도메인 (컨트롤러)에 액세스하지 않고 그룹 정책을 제거하려면 어떻게합니까?


8

(WS2012-R2) 도메인 컨트롤러와 도메인의 구성원 인 (WS2012-R2) 서버 세트가 있습니다. 모든 관리자가 그룹 정책 "로컬 액세스 거부", "서비스로 로그온 거부", "원격 액세스 거부"및 "네트워크 액세스 거부"에 실수로 그룹을 추가했습니다. 이로 인해 나와 다른 모든 관리자 (내장 계정 포함)가 도메인 컨트롤러에서 잠기 게되었습니다.

GPO를 제거하거나 거부 된 그룹에서 관리자 계정을 제거하여 서버에 다시 액세스 할 수있는 방법이 있습니까?


3
학업 적일지도 모르지만 우연히 어떻게합니까?
Colyn1337

@ Colyn1337 우연이 아니지만 잘 고려되지는 않았을 것입니다. 관리자 계정은 모든 직원이 속한 그룹의 구성원이며 위에서 언급 한 GPO에이 그룹을 추가하여 모든 계정이 잠겼습니다. 실제로 내장 된 관리자 계정을 잠글 가능성은 있지만 우리는 ...
shagrinar

이 정책이 다른 DC 또는이 DC에만 적용됩니까? (새로운 DC를
만들고이

답변:


6

두 가지 생각이 떠 오릅니다.

오프라인 상태 일 때 부트 CD를 사용하여 도메인 컨트롤러에 액세스하고 문제가있는 GPO를 수동으로 편집 또는 삭제할 수 있습니다. 도메인의 GPO 는 도메인 컨트롤러의 파일 시스템에 있는 SYSVOL폴더 아래 에 있으며 레지스트리 설정으로 적용됩니다. 부팅 CD에서 액세스 할 수 있습니다. 그러나 이는 복제에 의해 취소되거나 도메인 컨트롤러가 도메인의 다른 도메인 컨트롤러에 연결하자마자 도메인 복제 오류를 발생시킵니다. (여기서 도메인에 도메인 컨트롤러가 두 개 이상 있다고 가정합니다. 하나만 가지고 있다면 나쁜 접근 방식은 아닙니다).

염두에 두어야 할 다른 방법은 디렉터리 서비스 복원 모드로 들어가서이 GPO 이전의 백업에서 정식 복원을 수행하는 것입니다. (그리고 이것도 당신이 해야하는대로하고 가정에서 복원 할 것이라는 가정에 의존합니다.)


적은 수의 DC (2,3,4?)가 있고 그 중 하나만 제외하고 모두 잃을 수 있다면 첫 번째 옵션이 작동 할 수 있습니다. 셧다운, 은퇴, 하나의 DC를 제외한 모든 것을 파괴하십시오. 당신이 그것을 멀리 얻을 경우, 파괴 해야하는 것들을 대체하기 위해 새로운 DC를 구축하십시오.
Clayton

4

실제로 이것을 시도하지 않았습니다. (죄송합니다.) 또한 "원격 / 네트워크 액세스 거부"때문에 RSAT 가 작동하지 않는다고 가정합니다 . (이 방법을 시도하지 않으면 한 번의 가치가 있지만 낙관적이지는 않습니다.)

Hiren 's Boot CD를 사용하여 새 관리자 계정을 생성하고 해당 계정을 사용하여 정책을 편집 할 수 있습니다.


답변 해 주셔서 감사합니다. 슬프게도 Hiren 's Boot CD는 Generation 2 Hyper-V 컴퓨터이므로 가상 컴퓨터에서 Hiren 's Boot CD를 실행할 수 없습니다. 대체 버전의 Hiren 's Boot CD가 있습니까?
shagrinar

ADUC 따라서는 LDAP 쿼리를 사용 한다 제한을 "네트워크 액세스를 거부"에 의해 차단되지를 ...하지만 당신은 실제로 당신이 적어도 하나의 컴퓨터에있는 경우에만 할 수있는 도메인 관리자 계정을 사용하여 실행해야 할 것 문제가되는 GPO는 적용되지 않습니다. 그러나 PowerShell이 ​​대신 도움을 줄 수 있습니다 (자세한 내용은 내 답변 참조).
Massimo

3
이 답변에 대한 생각이 발생합니다. 로컬 계정이없는 도메인 컨트롤러를 다루고 있기 때문에 도메인 컨트롤러의 부팅 CD를 통해 새 관리자 계정을 만드는 방법은 무엇입니까? 공백을 그리고 있습니다. 이 기술을 사용하여 도메인 컨트롤러에서 관리자 / DSRM 암호를 다시 설정했지만 새 사용자를 만들 수 있을지 의심됩니다. 뭔가 빠졌습니까?
HopelessN00b

1
@KatherineVillyard FalconFour는 'HBCD ... 그냥 선생님의 현대 / 고급 / 유용한 버전입니다

@shagrinar PE로 부팅 할 수 있다면 응급 상황과 진단을위한 PE의 PXE 옵션이 있습니다. 그러나 RSAT를 먼저 시도하십시오. 가장 고통스러운 옵션입니다.
캐서린 빌리 드

3

그룹 정책은 어디에 적용됩니까? DC 또는 전체 도메인에만 해당됩니까?

