{"id":3129,"date":"2016-05-20T14:02:37","date_gmt":"2016-05-20T17:02:37","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3129"},"modified":"2018-01-16T15:55:17","modified_gmt":"2018-01-16T18:55:17","slug":"account-lockout-tools-el-trobuleshoting-para-el-bloqueo-de-cuentas","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3129","title":{"rendered":"Account Lockout Tools, el trobuleshoting para el bloqueo de cuentas"},"content":{"rendered":"<p align=\"justify\">Hace un tiempo escribi sobre como hacer el troubleshoting the las cuentas de active directory que se bloqueaban. Hoy vamos a volver a hablar del tema de las herramientas \u201cAccoutn Lockout Tools\u201d,<\/p>\n<p align=\"justify\">Despu\u00e9s de determinar el patr\u00f3n de los bloqueos de cuentas y reducir su \u00e1mbito de aplicaci\u00f3n a un equipo cliente o servidor miembro espec\u00edfico, usted debe reunir informaci\u00f3n detallada acerca de todos los programas y servicios que se est\u00e1n ejecutando en ese equipo. Parte de la informaci\u00f3n que se debe obtener incluye:<\/p>\n<ul>\n<li>\n<div align=\"justify\">unidades de red mapeadas<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Logon scripts que se asignan las unidades de red<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>RunAs<\/strong> shortcuts<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Las cuentas que se utilizan para los inicios de sesi\u00f3n de cuenta de servicio<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Procesos en los equipos cliente<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Programas que pueden pasar credenciales de usuario para un programa de red centralizada o capa de aplicaci\u00f3n de nivel medio<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Las secciones siguientes se describen las herramientas que puede utilizar para ayudarle a recopilar informaci\u00f3n desde el entorno de red.<\/p>\n<h2>La herramienta LockoutStatus.exe<\/h2>\n<p align=\"justify\">El <font color=\"#ff8000\" face=\"OCR A Extended\">LockoutStatus.exe<\/font> muestra informaci\u00f3n sobre una cuenta bloqueada. Esto se hace mediante la recopilaci\u00f3n de informaci\u00f3n de la cuenta-bloqueo espec\u00edfico de Active Directory. La siguiente lista describe las diferentes informaciones que se muestra por la herramienta:<\/p>\n<ul>\n<li>\n<div align=\"justify\"><strong>DC Name:<\/strong> Muestra todos los controladores de dominio que est\u00e1n en el dominio.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Site:<\/strong> Muestra los sitios en los que residen los controladores de dominio.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>UserState:<\/strong> Muestra el estado del usuario y si ese usuario est\u00e1 bloqueado de su cuenta.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Bad Pwd Count:<\/strong> Muestra el n\u00famero de intentos de inicio de sesi\u00f3n de cada controlador de dominio. Este valor confirma los controladores .dominio que estuvieron involucrados en el bloqueo de la cuenta.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Last Bad Pwd:<\/strong> Muestra la hora del \u00faltimo intento de inicio de sesi\u00f3n que utiliza una contrase\u00f1a incorrecta.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Pwd Last Set:<\/strong> Muestra el valor de la \u00faltima buena contrase\u00f1a o cuando el equipo era \u00faltimo desbloqueado.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Lockout Time:<\/strong> Muestra el momento en que la cuenta se bloque\u00f3.<\/div>\n<\/li>\n<li>\n<div align=\"justify\"><strong>Orig Lock:<\/strong> Muestra el controlador de dominio que cerr\u00f3 la cuenta (el controlador de dominio que hizo la escritura original al atributo <strong>lockoutTime<\/strong> para ese usuario).