Bonjour,
Voilà j'ai un compte utilisateur dans l'AD qui se verrouille automatiquement.
J'ai affecté un autre compte à l'utilisateur. j'ai supprimé et recréé le compte incriminé mais chaque fois il se reverrouille en quelques minutes.
j'ai :
- appliqué le hotfix de la KB978055
- activation du netlogon audit : résultat : scan de 2 PC (antivirus et antimalware : RAS), recherche de batch ou tâche planifiée, ou programme ou service s'exécutant avec mauvais credentials : RAS). Ce qui semble sûr c'est que avec ce compte d'ouverture de session s'affecte un mauvais mot de passe, ce qui verrouille le compte.
Je suis en train de faire desanalyses de trames pour essayer de retrouver exactement quelle instance et sur quel PC ou serveur s'exécutent ces mauvais credentials. Quelqu'un peut-il m'aider en me disant quels filtres je peux appliquer pour ce type de recherches spécifiques sur Wireshark ?
merci beaucoup