Garantizar la seguridad de los sistemas informáticos es una tarea crucial. Identificar actividades sospechosas, como numerosos intentos fallidos de inicio de sesión, es una medida importante para reducir el riesgo de posibles amenazas. El script proporcionado escrito en PowerShell sirve como herramienta versátil para ayudar a los profesionales de TI y MSP a encontrar información sobre los intentos de inicio de sesión fallidos.
Antecedentes
Conocer los intentos de inicio de sesión fallidos en un sistema puede proporcionar información importantísima para los administradores de TI que permita detectar posibles fallos de seguridad, controlar los comportamientos de los usuarios y mantener la integridad del sistema. El script PowerShell proporcionado obtiene estos datos de forma eficaz, ofreciendo una solución sólida para los profesionales. Debemos insistir en la importancia de esta herramienta. Con el aumento de las amenazas a la ciberseguridad, disponer de un método eficaz para detectar anomalías en los inicios de sesión de los usuarios se convierte en algo esencial para los MSP y los profesionales de TI.
El script para encontrar los intentos de inicio de sesión fallidos en Windows
#Requires -Version 3.0 -RunAsAdministrator <# .SYNOPSIS Returns the number of recent failed login attempts. .DESCRIPTION Returns the number of recent failed login attempts of all users or of a specific user. If a user is specified then just a number is returned. .EXAMPLE No parameters needed. Returns all users, of the local machine, with a could of failed login attempts. Output Example: UserName FailedLoginAttempts -------- ------------------- Fred 4 Bob 0 .EXAMPLE -UserName "Fred" Returns the number of failed login attempts of the user Fred on the local machine. Output Example: 4 .EXAMPLE -ComputerName "FredPC" -UserName "Fred" Returns the number of failed login attempts of the user Fred on the computer named FredPC. Output Example: 4 .EXAMPLE -ComputerName "FredPC" -UserName "Fred" -Detailed Returns the number of failed login attempts of the user Fred on the computer named FredPC, but will more details of each failed and successful logins. Output Example: TimeGenerated : 10/18/2019 7:52:43 AM EventID : 4624 Category : 12544 ADUsername : Fred Domain : FredPC UserSID : S-1-0-0 Workstation : - SourceIP : - Port : - FailureReason : Interactive FailureStatus : Incorrect password FailureSubStatus: Other .EXAMPLE PS C:> Monitor-Failed-Password-Attempts.ps1 -ComputerName "FredPC" -UserName "Fred" Returns the number of failed login attempts of the user Fred on the computer named FredPC. Output Example: 4 .OUTPUTS System.Int32 Number of failed login attempts. .OUTPUTS PSCustomObject List of user names and a count of failed login attempts. .NOTES Minimum OS Architecture Supported: Windows 7, Windows Server 2012 If ComputerName is specified, then be sure that the computer that this script is running on has network and permissions to access the Event Log on the remote computer. Release Notes: Initial Release By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use. Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). .COMPONENT ManageUsers #> param ( # The name of a remote computer to get event logs for failed logins [Parameter(Mandatory = $false)] [String] $ComputerName = [System.Net.Dns]::GetHostName(), # A username [Parameter(Mandatory = $false)] [String] $UserName, # Returns all relevant events, sorted by TimeGenerated [Switch] $Detailed ) # Support functions # Returns the matching FailureReason like Incorrect password function Get-FailureReason { Param($FailureReason) switch ($FailureReason) { '0xC0000064' { "Account does not exist"; break; } '0xC000006A' { "Incorrect password"; break; } '0xC000006D' { "Incorrect username or password"; break; } '0xC000006E' { "Account restriction"; break; } '0xC000006F' { "Invalid logon hours"; break; } '0xC000015B' { "Logon type not granted"; break; } '0xc0000070' { "Invalid Workstation"; break; } '0xC0000071' { "Password expired"; break; } '0xC0000072' { "Account disabled"; break; } '0xC0000133' { "Time difference at DC"; break; } '0xC0000193' { "Account expired"; break; } '0xC0000224' { "Password must change"; break; } '0xC0000234' { "Account locked out"; break; } '0x0' { "0x0"; break; } default { "Other"; break; } } } function Get-LogonType { Param($LogonType) switch ($LogonType) { '0' { 'Interactive'; break; } '2' { 'Interactive'; break; } '3' { 'Network'; break; } '4' { 'Batch'; break; } '5' { 'Service'; break; } '6' { 'Proxy'; break; } '7' { 'Unlock'; break; } '8' { 'Networkcleartext'; break; } '9' { 'NewCredentials'; break; } '10' { 'RemoteInteractive'; break; } '11' { 'CachedInteractive'; break; } '12' { 'CachedRemoteInteractive'; break; } '13' { 'CachedUnlock'; break; } Default {} } } #-Newest $Records $Events = Get-EventLog -ComputerName $ComputerName -LogName 'security' -InstanceId 4625, 4624 | Sort-Object -Property TimeGenerated | ForEach-Object { if ($_.InstanceId -eq 4625) { $_ | Select-Object -Property @( @{Label = 'TimeGenerated'; Expression = { $_.TimeGenerated } }, @{Label = 'EventID'; Expression = { $_.InstanceId } }, @{Label = 'Category'; Expression = { $_.CategoryNumber } }, @{Label = 'Username'; Expression = { $_.ReplacementStrings[5] } }, @{Label = 'Domain'; Expression = { $_.ReplacementStrings[6] } }, @{Label = 'UserSID'; Expression = { (($_.Message -Split 'rn' | Select-String 'Security ID')[1] -Split 's+')[3] } }, # @{Label = 'UserSID'; Expression = { $_.ReplacementStrings[0] } }, @{Label = 'Workstation'; Expression = { $_.ReplacementStrings[13] } }, @{Label = 'SourceIP'; Expression = { $_.ReplacementStrings[19] } }, @{Label = 'Port'; Expression = { $_.ReplacementStrings[20] } }, @{Label = 'LogonType'; Expression = { $_.ReplacementStrings[8] } }, @{Label = 'FailureStatus'; Expression = { Get-FailureReason($_.ReplacementStrings[7]) } }, @{Label = 'FailureSubStatus'; Expression = { Get-FailureReason($_.ReplacementStrings[9]) } } ) } elseif ($_.InstanceId -eq 4624 -and (Get-LogonType($_.ReplacementStrings[8])) -notlike 'Service') { $_ | Select-Object -Property @( @{Label = 'TimeGenerated'; Expression = { $_.TimeGenerated } }, @{Label = 'EventID'; Expression = { $_.InstanceId } }, @{Label = 'Category'; Expression = { $_.CategoryNumber } }, @{Label = 'Username'; Expression = { $_.ReplacementStrings[5] } }, @{Label = 'Domain'; Expression = { $_.ReplacementStrings[6] } }, @{Label = 'UserSID'; Expression = { $_.ReplacementStrings[0] } }, @{Label = 'Workstation'; Expression = { $_.ReplacementStrings[11] } }, @{Label = 'SourceIP'; Expression = { $_.ReplacementStrings[18] } }, @{Label = 'Port'; Expression = { $_.ReplacementStrings[19] } }, @{Label = 'LogonType'; Expression = { Get-LogonType($_.ReplacementStrings[8]) } }, @{Label = 'LogonID'; Expression = { Get-FailureReason($_.ReplacementStrings[7]) } }, @{Label = 'LogonProcess'; Expression = { Get-FailureReason($_.ReplacementStrings[9]) } } ) } } if ($Detailed) { if ($UserName) { $Events | Where-Object { $_.Username -like $UserName } } else { $Events | Where-Object { $_.Username -notlike "DWM*" -and $_.Username -notlike "UMFD*" -and $_.Username -notlike "SYSTEM" } } } else { $UserNames = if ($UserName) { ($Events | Select-Object -Property Username -Unique).Username | Where-Object { $_ -like "$UserName" } } else { ($Events | Select-Object -Property Username -Unique).Username | Where-Object { $_ -notlike "DWM*" -and $_ -notlike "UMFD*" -and $_ -notlike "SYSTEM" } } $UserNames | ForEach-Object { $CurrentUserName = $_ $FailedLoginCount = 0 for ($i = 0; $i -lt $Events.Count; $i++) { if ($Events[$i].EventID -eq 4625 -and $Events[$i].Username -like $CurrentUserName) { # User failed to login X times # Count the number of failed logins $FailedLoginCount++ } elseif ($Events[$i].EventID -eq 4624 -and $Events[$i].Username -like $CurrentUserName) { # User logged in successfully # Reset the number of failed logins to 0 $FailedLoginCount = 0 } } if ($UserName) { # If a UserName was specified, then return only the failed login count $FailedLoginCount } else { # If no UserName was specified, then return the user name and failed login count [PSCustomObject]@{ UserName = $CurrentUserName FailedLoginAttempts = $FailedLoginCount } } } }
Accede a más de 300 scripts en el Dojo de NinjaOne
Desglose detallado del script
En esencia, el script obtiene datos de los registros de eventos de un equipo determinado, buscando ID de eventos específicos que representan intentos de inicio de sesión fallidos y finalizados con éxito.