<\/div>\n<\/li>\n<\/ul>\n<h4>Donde obtener la herramienta LockoutStatus.exe<\/h4>\n<p align=\"justify\">LockoutStatus.exe se incluye en el paquete de ALTools.exe que est\u00e1 disponible en el &quot;Account Lockout and Management Tools&quot; en el sitio web de Microsoft: <a title=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=18465\" href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=18465\">https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=18465<\/a><\/p>\n<h4>C\u00f3mo instalar la herramienta LockoutStatus.exe<\/h4>\n<p align=\"justify\">Para instalar la herramienta <font color=\"#ff8000\" face=\"OCR A Extended\">LockoutStatus.exe<\/font>, instale el paquete de ALTools en el controlador de dominio.<\/p>\n<h4>C\u00f3mo utilizar la herramienta <font color=\"#ff8000\" face=\"OCR A Extended\">LockoutStatus.exe<\/font><\/h4>\n<p align=\"justify\">Para ejecutar la herramienta <font color=\"#ff8000\" face=\"OCR A Extended\">LockoutStatus.exe<\/font>y muestran informaci\u00f3n sobre una cuenta de usuario bloqueada:<\/p>\n<ol>\n<li>\n<div align=\"justify\">Double-click <font color=\"#ff8000\" face=\"OCR A Extended\">LockoutStatus.exe<\/font><\/div>\n<\/li>\n<li>\n<div align=\"justify\">En el men\u00fa <strong>Archivo,<\/strong> haga clic en <strong>Seleccionar destino.<\/strong><\/div>\n<\/li>\n<li>\n<div align=\"justify\">Escriba el nombre de usuario cuyo estado de bloqueo en controladores de dominio de la empresa que desea obtener informaci\u00f3n.<\/div>\n<\/li>\n<\/ol>\n<p align=\"justify\">La siguiente figura muestra un ejemplo en el que dos controladores de dominio tienen un valor <strong>badPwdCount<\/strong> de 5, que es tambi\u00e9n el umbral de contrase\u00f1a incorrecta. Un controlador de dominio es el maestro de operaciones de PDC, y el otro controlador de dominio es el controlador de dominio de autenticaci\u00f3n. Estos dos controladores de dominio se muestran debido encadenamiento contrase\u00f1a desde el controlador de dominio de autenticaci\u00f3n al PDC.<\/p>\n<p><strong>Figura 2: La herramienta LockoutStatus.exe<\/strong><\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w1.gif\"><img loading=\"lazy\" decoding=\"async\" title=\"w1\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; float: none; margin-left: auto; border-left: 0px; display: block; margin-right: auto\" border=\"0\" alt=\"w1\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w1_thumb.gif\" width=\"544\" height=\"294\" \/><\/a> <\/p>\n<h4>La herramienta ALockout.dll<\/h4>\n<p align=\"justify\">La herramienta ALockout.dll y la secuencia de comandos Appinit.reg se incluyen en el paquete de ALTools. ALockout.dll es una herramienta de registro que puede ayudar a determinar el programa o proceso que est\u00e1 enviando las credenciales incorrectas en un escenario de bloqueo de cuentas. La herramienta se une a una variedad de llamadas de funci\u00f3n que un proceso puede utilizar para la autenticaci\u00f3n. Luego, la herramienta guarda la informaci\u00f3n sobre el programa o proceso que se est\u00e1 haciendo esas llamadas en el archivo <em>SystemRoot<\/em> \\ Debug \\ Alockout.txt. Los eventos son una marca de tiempo para que pueda relacionarlos con los eventos que se registran en cualquiera de los archivos de registro de sesi\u00f3n de red o los archivos de registro de sucesos de seguridad.<\/p>\n<p>Puede utilizar Appinit.reg para inicializar el archivo .dll. Este archivo proporciona ninguna otra funcionalidad.<\/p>\n<blockquote>\n<p align=\"justify\"><font color=\"#ff0000\" face=\"OCR A Extended\">Nota<\/font>: Microsoft no recomienda que utilice esta herramienta en servidores que hostean programas o servicios. No debe habilitar ALockout.dll en servidores de Exchange porque la herramienta ALockout.dll puede evitar que el almac\u00e9n de Exchange se inicie.<\/p>\n<p align=\"justify\"><font color=\"#ff0000\" face=\"OCR A Extended\">Importante<\/font>: Antes de instalar la herramienta ALockout.dll en cualquier ordenador de misi\u00f3n cr\u00edtica, hacer una copia de seguridad completa del sistema operativo y de los datos importantes.<\/p>\n<\/blockquote>\n<p align=\"justify\">Para obtener m\u00e1s informaci\u00f3n, consulte &quot;Errores al instalar Exchange Server con CleanSweep&quot; en el <a href=\"http:\/\/support.microsoft.com\/?id=164431\">Microsoft Knowledge Base<\/a> .