel com a lista das contas do seu Active Directory (AD) onde as senhas expiram e suas respectivas datas. Além disso, ele retorna quais contas têm senhas que nunca expiram e quantas contas estão há muito tempo sem trocar a senha.

GitHub Link:

https://lnkd.in/dpmU4-8Z

Códigos e Comandos Relacionados:

1. Verificar Status de Senhas no AD:

Get-ADUser -Filter * -Properties PasswordNeverExpires, PasswordLastSet | 
Select-Object Name, SamAccountName, PasswordNeverExpires, PasswordLastSet |
Export-Csv -Path "C:\AD_Password_Status.csv" -NoTypeInformation

2. Listar Contas com Senhas que Nunca Expira:

Get-ADUser -Filter {PasswordNeverExpires -eq $true} | 
Select-Object Name, SamAccountName

3. Listar Contas com Senhas Expiradas:

Get-ADUser -Filter {PasswordLastSet -lt (Get-Date).AddDays(-90)} | 
Select-Object Name, SamAccountName, PasswordLastSet

4. Forçar Troca de Senha no Próximo Logon:

Set-ADUser -Identity <SamAccountName> -ChangePasswordAtLogon $true

5. Desabilitar a Opção de Senha Nunca Expira:

Set-ADUser -Identity <SamAccountName> -PasswordNeverExpires $false

What Undercode Say:

O Script Hércules AD é uma ferramenta poderosa para administradores de sistemas que desejam manter o controle sobre as políticas de senhas no Active Directory. Com ele, é possível gerar relatórios detalhados sobre o status das senhas, identificar contas com senhas que nunca expiram e aquelas que estão há muito tempo sem troca de senha. Isso é crucial para manter a segurança do ambiente de TI, especialmente em organizações com um grande número de usuários.

Além dos comandos PowerShell mencionados, é importante lembrar de outras práticas de segurança, como a implementação de políticas de senhas fortes e a auditoria regular das contas de usuários. Aqui estão alguns comandos adicionais que podem ser úteis:

6. Verificar Política de Senhas do Domínio:

Get-ADDefaultDomainPasswordPolicy

7. Alterar Política de Senhas do Domínio:

Set-ADDefaultDomainPasswordPolicy -Identity <DomainName> -MinPasswordLength 12 -ComplexityEnabled $true -LockoutThreshold 5

8. Verificar Contas Bloqueadas:

Search-ADAccount -LockedOut | Select-Object Name, SamAccountName

9. Desbloquear Contas:

Unlock-ADAccount -Identity <SamAccountName>

10. Auditar Logs de Eventos de Segurança:

Get-EventLog -LogName Security -Newest 100

Esses comandos e práticas ajudam a garantir que o ambiente de TI esteja seguro e em conformidade com as políticas de segurança da organização. O uso de scripts como o Hércules AD pode simplificar significativamente essas tarefas, permitindo que os administradores se concentrem em outras áreas críticas da infraestrutura de TI.

Para mais informações sobre o Script Hércules AD, visite o repositório no GitHub: https://lnkd.in/dpmU4-8Z.

References:

initially reported by: https://www.linkedin.com/posts/wanderson-silva-ele-dele-995154105_evoluindo-com-o-script-h%C3%A9rcules-ad-trabalhando-activity-7302097679419949056-bm5c – Hackers Feeds
Extra Hub:
Undercode AIFeatured Image