ドメイン(コントローラー)にアクセスせずにグループポリシーを削除するにはどうすればよいですか?


8

(WS2012-R2)ドメインコントローラーと、ドメインのメンバーである(WS2012-R2)サーバーのセットを持っています。すべての管理者がメンバーであるグループを誤ってグループポリシーに追加しました。「ローカルでログオンアクセスを拒否」、「サービスとしてログオンを拒否」、「リモートアクセスを拒否」、「ネットワークアクセスを拒否」。これにより、私と他のすべての管理者(ビルトインアカウントを含む)がドメインコントローラーからロックアウトされました。

GPOを削除するか、拒否されたグループから管理者アカウントを削除して、サーバーへのアクセスを回復する方法はありますか?


3
単なる考えですが、おそらく学術的ですが、誤ってこれをどのように行うのですか?
Colyn1337

@ Colyn1337 偶然ではないかもしれませんが、十分に検討されていません。管理者アカウントは、すべての従業員がメンバーとなっているグループのメンバーであり、このグループを上記のGPOに追加したため、すべてのアカウントがロックアウトされました。ビルトインの管理者アカウントをロックアウトする可能性があることは思いもしませんでしたが、そこには...
shagrinar

このポリシーは他のDCにも適用されますか、それともこのDCだけに適用されますか?(新しいDCを構築して、このDCが持つ役割を強制的に強制することはできますか?)
Katherine Villyard

回答:


6

2つの考えが思い浮かびます。

おそらく、ブートCDを使用してオフラインのドメインコントローラーにアクセスし、問題のあるGPOを手動で編集または削除できます。ドメインのGPO は、ドメインコントローラーのファイルシステムのSYSVOLフォルダーの下に存在し、レジストリ設定として適用されます。これは、ブートCDからアクセスできます。ただし、これは、複製によって元に戻されるか、これを実行したドメインコントローラーがドメイン内の他のドメインコントローラーに接続するとすぐにドメインレプリケーションエラーを引き起こします。(ここでは、ドメインに複数のドメインコントローラーがあることを前提としています。必要なのは...コントローラーが1つしかない場合、これは悪いアプローチではありません)。

頭に浮かぶもう1つのアプローチは、ディレクトリサービス復元モードに入り、このGPOより前のバックアップから信頼できる復元を実行することです。(そしてこれも、あなたがしているようにやっていること、そしてそこから復元するためのバックアップを持っているという前提に依存しています。)


DCの数が少なく(2、3、4?)、そのうちの1つを除いてすべてを失うことができる場合は、最初のオプションが機能する可能性があります。シャットダウン、リタイア、1つを除くすべてのDC、そのDCを切り捨て、FSMOの役割を獲得します。これまでのところまで到達したら、破壊しなければならなかったDCを置き換えるために、いくつかの新しいDCを構築します。
クレイトン

4

私は実際にこれを試していません。(申し訳ありません。)また、「リモート/ネットワークアクセスの拒否」が原因でRSATが機能しないことも想定しています。(これを試していない場合は、試してみる価値はありますが、私は楽観的ではありません。)

おそらく、HirenのブートCDで新しい管理者アカウントを作成し、そのアカウントを使用してポリシーを編集できます。


残念ながら、HirenのブートCDは第2世代のHyper-Vマシンであるため、仮想マシンでは実行できません。HirenのブートCDの代替バージョンはありますか?
shagrinar

ADUCはLDAPクエリを使用するため、「ネットワークアクセス拒否」の制限によってブロックされるべきはありません...しかし、ドメイン管理者アカウントを使用して実際に起動する必要があります。問題のGPOは適用されません。ただし、PowerShellが代わりに役立つ場合があります(詳細については私の回答を参照してください)。
Massimo

3
この答えについて考えが生じます。ローカルアカウントを持たないドメインコントローラーを扱っているため、ドメインコントローラーのブートCDを介して新しい管理者アカウントを作成するにはどうすればよいでしょうか。空白を描いています。このテクニックを使用してドメインコントローラーのAdministrator / DSRMパスワードをリセットしたことがありましたが、それを使用して新しいユーザーを作成できるかどうか疑問に思っています。何か不足していますか?
HopelessN00b 2016