<\/p>\n<p align=\"justify\">En la mayor\u00eda de los escenarios de bloqueo de cuentas, se deber\u00eda instalar ALockout.dll en los equipos cliente. Utilice la informaci\u00f3n que se almacena en el archivo de registro de sesi\u00f3n de red y el registro de eventos de seguridad para determinar los equipos de los que est\u00e1n siendo enviadas las credenciales incorrectas que est\u00e1n bloqueando la cuenta del usuario. Al instalar la herramienta ALockout.dll en el equipo cliente que est\u00e1 enviando las credenciales incorrectas, la herramienta registra el proceso que est\u00e1 enviando las credenciales incorrectas.<\/p>\n<h4>Donde de obtener la herramienta ALockout.dll<\/h4>\n<p>se incluye en el paquete de ALTools.exe que est\u00e1 disponible en el &quot;Account Lockout and Management Tools&quot; en el sitio web de Microsoft: <a title=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=18465\" href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=18465\">https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=18465<\/a><\/p>\n<h4>C\u00f3mo instalar la herramienta ALockout.dll<\/h4>\n<p>Hay dos versiones del archivo ALockout.dll. Una versi\u00f3n del archivo es para equipos que ejecutan un sistema operativo Windows 2000, y la otra versi\u00f3n del archivo es para equipos que ejecutan un sistema operativo Windows XP. Ver el archivo Readme.txt que se incluye en el paquete de ALTools.<\/p>\n<p><strong>Para instalar ALockout.dll<\/strong><\/p>\n<ul>\n<li>En el equipo que ha generado mensajes de error de bloqueo de cuentas en el registro de sucesos de seguridad, copiar los archivos tanto ALockout.dll y Appinit.reg a la carpeta \\ <em>system32.<\/em><\/li>\n<li>Haga doble clic en el archivo Appinit.reg para ejecutar el script. Al hacer esto, el archivo ALockout.dll se ha registrado y se comience a proporcionar informaci\u00f3n.<\/li>\n<li>Reinicie el equipo para completar la instalaci\u00f3n.<\/li>\n<\/ul>\n<h4>C\u00f3mo quitar la herramienta ALockout<\/h4>\n<p><strong>Para eliminar el archivo desde el ordenador ALockout.dll<\/strong><\/p>\n<ul>\n<li>\n<div align=\"justify\">En un s\u00edmbolo del sistema, escriba <strong>regsvr32 \/ u ALockout.dll.<\/strong><\/div>\n<\/li>\n<li>\n<div align=\"justify\">Elimine el valor ALockout.dll que se encuentra bajo la siguiente clave del registro:       <br \/>HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows NT\\CurrentVersion\\ Windows AppInit_DLLs         <br \/>Despu\u00e9s de eliminar el valor <strong>ALockout.dll,<\/strong> la clave de registro <strong>AppInit_DLLs<\/strong> est\u00e1 en blanco.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Reinicie el equipo.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Eliminar el archivo ALockout.dll de la carpeta \/ System32 <em>SystemRoot.<\/em><\/div>\n<\/li>\n<\/ul>\n<h4>C\u00f3mo utilizar la herramienta ALockout.dll<\/h4>\n<p align=\"justify\">Se debe utilizar la herramienta con ALockout.dll de sesi\u00f3n de registro y auditor\u00eda de seguridad. Para utilizar la herramienta ALockout.dll:<\/p>\n<ul>\n<li>\n<div align=\"justify\">Wait for an account to lock out on the computer. Espere a que una cuenta de bloquear en el equipo.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">When an account is locked out, the ALockout.txt file is created in the <em>Systemroot<\/em> \\Debug folder. Cuando una cuenta est\u00e1 bloqueada, el archivo ALockout.txt se crea en la carpeta <em>SystemRoot<\/em> \\ depuraci\u00f3n.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Comparaci\u00f3n de las marcas de tiempo evento en ALockout.txt con las marcas de tiempo, tanto en los archivos de registro de sesi\u00f3n de red y los archivos de registro de sucesos de seguridad. Al hacer esto, se puede determinar el proceso que est\u00e1 causando los bloqueos.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Puede utilizar la herramienta ALockout.dll si ya ha configurado el registro de sesi\u00f3n de red, as\u00ed como Kerberos y la auditor\u00eda de inicio de sesi\u00f3n en el equipo local. ALockout.dll no interfiere con cualquier otro registro o evento generaci\u00f3n.