DC에만 적용되는 경우에도 도메인 관리자 계정을 사용하여 다른 구성원 컴퓨터에 로그온 할 수 있습니다. 그런 다음 서버 OS에있는 경우 그룹 정책 관리 콘솔 및 / 또는 다른 모든 AD 관리 도구를 활성화하거나 RSAT를 설치 하고 워크 스테이션 인 경우에도 동일하게 수행 할 수 있습니다. 이러한 도구를 사용하면 문제가있는 GPO 또는 최소한 사용자 및 그룹을 편집 할 수 있습니다 (ADUC 콘솔은 LDAP 쿼리를 사용하므로 로그온 제한이 적용되지 않습니다).

정책이 대신 전체 도메인에 적용되고 실제로 도메인 관리자 계정을 사용하여 어디에서나 로그온 할 수없는 경우 PowerShell Active Directory 모듈을 사용하여 가능한 해결 방법이있을 수 있습니다 . 거의 모든 cmdlet에는 -credential자격 증명을 지정할 수 있는 매개 변수가 있습니다. PowerShell이 ​​실제로 다른 사용자 계정으로 실행되는 경우에도 명령을 실행하는 데 사용 됩니다 . 여기에는 Remove-ADGroupMember가 포함됩니다 . 따라서 가능한 해결책은 다음과 같습니다.

  • 사용 가능한 사용자 계정을 사용하여 모든 구성원 컴퓨터에 로그인하십시오.
  • AD 관리 도구가 시스템에 설치되어 있는지 확인하십시오 (서버에서 활성화하거나 워크 스테이션에 RSAT 설치).
  • PowerShell을 시작하십시오.
  • Import-Module ActiveDirectory
  • $admincreds = Get-Credential (도메인 관리자 계정의 자격 증명을 입력해야하는 창이 나타납니다)
  • Remove-ADGroupMember <GroupName> <UserName> -Credentials $admincreds

이것이 작동 <UserName>하면에서 제거되어 <GroupName>문제가되는 정책이 더 이상 잠기지 않습니다.


4
Deny network accessRSAT (및 PowerShell)를 통한 액세스 에는 적용 되지 않습니까? 내가 테스트하려고하거나 DC에서 자신을 잠그는 경험이있는 것은 아니지만, 이것이 그런 이유로 작동하지 않을 것이라고 생각합니다.
HopelessN00b

ADUC는 LDAP 쿼리를 사용합니다. "네트워크 액세스 거부"에 의해 제한된 영역 밖에 있어야합니다. 문제는 도메인 관리자 계정을 사용하여 실행하는 데 있습니다. PowerShell에 대해 잘 모르겠지만 대신 명령을 실행하는 데 사용하는 것과 동일한 사용자 계정으로 실제로 실행할 필요 가 없으므로 꼭 가치가 있습니다.
Massimo

광고 복원 모드에서 gpo 폴더를 지우거나 ntfs 거부를 추가하면 좋을 것입니다.
yagmoth555

@Massimo 내가 말했듯이 확실하게 말할 수는 없지만 모범 사례 아래 의이 특정 GPO에 대한 설명서는 다음과 같습니다. "모든 Active Directory 도메인 서비스 프로그램은 액세스에 네트워크 로그온을 사용하므로이 사용자 권한을 할당 할 때는주의하십시오 도메인 컨트롤러에서 이 특정 구성이 "모든 Active Directory 도메인 서비스 프로그램"에 적용된다는 경고처럼 들립니다.
HopelessN00b

3
위의 두 가지를 모두 시도했지만 성공하지 못했습니다. LDAP 액세스가 비활성화되었습니다.
shagrinar

3

도메인을 만들 때 설정 한 계정으로 Active Directory 복원 모드에서 도메인 컨트롤러를 부팅합니다. (이 이름은 DC의 로컬 관리자 계정이며 이름 Administrator은 dcpromo에서 설정되었습니다.)

여기 SYSVOL에서 GPO ID 폴더 의 볼륨 에 대한 모든 NTFS 권한을 제거하십시오 . 마지막으로 수정 된 GPO를 찾으려면 마지막으로 수정 한 폴더를 확인하십시오.