1
@KatherineVillyard FalconFourは、HBCDのより高度な/モダン/便利なバージョンです... Just sayin '

@shagrinar PEを起動できる場合-緊急事態と診断のためだけにPEのPXEオプションがあります-歪めずにMMCを使用することはできませんが、同様に機能する可能性があります。ただし、RSATを最初に試してみてください。これは最も苦痛の少ないオプションです。
Katherine Villyard 16

3

グループポリシーはどこに適用されますか?DCのみか、ドメイン全体か?

DCにのみ適用されている場合でも、ドメイン管理者アカウントを使用して別のメンバーコンピューターにログオンできます。次に、サーバーOSを使用している場合はグループポリシー管理コンソールや他のすべてのAD管理ツールを有効にするか、ワークステーションの場合はRSATをインストールして同じことを行います。これらのツールを使用すると、問題のあるGPO、または少なくともユーザーとグループを編集できます(ADUCコンソールはLDAPクエリを使用するため、ログオン制限を受けません)。

代わりにポリシーがドメイン全体に適用され、ドメイン管理者アカウントを使用して実際にどこにもログオンできない場合、考えられる回避策はPowerShell Active Directoryモジュール-credentialを使用することです。ほとんどすべてのコマンドレットには、資格情報を指定できるパラメーターがありますPowerShellが実際に別のユーザーアカウントで実行されている場合でも、コマンドの実行に使用します。これには、Remove-ADGroupMemberが含まれます。したがって、可能な解決策は次のとおりです。

  • 利用可能なユーザーアカウントを使用して、メンバーコンピューターにログインします。
  • AD管理ツールがシステムにインストールされていることを確認します(サーバーでそれらを有効にするか、ワークステーションにRSATをインストールします)。
  • PowerShellを起動します。
  • Import-Module ActiveDirectory
  • $admincreds = Get-Credential (これにより、ドメイン管理者アカウントの資格情報を入力する必要があるウィンドウがポップアップします)
  • Remove-ADGroupMember <GroupName> <UserName> -Credentials $admincreds

これが機能する場合、<UserName>はから削除される<GroupName>ため、違反しているポリシーによってロックされなくなります。


4
Deny network accessRSAT(およびPowerShell)経由のアクセスには適用されませんか?私がテストしようとしている、またはフォールバックするために自分のDCからロックアウトした経験があるわけではありませんが、これはその理由で機能しないと思います。
HopelessN00b

ADUCはLDAPクエリを使用します。これは、「ネットワークアクセスの拒否」によって制限された領域外にある必要があります。問題は、ドメイン管理者アカウントを使用して実行することです。PowerShellについてはわかりませんが、コマンドの実行に使用するのと同じユーザーアカウントで実際に実行する必要はないため、一見の価値があります。
Massimo

広告復元モードで、彼がgpoフォルダーを消去したり、ntfs denyを追加したりすると、うまくいくでしょう。
yagmoth555

@Massimo言ったように、はっきりとは言えませんが、この特定のGPOに関するドキュメントには、ベストプラクティスの下で次のように記載されています。ドメインコントローラ上で。」これは、この特定の構成が「すべてのActive Directoryドメインサービスプログラム」に適用されるという警告のように聞こえます。
HopelessN00b

3
上記の両方を試しましたが、成功しませんでした。LDAPアクセスが無効になっています。
shagrinar

3

ドメインの作成時に設定したアカウントを使用して、Active Directory復元モードでドメインコントローラーを起動します。(これは単にDC上のローカル管理者アカウントで、という名前Administratorで、パスワードはdcpromoで設定されています。)

そこからSYSVOL、GPO IDフォルダーで、ボリュームのすべてのNTFSアクセス許可を削除します。(最後に変更されたフォルダーを確認して、最後に変更されたGPOを見つけます)。