<\/p>\n<h4>La herramienta ALoInfo.exe<\/h4>\n<p align=\"justify\">Si bloqueos de cuentas parecen ocurrir con mayor frecuencia despu\u00e9s de un usuario se ve obligado a cambiar su contrase\u00f1a, es posible que desee determinar qu\u00e9 contrase\u00f1as de los usuarios est\u00e1n a punto de expirar. Puede utilizar la herramienta ALoInfo.exe para mostrar todos los nombres de cuenta de usuario y contrase\u00f1a de la edad para esas cuentas de usuario. Esto le permitir\u00e1 utilizar la herramienta ALockout.dll y otras herramientas de bloqueo de cuentas para configurar las herramientas antes del bloqueo de la cuenta inicial. Tambi\u00e9n puede obtener una lista de todos los servicios locales y puesta en informaci\u00f3n de la cuenta con la funci\u00f3n ALoInfo.exe.<\/p>\n<blockquote>\n<p align=\"justify\"> Nota: Tambi\u00e9n puede utilizar la herramienta SecDump para mostrar la informaci\u00f3n de caducidad de contrase\u00f1a en un dominio de Windows NT Server 4.0. Puede descargar esta herramienta desde el <a href=\"http:\/\/go.microsoft.com\/fwlink\/?linkid=16174\">Microsoft Web site<\/a>. Tenga en cuenta que las direcciones Web pueden cambiar, por lo que es posible que no pueda conectar con el sitio o sitios Web mencionados aqu\u00ed.<\/p>\n<\/blockquote>\n<h4>Donde obtener la herramienta ALoInfo.exe<\/h4>\n<p align=\"justify\">El archivo ALoInfo.exe se incluye en el paquete de ALTools.exe que est\u00e1 disponible en el &quot;bloqueo de cuentas y herramientas de gesti\u00f3n&quot; en el <a href=\"http:\/\/go.microsoft.com\/fwlink\/?linkid=16174\">Microsoft Web site<\/a>. <\/p>\n<h4>C\u00f3mo instalar la herramienta ALoInfo.exe<\/h4>\n<p align=\"justify\">Para instalar la herramienta ALoInfo.exe, instale el paquete de ALTools en el controlador de dominio. El paquete contiene la herramienta ALTools ALoInfo.exe.<\/p>\n<h4>C\u00f3mo utilizar la herramienta ALoInfo.exe<\/h4>\n<p>Puede utilizar ALoInfo.exe en un s\u00edmbolo del sistema con uno de los m\u00e9todos siguientes:<\/p>\n<ul>\n<li>Para mostrar una cuentas edades contrase\u00f1a de un controlador de dominio, en el s\u00edmbolo del sistema, escriba lo siguiente: <font color=\"#ff8000\" face=\"OCR A Extended\">aloinfo \/expires \/server:Domain_Controller_Name<\/font><\/li>\n<li>Para visualizar toda la informaci\u00f3n de cuenta de inicio de servicio local y la informaci\u00f3n de unidad asignada para un usuario que ha iniciado la sesi\u00f3n, en un s\u00edmbolo del sistema, escriba el siguiente comando: <font color=\"#ff8000\" face=\"OCR A Extended\">aloinfo \/stored \/server:Computer_Name<\/font><\/li>\n<\/ul>\n<p align=\"justify\">Puede redirigir la salida de ALoInfo.exe a un archivo de texto y luego ordenar los resultados para determinar qu\u00e9 usuarios pueden estar implicados en el bloqueo de la cuenta. Esta informaci\u00f3n tambi\u00e9n se puede almacenar para su posterior an\u00e1lisis.<\/p>\n<h4>La herramienta AcctInfo.dll<\/h4>\n<p align=\"justify\">Puede utilizar la herramienta AcctInfo.dll a\u00f1adir nuevas p\u00e1ginas de propiedades de los objetos de usuario en el complemento Usuarios y equipos de Active Directory de MMC. Puede utilizar estas p\u00e1ginas de propiedades para ayudar a aislar y solucionar problemas de bloqueos de cuentas y para restablecer una contrase\u00f1a de usuarios en un controlador de dominio en el sitio local de ese usuario.<\/p>\n<p align=\"justify\">AcctInfo.dll muestra la siguiente informaci\u00f3n de la cuenta de usuario que puede ser capaz de utilizar para identificar y resolver problemas de bloqueo de cuentas:<\/p>\n<ul>\n<li>\n<div align=\"justify\">\u00daltima vez que se ha establecido la contrase\u00f1a<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Cuando la contrase\u00f1a caducar\u00e1<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Control de cuentas de usuario sin procesar Valor y Decode<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Tiempo de la cuenta se bloque\u00f3<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Si la cuenta est\u00e1 bloqueada ahora, cuando