- Parámetros: el script comienza definiendo parámetros como ComputerName, UserName y Detailed. Esto permite al usuario especificar la máquina, el usuario y el nivel de detalle de los intentos de inicio de sesión.
- Funciones: dos funciones, Get-FailureReason y Get-LogonType, traducen la información codificada de los registros de eventos en datos legibles por humanos sobre el tipo de inicio de sesión y el motivo de un inicio de sesión fallido.
- Recuperación de eventos: entonces, el script recupera los registros de eventos y los filtra para conservar sólo la información necesaria. Esto implica seleccionar las instancias con los ID de evento pertinentes.
- Procesamiento: si se solicitan datos detallados, el script proporciona un desglose completo de cada uno de los intentos de inicio de sesión o un resumen de los intentos de inicio de sesión fallidos de cada usuario.
Posibles casos de uso
Imagínate un administrador de TI en una empresa mediana. Recientemente, el departamento de TI ha observado un aumento en el número de intentos de inicio de sesión fallidos, especialmente en horas no laborables. Utilizando el script, el administrador puede comprobar rápidamente qué usuarios han tenido intentos de inicio de sesión fallidos y con qué frecuencia. Al descubrir que una sola cuenta de usuario ha tenido varios intentos de inicio de sesión fallidos en un corto espacio de tiempo, el administrador puede concluir que esta cuenta puede haber sido un blanco. En este sentido, el script favorece la detección precoz de un problema y una pronta corrección.
Enfoque alternativo
Existen varios métodos para realizar un seguimiento de los intentos de inicio de sesión fallidos. La auditoría de seguridad integrada en Windows, por ejemplo, permite ver los registros de seguridad a través del Visor de eventos. Aunque este enfoque es sencillo, puede llevar mucho tiempo. Nuestro script PowerShell agiliza el proceso, ofreciendo una solución más eficaz y personalizable.
Preguntas frecuentes
- ¿Cómo identifica el script un evento de inicio de sesión fallido?
El script busca ID de eventos específicos en el registro de eventos, por ejemplo 4625 para inicios de sesión fallidos. - ¿Puedo obtener datos de un equipo remoto?
Sí, proporcionando el parámetro ComputerName, puedes obtener datos de un ordenador remoto.
Implicaciones
Al conocer el número de intentos de inicio de sesión fallidos, los administradores de TI pueden anticiparse a posibles brechas de seguridad. Las anomalías en los patrones de inicio de sesión suelen ser una señal temprana de actividad maliciosa. Por tanto, actuando sobre la base de estos datos, los profesionales pueden reforzar sus sistemas frente a posibles amenazas.
Recomendaciones
- Asegúrate de que dispones de los permisos necesarios para obtener registros de eventos.
- Ejecuta el script con regularidad, especialmente en el caso de sistemas que contengan información confidencial.
- Investiga cualquier patrón de intentos de inicio de sesión fallidos y notifícalo a los usuarios afectados.
Reflexiones finales
En la era de las crecientes amenazas cibernéticas, herramientas como nuestro script PowerShell para conocer el número de intentos de inicio de sesión fallidos son esenciales. Para obtener una solución de seguridad completa, se pueden integrar plataformas como NinjaOne, que garantizan la supervisión y la gestión en tiempo real. NinjaOne, combinado con scripts proactivos como el que hemos visto en este post, proporciona una defensa adicional contra las ciberamenazas.