そのモードでは、Active Directoryデータベースはロードされませんが、ファイルシステムにアクセスできます。

何も機能しない場合は、そのモードでgpofixコマンドを試すことができますが、すべてのGPOが削除されることに注意してください。


すべてのGPOを(ロックアウトGPOなしで)元に戻すことができるようにバックアップする方法はありますか?
shagrinar

2
@shagrinarいいえ...しかし、GPOフォルダーのすべてのNTFSアクセス許可を削除するだけで、GPOの適用がブロックされ、GPOがGPOのMMCで破損していることがDC表示されるだけなので、より良いかもしれません。
yagmoth555

SYSVOLのすべてのNTFSアクセス許可を削除しても、ディレクトリからすべてのファイルを削除するのと同じ効果はありません。DSRMを入力することは可能でしたが、アカウントでログインできましたが、dcgpofixを実行すると、ドメインメンバーアカウントでログインする必要があるというエラーメッセージが表示されました...
shagrinar

gpo設定は引き続き適用されますが、DSRMモードでキャッシュを消去できますか?(レジストリの場所については、support.microsoft.com
en

残念ながら、履歴内のすべてを削除しましたが、残念ながらログインに
失敗しました。– shagrinar

2

ドメインが最初に作成されたとき、「神」のアカウントが作成されていました。それが何であるか、そのパスワードを調べてください。そうすれば、グローバルカタログをホストしているDCにログインできるはずです。そこから、あなたがしたことを元に戻し、伝播する時間を与えることができるはずです。

それが失敗した場合、使用できるハッカー手法がいくつかありますが、ここでそれを中継するのは適切ではありません。地元のセキュリティ専門家に連絡してください。彼らは通常ハッカーのテクニックに慣れており、ドメインを取り戻すのに役立ちます。

もちろん、これが数台のサーバーであり、それが重要でない場合は、ワイプして最初からやり直すこともできます。


これがどのアカウントである可能性があるかを見つける方法についてのヒントを教えていただけますか?Active Directoryをインストールしたときにドメインアカウントに変わったドメインコントローラーのローカル管理者アカウントを知っていますが、これも影響を受けます。サーバーをワイプすることは、検討する最後のオプションです。
shagrinar

新しいドメインを作成するときは、スクリプトまたはウィザードのどちらを使用する場合でも、単一のマスターアカウントを作成し、それにパスワードを与える必要があります。これは通常、(今のように)災害復旧時にのみ使用され、ドメインを作成した人だけが知っています。ドメインの作成者がわからない場合は、ディレクターに確認してください。管理チェーンの誰かにこの情報が提供されている可能性があります。
Colyn1337

1
あなたが話しているアカウントは、ディレクトリサービス復元モードアカウントです。オフラインのDCでメンテナンスを実行するためにのみ使用されますが、実際にはドメイン管理者ではありません。この場合、バックアップからADを復元したくない場合は、まったく役に立ちません。
Massimo

@Massimo情報が少し古いと思います... "ドメインコントローラーを構成して、ドメインコントローラーが正常に開始されていてもAD DSサービスが停止している場合にDSRM管理者アカウントでログオンできるようにすることができます何らかの理由で」 technet.microsoft.com/en-us/library/cc816897(v=ws.10).aspx
Colyn1337

1
@Massimoファイルシステムのsysvolフォルダー内の場所からGPOを削除したり、レジストリを編集してこの手法を使用して設定を変更したりすることが可能です。それがこの回答で示唆されていることだと思います。
HopelessN00b

1

まず、すべてのドメインコントローラをシャットダウンします。そうすることで、奇妙なレプリケーションの問題を回避できます。

最初の手順は、不適切なグループポリシー設定を削除することです。特権の割り当ては、各ポリシーフォルダの下のGptTmpl.infファイルに保存されMACHINE\Microsoft\Windows NT\SecEditます。あなたはそのとき、あなたが適切な政策を持って知っているよ.infファイルがための行が含まれSeDenyNetworkLogonRightSeDenyInteractiveLogonRightエトセトラ、。SeDeny...Rightそこからすべての行を削除します。