ser\u00e1 desbloqueado<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Security identifier (SID) de la cuenta, y su SIDHistory<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Globally unique identifier (GUID) de la cuenta<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Estas propiedades de la cuenta:<\/div>\n<\/li>\n<ul>\n<li>\n<div align=\"justify\">Last Logon<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Last Logoff<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Last Bad Logon <\/div>\n<\/li>\n<li>\n<div align=\"justify\">Logon Count <\/div>\n<\/li>\n<li>\n<div align=\"justify\">Bad Password Count <\/div>\n<\/li>\n<\/ul>\n<\/ul>\n<p align=\"justify\">Tambi\u00e9n puede utilizar la herramienta AcctInfo.dll para obtener la informaci\u00f3n de contrase\u00f1a de dominio (espiraci\u00f3n, tiempo de bloqueo, y as\u00ed sucesivamente). Puede escribir el nombre del equipo del usuario en la herramienta, y luego restablecer la contrase\u00f1a del usuario en un controlador de dominio en el sitio de ese usuario.<\/p>\n<blockquote>\n<p align=\"justify\">Nota: Debido a la latencia de replicaci\u00f3n, los controladores de dominio pueden almacenar informaci\u00f3n diferente sobre la misma cuenta de usuario. AcctInfo.dll muestra informaci\u00f3n que se recupera de un \u00fanico controlador de dominio.<\/p>\n<\/blockquote>\n<h4>Donde obtener la herramienta AcctInfo.dll<\/h4>\n<p>La herramienta AcctInfo.dll se incluye en el paquete ALTools.exe que est\u00e1 disponible en el &quot;bloqueo de cuentas y herramientas de gesti\u00f3n&quot; en el <a href=\"http:\/\/go.microsoft.com\/fwlink\/?linkid=16174\">Microsoft Web site<\/a>.<\/p>\n<h4>C\u00f3mo instalar la herramienta AcctInfo.dll<\/h4>\n<p align=\"justify\">En el equipo donde desea ejecutar Active Directory Users and Computers MMC Snap-in: <\/p>\n<ul>\n<li>\n<div align=\"justify\">Copiar el archivo AcctInfo.dll a la carpeta System32.<\/div>\n<\/li>\n<li>\n<div align=\"justify\">En un s\u00edmbolo del sistema, escriba <strong>regsvr32 acctinfo.dll,<\/strong> y presiona ENTRAR.<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">El archivo AcctInfo.dll se ha registrado y se muestra en la hoja de propiedades de un usuario en el complemento Usuarios y equipos de Active Directory de MMC despu\u00e9s de seguir estos pasos.<\/p>\n<p align=\"justify\">Para utilizar el bot\u00f3n <strong>Estado<\/strong> de <strong>bloqueo de cuentas<\/strong> en la herramienta, compruebe que LockoutStatus.exe se encuentra en la carpeta \\ <em>system32.<\/em> Si LockoutStatus.exe no est\u00e1 instalado en este lugar, este bot\u00f3n no est\u00e1 disponible.<\/p>\n<h4>C\u00f3mo utilizar la herramienta AcctInfo.dll<\/h4>\n<p>Para utilizar la herramienta AcctInfo.dll, abra el complemento Usuarios y equipos de MMC activas, haga clic en un usuario, haga clic en <strong>Propiedades<\/strong> y, <strong>a<\/strong> continuaci\u00f3n, haga clic en <strong>cuenta la informaci\u00f3n adicional.<\/strong> Un ejemplo de la informaci\u00f3n que es proporcionada por AcctInfo.dll se muestra en la siguiente figura.<\/p>\n<p><strong>Figura 3: Cuadro de propiedades Principal<\/strong><\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w2.gif\"><img loading=\"lazy\" decoding=\"async\" title=\"w2\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; border-left: 0px; display: inline\" border=\"0\" alt=\"w2\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w2_thumb.gif\" width=\"544\" height=\"683\" \/><\/a> <\/p>\n<p>La siguiente figura muestra la informaci\u00f3n de la directiva de contrase\u00f1as de dominio que puede ver para determinar la pol\u00edtica de contrase\u00f1as que se aplica al controlador de dominio.