이 모드에서는 Active Directory 데이터베이스가로드되지 않지만 파일 시스템에 액세스 할 수 있습니다.

아무것도 작동하지 않으면 해당 모드에서 gpofix명령을 시도 할 수 있지만 모든 GPO가 제거됩니다.


모든 GPO를 백업하여 다시 잠글 수있는 방법이 있습니까 (Lockout-GPO없이)?
shagrinar

2
@shagrinar 아니요 ...하지만 GPO 폴더에 대한 모든 NTFS 권한을 제거하는 것이 GPO가 적용되지 않도록 차단하는 것이 좋으며 GPO가 MPO에서 GPO가 손상되었다는 DC 표시 만합니다.
yagmoth555

SYSVOL에 대한 모든 NTFS 권한을 제거해도 디렉토리에서 모든 파일을 제거하는 것과 효과가 없습니다. DSRM을 입력 할 수 있었고 계정으로 로그인 할 수 있지만 dcgpofix를 실행하면 도메인 구성원 계정으로 로그인해야한다는 오류 메시지가 표시됩니다 ...
shagrinar

gpo 설정이 계속 적용됩니다. DSRM 모드에서 캐시를 지울 수 있습니까? (레지스트리 위치는 support.microsoft.com/en-us/kb/201453 참조 )
yagmoth555

나는 내 모든 것을 제거 역사 .에서 로깅에서 슬프게도 성공없이
shagrinar

2

도메인이 처음 만들어 졌을 때 "신"계정이 만들어졌습니다. 비밀번호, 비밀번호 및 글로벌 카탈로그를 호스팅하는 DC에 로그인 할 수 있어야합니다. 거기에서 당신은 당신이 한 일을 취소하고 전파 할 시간을 주어야합니다.

이것이 실패하면 사용할 수있는 해커 기술이 있지만 여기에 릴레이하는 것은 적절하지 않습니다. 일반적으로 해커 기술을 익히고 도메인을 되 찾는 데 도움을 줄 수 있으므로 현지 보안 전문가에게 문의하십시오.

물론이 서버가 몇 대이고 중요하지 않은 경우 정리하고 다시 시작할 수도 있습니다.


이것이 어떤 계정인지 알아볼 수있는 방법을 알려주시겠습니까? 도메인 컨트롤러의 로컬 관리자 계정을 알고 있는데 Active Directory를 설치할 때 도메인 계정으로 바뀌었지만이 또한 영향을받습니다. 마지막으로 서버를 지우는 것이 좋습니다.
shagrinar

스크립트 또는 마법사를 통해 새로운 도메인을 생성 할 때 단일 마스터 계정을 생성하고 암호를 제공해야합니다. 일반적으로 재해 복구 시점 (현재와 같은)에만 사용되며 도메인을 만든 사람 만 알 수 있습니다. 누가 도메인을 만들 었는지 모르는 경우 관리자에게 문의하십시오. 관리 체인의 누군가에게이 정보가 제공되었을 가능성이 있습니다.
Colyn1337

1
당신이 말하는 계정은 디렉토리 서비스 복원 모드 계정입니다; 오프라인 DC에서 유지 관리를 수행하는 데만 사용되지만 실제로 도메인 관리자는 아닙니다. 백업에서 AD를 복원하지 않는 한이 경우에는 완전히 쓸모가 없습니다.
Massimo

@Massimo 정보가 약간 오래된 것 같습니다 ... "도메인 컨트롤러가 정상적으로 시작되었지만 AD DS 서비스가 중지 된 경우 DSRM 관리자 계정으로 로그온 할 수 있도록 도메인 컨트롤러를 구성 할 수 있습니다. 몇몇 이유." technet.microsoft.com/ko-kr/library/cc816897(v=ws.10).aspx
Colyn1337

1
@Massimo 파일 시스템의 sysvol 폴더 위치에서 GPO를 제거하고이 기술을 사용하여 설정을 변경하도록 레지스트리를 편집 할 수 있습니다. 나는 이것이이 답변에서 제안 된 것이라고 가정합니다.
HopelessN00b

1

먼저 모든 도메인 컨트롤러를 종료하십시오. 그렇게하면 기괴한 복제 문제가 발생하지 않습니다.

첫 번째 단계는 잘못된 그룹 정책 설정을 제거하는 것입니다. 권한 할당은 각 정책 폴더 아래 의 GptTmpl.inf파일에 저장됩니다 MACHINE\Microsoft\Windows NT\SecEdit. 해당 .inf파일 SeDenyNetworkLogonRightSeDenyInteractiveLogonRight, 등 의 행이 포함 된 경우 올바른 정책이 있음을 알게 됩니다 . 모든 SeDeny...Right줄을 삭제 하십시오.