Windowsは、GPOが変更されたことを検出しない限り、新しい設定を適用しません。GPOはversionNumber、Active Directoryオブジェクトの属性を参照することによって決定されます。ADをオフラインで編集しないでください。代わりに、レジストリから不正な設定を手動で削除します。

を使用して、ドメインコントローラの\Windows\System32\config\SECURITYハイブを別のWindowsシステムのレジストリにマウントしますreg load。レジストリエディターを開き、Policy\Accountsマウントされたハイブの下に移動します。(regeditそれを機能させるには、システムとして実行する必要がある場合があります。PsExecはそれを実行できます。)その各サブキーはユーザーまたはグループに対応し、それぞれのサブキーはActSysAc「権利」を保持します。(「特権」はすべてPrivilgsサブキーにあります。)ActSysAc値がC0 03 00 00であるものを見つけます。これは、拒否した4つの権利に対応しています。ActSysAc値を削除または変更してください00 00 00 00。レジストリエディターを閉じ、でハイブをマウント解除しますreg unload

変更したドメインコントローラを起動します。これでログインできるはずです。グループポリシー管理コンソールを使用して、関連するGPOのローカルポリシーを編集します(些細なことは関係ありません)。これにより、GPOのバージョン番号が増加します。

他のドメインコントローラを起動し、変更を複製させます。


これは非常に有望に見えますが、残念ながら、動作することを確認できません。今ではすべてを再構築しています。これが機能することを誰かが確認できれば、私はこれを答えとしてマークできます!
shagrinar

0

エクスプローラー\\ domain.controler \ c $ \ windows \ sysvol \ sysvol \ domain.local \ policesで開こうとすることができます(まだアクセスできます)

そこにはすべてのポリシーがあります。このディレクトリをすべて一時的な場所に移動し、PCを再起動してみてください。それは役立ちます。


ドメインコントローラーはasgardと呼ばれ、ドメインはyggdrasilと呼ばれるので、\\ asgard \ c $ \ windows \ sysvol \ sysvol \ yggdrasil \ policiesと入力しました。これにより、Windowsがディレクトリにアクセスできないことを示すエラーメッセージが表示されました。私はドメイン内にあるコンピューターのローカル管理者アカウントからこれにアクセスしようとはしていませんが、私のラップトップからアクセスしようとしています-それでもログインが必要です。
shagrinar

ディレクトリを確認してください。sysvolの後はわかりません。ドメインの資格情報を使用して\\\ domaincontroller \ c $にログインできますか?または、 "asgard \ admin"や "
asgard

これは役に立たないように試しましたが、DCが実行されているのは仮想マシンなので、仮想ハードディスクをマウントしました。ディレクトリC:\ sysvol \ sysvol \ fqdn_of_domainが見つかり、アクセスしようとするとエラーが発生しました(これは何らかのシンボリックリンクですか?)。スクリプトとポリシーを含む別のフォルダーC:\ sysvol \ domainを見つけました。私はそこからすべてを取り出し、VHDをアンマウントしてマシンを起動しました。悲しいことに変化はありません。このリンクはどこにつながりますか?ハードディスクにアクセスするときに検討できる他のオプションはありますか?
shagrinar

3
@shagrinar GMBによるネットワークアクセスを拒否したため、SMB共有を介してドメインコントローラーを直接参照することは、この回答が助言するように機能しません。この\\domainname\sysvol\ 方法でポリシーにアクセスできるかもしれませんが、期待はしません。sysvolを変更するにはドメイン管理者特権が必要です。すべてのドメイン管理者をロックアウトした場合、これを行うために必要な特権でアクセスすることはできません。
HopelessN00b

SYSVOL \ Domain \ Policiesの内部過去1日に作成されたディレクトリのみを並べ替え、検索、移動できます。それらの1つは、「問題」ポリシーになります。
kgimpel
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.