<\/p>\n<p><strong>Figura 4: Pol\u00edtica de contrase\u00f1as de dominio<\/strong><\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w3.gif\"><img loading=\"lazy\" decoding=\"async\" title=\"w3\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; border-left: 0px; display: inline\" border=\"0\" alt=\"w3\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w3_thumb.gif\" width=\"544\" height=\"350\" \/><\/a> <\/p>\n<h4>Cambiar contrase\u00f1a en un controlador de dominio en el sitio del usuario<\/h4>\n<p align=\"justify\">La herramienta AcctInfo.dll le permite aumentar la funcionalidad de la MMC Usuarios y equipos de Active Directory mediante la adici\u00f3n de la capacidad de restablecer la contrase\u00f1a de un usuario en el sitio local de ese usuario. Cuando se restablece la contrase\u00f1a en el sitio remoto, a evitar los retrasos de replicaci\u00f3n que pueden ocurrir antes de que el usuario inicia una sesi\u00f3n.<\/p>\n<p align=\"justify\">Cuando se restablece la contrase\u00f1a, tambi\u00e9n se puede desbloquear la cuenta y establecer el <strong>usuario debe cambiar la contrase\u00f1a de<\/strong> valor. Estas opciones se encuentran en el <strong>cambio de contrase\u00f1a en un controlador de dominio en el<\/strong> cuadro <strong>Sitio de los usuarios<\/strong> como se muestra en la siguiente figura.<\/p>\n<p><strong>Figura 5: Cambiar contrase\u00f1a en un DC En El Sitio Usuarios<\/strong><\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w4.gif\"><img loading=\"lazy\" decoding=\"async\" title=\"w4\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; border-left: 0px; display: inline\" border=\"0\" alt=\"w4\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w4_thumb.gif\" width=\"544\" height=\"240\" \/><\/a>&#160;<\/p>\n<h4>C\u00f3mo quitar la herramienta AcctInfo.dll<\/h4>\n<p>Para quitar la herramienta AcctInfo.dll, elimine el archivo AcctInfo.dll de la carpeta \/ System32 SystemRoot y, a continuaci\u00f3n, escriba el siguiente comando en un s\u00edmbolo del sistema:<\/p>\n<p><font face=\"OCR A Extended\"><font color=\"#ff8000\"><strong>regsvr32 \/u acctinfo.dll<\/strong> <\/font><\/font><\/p>\n<h4>La herramienta EventCombMT.exe<\/h4>\n<p align=\"justify\">Puede utilizar la herramienta EventCombMT.exe para recopilar eventos espec\u00edficos de registros de sucesos de varios equipos diferentes en una \u00fanica ubicaci\u00f3n central. Puede configurar EventCombMT.exe para buscar eventos y computadoras. Algunas categor\u00edas de b\u00fasqueda espec\u00edficos se construyen en la herramienta, tales como bloqueos de cuentas. Tenga en cuenta que la categor\u00eda de bloqueos de cuentas est\u00e1 preconfigurado para incluir eventos 529, 644, 675, 676, y 681.<\/p>\n<p><strong>Figura 6: La herramienta EventCombMT.exe<\/strong><\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w5.gif\"><img loading=\"lazy\" decoding=\"async\" title=\"w5\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; border-left: 0px; display: inline\" border=\"0\" alt=\"w5\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w5_thumb.gif\" width=\"544\" height=\"389\" \/><\/a>&#160; <\/p>\n<h4>Donde obtener la herramienta EventCombMT.exe<\/h4>\n<p>La herramienta EventCombMT.exe se incluye en el paquete ALTools.exe que est\u00e1 disponible en el &quot;bloqueo de cuentas y herramientas de gesti\u00f3n&quot; en el <a href=\"http:\/\/go.microsoft.com\/fwlink\/?linkid=16174\">Microsoft Web site<\/a>.<\/p>\n<h4>C\u00f3mo instalar la herramienta EventCombMT.exe<\/h4>\n<p align=\"justify\">No es necesario instalar esta herramienta por separado. Al instalar ALTools en el controlador de dominio, EventCombMT.exe tambi\u00e9n se instala en el directorio que ha especificado durante la instalaci\u00f3n.<\/p>\n<h4>C\u00f3mo utilizar la herramienta EventCombMT.exe<\/h4>\n<p align=\"justify\">Para utilizar la herramienta EventCombMT.exe, abra la carpeta que especific\u00f3 durante la instalaci\u00f3n de ALTools, haga doble clic en <strong>EventCombMT.exe,<\/strong> haga clic en el men\u00fa de <strong>b\u00fasquedas,<\/strong> haga clic en <strong>la funci\u00f3n Buscar<\/strong> y haga clic en <strong>bloqueos de cuentas.<\/strong> Al hacer esto, los eventos que se extraen de los registros de eventos se muestran autom\u00e1ticamente en la herramienta. Estos eventos son de todos los controladores de dominio del entorno. Adem\u00e1s de 529, 644, 675, y 681, tipo <strong>12294<\/strong> en el cuadro de <strong>identificadores de evento<\/strong> y haga clic en <strong>Buscar.