Windows는 GPO가 변경된 것을 확인하지 않으면 새 설정을 적용하지 않으며 versionNumberActive Directory 개체 의 특성을 참조하여 결정 합니다. AD를 오프라인으로 편집하지 마십시오. 대신 레지스트리에서 잘못된 설정을 수동으로 제거합니다.

를 사용하여 도메인 컨트롤러의 \Windows\System32\config\SECURITY하이브를 다른 Windows 시스템의 레지스트리에 마운트하십시오 reg load. 레지스트리 편집기를 열고 Policy\Accounts마운트 된 하이브 아래로 이동 하십시오. ( regedit작동하려면 SYSTEM 으로 실행해야 할 수도 있습니다 . PsExec이이 를 수행 할 수 있습니다.) 각 하위 키는 사용자 또는 그룹에 해당하며 각 하위 키 ActSysAc에는 "권한"이 있습니다. (이하 "권한"는에 모두 Privilgs하위 키.)을 가진 하나 찾기 ActSysAc의 값 C0 03 00 00, 대응 이 거부 네 권리를. ActSysAc값을 삭제 하거나로 변경하십시오 00 00 00 00. 레지스트리 편집기를 닫고로 하이브를 마운트 해제하십시오 reg unload.

수정 한 도메인 컨트롤러를 부팅하십시오. 지금 로그인 할 수 있어야합니다. 그룹 정책 관리 콘솔을 사용하면 아무리 사소한 관련 GPO의 로컬 정책을 편집 할 수 있습니다. 그러면 GPO의 버전 번호가 증가합니다.

다른 도메인 컨트롤러를 부팅하고 변경 사항을 복제하십시오.


이것은 매우 유망한 것으로 보입니다. 슬프게도 그것이 작동하는지 확인할 수 없습니다. 이제 나는 모든 것을 재건하고 있습니다. 누구든지 이것이 효과가 있음을 확인할 수 있다면 이것을 답변으로 표시하게되어 기쁩니다.
shagrinar

0

탐색기 \\ domain.controler \ c $ \ windows \ sysvol \ sysvol \ domain.local \ polices에서 열려고 시도 할 수 있습니다 (여전히 액세스 권한이 있습니다)

거기에 모든 경찰이 있습니다. 이 모든 디렉토리를 임시 위치로 옮기고 PC를 재부팅하십시오. 도움이 될 것입니다.


도메인 컨트롤러를 asgard 라고 하고 도메인을 yggdrasil 이라고합니다 . \\ asgard \ c $ \ windows \ sysvol \ sysvol \ yggdrasil \ policies 를 입력하면 Windows가 디렉터리에 액세스 할 수 없다는 오류 메시지가 나타납니다. 도메인 내부에 있지만 개인 랩톱에서 컴퓨터의 로컬 관리자 계정으로 액세스하려고 시도하지 않습니다. 여전히 로그인이 필요합니다.
shagrinar

디렉토리를 확인하십시오 .sysvol 후에 확실하지 않습니다. 도메인 자격 증명을 사용하여 \\\ domaincontroller \ c $에 로그인 할 수 있습니까? 또는 "asgard \ admin"또는 "asgard \ tor"와 같은 로컬 관리자를 사용해보십시오 :)
kgimpel

나는 이것을 쓸모없이 시도했지만 그것이 가상 머신이기 때문에 DC가 실행 중이다. 나는 단지 가상 하드 디스크를 마운트했다. C : \ sysvol \ sysvol \ fqdn_of_domain 디렉토리를 찾았습니다 . 액세스하려고하면 오류가 발생했습니다 (일부 심볼릭 링크입니까?). 스크립트와 정책이 포함 된 다른 폴더 C : \ sysvol \ domain 을 찾았습니다 . 나는 모든 것을 옮기고 VHD를 마운트 해제하고 머신을 작동시켰다. 슬프게도 변화가 없습니다. 이 링크는 어디로 연결됩니까? 하드 디스크 액세스시 고려할 수있는 다른 옵션은 무엇입니까?
shagrinar

3
@shagrinar이 답변에서 권장하는 SMB 공유를 통해 도메인 컨트롤러를 직접 참조하면 GPO의 네트워크 액세스가 거부되어 작동하지 않습니다. \\domainname\sysvol\ 그런 식으로 정책에 액세스하고 액세스 할 수 있지만 희망을 얻지 못할 것입니다. sysvol을 수정하려면 도메인 관리자 권한이 필요하며 모든 도메인 관리자를 잠근 경우 필요한 권한으로 액세스 할 수 없습니다.
HopelessN00b

SYSVOL \ Domain \ Policies 내부 지난 날에 생성 된 디렉토리 만 정렬하고 찾고 이동할 수 있습니다. 그 중 하나가 "문제"정책입니다.
kgimpel
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.