<\/strong> Luego, la herramienta busca en los ordenadores para estos eventos, y luego los guarda en un archivo .txt que se especifique.<\/p>\n<h4>La herramienta NLParse.exe<\/h4>\n<p align=\"justify\">Dado que los archivos de registro de sesi\u00f3n de red pueden llegar a ser m\u00e1s de 10 MB de tama\u00f1o, es posible que desee analizar los archivos de la informaci\u00f3n que desea ver. Puede utilizar la herramienta NLParse.exe para analizar los archivos de registro de sesi\u00f3n de red para los c\u00f3digos espec\u00edficos de estado de sesi\u00f3n de red de retorno. La salida de esta herramienta se guarda en un archivo de valores separados por comas (.csv) que se puede abrir en Excel para ordenar m\u00e1s.<\/p>\n<blockquote>\n<p>Nota: Los c\u00f3digos de retorno que son espec\u00edficos de los bloqueos de cuentas son 0xC000006A y 0xC0000234.<\/p>\n<\/blockquote>\n<p>La siguiente figura muestra la interfaz de la herramienta NLParse.exe.<\/p>\n<p><strong>Figura 7: Inicio de sesi\u00f3n de Parse-devuelven c\u00f3digos de estado<\/strong><\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w6.gif\"><img loading=\"lazy\" decoding=\"async\" title=\"w6\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; border-left: 0px; display: inline\" border=\"0\" alt=\"w6\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2016\/AccountLockoutToolseltrobuleshotingparae_C56A\/w6_thumb.gif\" width=\"544\" height=\"486\" \/><\/a> <\/p>\n<h4>Donde obtener la herramienta NLParse.exe<\/h4>\n<p>La herramienta NLParse.exe se incluye en el paquete ALTools.exe que est\u00e1 disponible en el &quot;bloqueo de cuentas y herramientas de gesti\u00f3n&quot; en el <a href=\"http:\/\/go.microsoft.com\/fwlink\/?linkid=16174\">Microsoft Web site<\/a>.<\/p>\n<h4>C\u00f3mo instalar la herramienta NLParse.exe<\/h4>\n<p>No es necesario instalar esta herramienta por separado; al instalar ALTools en el controlador de dominio, NLParse.exe tambi\u00e9n est\u00e1 instalado.<\/p>\n<h4>C\u00f3mo utilizar la herramienta NLParse.exe<\/h4>\n<p align=\"justify\">Para utilizar la herramienta NLParse.exe, abra la carpeta que especific\u00f3 durante la instalaci\u00f3n de ALTools, haga doble clic en <strong>Nlparse.exe,<\/strong> haga clic en <strong>Abrir<\/strong> para abrir el archivo Netlogon.log que desea analizar, seleccione las casillas de verificaci\u00f3n de los c\u00f3digos de estado que se desee buscar y, a continuaci\u00f3n, haga clic en <strong>Extraer.<\/strong> Por lo general, es posible que desee mirar a ambos los estados de c\u00f3digo 0xC000006A y 0xC0000234 para determinar desde donde los cierres est\u00e1n llegando.<\/p>\n<h4>La herramienta Findstr.exe<\/h4>\n<p align=\"justify\">Tambi\u00e9n puede utilizar la herramienta Findstr.exe para analizar los archivos de registro de sesi\u00f3n de red. Findstr.exe es una herramienta de l\u00ednea de comandos que puede utilizar para analizar varios archivos Netlogon.log al mismo tiempo. Despu\u00e9s de que se re\u00fanen los archivos Netlogon.log de varios controladores de dominio, extraer informaci\u00f3n sobre una cuenta de usuario espec\u00edfico de los archivos (usuario1, 0xC000006A c\u00f3digo de error, o error code0xC0000234). Puede utilizar esta herramienta para ayudarle a obtener la salida de un usuario, un equipo o un c\u00f3digo de error en los archivos Netlogon.log.<\/p>\n<h4>Donde obtener la herramienta Findstr.exe<\/h4>\n<p align=\"justify\">La herramienta Findstr.exe se incluye en la instalaci\u00f3n predeterminada de Windows 2000, Windows XP y los sistemas operativos de la familia Windows Server 2003.No se requiere ninguna instalaci\u00f3n o configuraci\u00f3n adicional para la herramienta Findstr.exe.<\/p>\n<h4>C\u00f3mo utilizar la herramienta Findstr.exe<\/h4>\n<p>Para utilizar la herramienta Findstr.exe, cambiar el nombre de los archivos Netlogon.log, y luego guardar los archivos en una carpeta. Para analizar todos los archivos de registro de sesi\u00f3n de red, escriba el siguiente comando en el s\u00edmbolo del sistema:<\/p>\n<p><font face=\"OCR A Extended\"><font color=\"#ff8000\"><strong>FindStr \/I User1<\/strong> <em>*netlogon*<\/em> <strong>.log &gt;c:\\<\/strong> <em>user1<\/em> <strong>.txt<\/strong> <\/font><\/font><\/p>\n<h4>Las Herramientas Replmon y Repadmin<\/h4>\n<p align=\"justify\">Si a\u00fan no lo ha verificado la replicaci\u00f3n de Active Directory en un controlador de dominio, en el s\u00edmbolo del sistema, escriba <strong>repadmin \/<\/strong> o <strong>showreps<\/strong> <strong>replmon<\/strong> para verificar que la correcta replicaci\u00f3n de Active Directory est\u00e1 ocurriendo. En muchos casos, es posible que se desbloquee una cuenta, pero las nuevas credenciales no trabaja. Este comportamiento se produce normalmente debido a la latencia de replicaci\u00f3n. Cambiar la contrase\u00f1a de los usuarios en su sitio local para evitar problemas de latencia de replicaci\u00f3n.<\/p>\n<h4>Network Monitor monitor de red<\/h4>\n<p align=\"justify\">Monitor de red es una poderosa herramienta que puede utilizar para capturar la comunicaci\u00f3n en red sin filtrar.<\/p>\n<p align=\"justify\">Si el bloqueo de cuentas se debe a un proceso o programa y una cuenta ya est\u00e1 bloqueada en un equipo cliente espec\u00edfico, se re\u00fanen las trazas de red de todo el tr\u00e1fico desde y hacia ese equipo cliente mientras que la cuenta sigue bloqueada. El programa o proceso muy probablemente continuar\u00e1n enviando credenciales incorrectas al tratar de acceder a los recursos que se encuentran en la red. La captura todo el tr\u00e1fico desde y hacia el cliente puede ayudarle a determinar cu\u00e1l es la red de recursos del proceso est\u00e1 intentando obtener acceso a.Despu\u00e9s de determinar el recurso de red, se puede determinar qu\u00e9 programa o proceso que se est\u00e1 ejecutando en el ordenador cliente.<\/p>\n<p align=\"justify\">Si se puede limitar la b\u00fasqueda a un ordenador espec\u00edfico, pero la cuenta de usuario a\u00fan no est\u00e1 bloqueado, seguir corriendo Monitor de red hasta que se produzca el bloqueo de ese usuario. Despu\u00e9s de producirse el bloqueo, comparar las marcas de tiempo de los eventos cuando el en los registros de sucesos de sesi\u00f3n de red o de seguridad con los datos que fueron capturados en la traza. Deber\u00eda ver que el recurso de red que se tiene acceso con credenciales incorrectas.<\/p>\n<p align=\"justify\">Despu\u00e9s de identificar un programa o servicio como la causa del bloqueo, ver el sitio web de los fabricantes de software de resoluci\u00f3n conocidos. Este comportamiento se produce normalmente debido a que el programa se est\u00e1 ejecutando con la sesi\u00f3n iniciada credenciales del usuario. Si un servicio es la causa del bloqueo, considerar la creaci\u00f3n de cuentas que son espec\u00edficamente para los servicios de ejecuci\u00f3n de tal forma de cuenta de usuario los cambios de contrase\u00f1a no afectan a los servicios.<\/p>\n<p align=\"justify\">Espero que les sea de inter\u00e9s. Saludos. Roberto Di Lello<\/p>\n<p align=\"justify\">Mas Informaci\u00f3n: <a title=\"https:\/\/technet.microsoft.com\/en-us\/library\/cc738772%28v=ws.10%29.aspx?f=255&amp;MSPPError=-2147217396\" href=\"https:\/\/technet.microsoft.com\/en-us\/library\/cc738772%28v=ws.10%29.aspx?f=255&amp;MSPPError=-2147217396\">Account Lockout Tools<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace un tiempo escribi sobre como hacer el troubleshoting the las cuentas de active directory&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,11,158,281],"tags":[217,301],"class_list":["post-3129","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-2003-r2","category-2008-r2","category-windows-server-2012","category-281","tag-ad-domain-services","tag-tools"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3129"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3129\/revisions"}],"predecessor-version":[{"id":3130,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3129\/revisions\/3130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}