Pular para o conteúdo principal

Tutorial: Consultas LDAP no Active Directory

Hoje será mostrado como fazer Consultas Salvas (Saved queries) e alguns exemplos:

1. No Active Directory Users and Computers, click com o botão direito no item Saved Queries e selecione New e depois Query.
2. Digite o nome para a Query, por exemplo: “Usuários Ativos” e coloque uma descrição e depois clic em Define Query.
3. Na drop-down box Find selecione Custom Search e então click em Advanced tab.
4. Digite uma das Queries e execute.

Consultas de Usuarios
Usuarios sem grupo (apenas domain users):
(&(objectCategory=user)(objectClass=user)(!memberOf=*))
Usuarios sem e-mail
(objectcategory=person)(!mail=*)
Usuarios com e-mail
(objectcategory=person)(mail=*)
Usuarios que nunca fizeram logon no dominio
(&(&(objectCategory=person)(objectClass=user))(|(lastLogon=0)(!(lastLogon=*))))
Usuários Criados depois de 09/10/2011
(objectCategory=user)(whenCreated>=20111009000000.0Z) Obs: troque o data por uma data da sua necessidade
Usuários que precisam mudar a senha no próximo logon
(objectCategory=user)(pwdLastSet=0)
Usuários cuja senha nunca expira
(objectcategory=user)(userAccountControl:1.2.840.113556.1.4.803:=65536)
Usuarios Ativos
(&(objectCategory=person)(objectClass=user)(!userAccountControl:1.2.840.113556.1.4.803:=2))
Usuarios Desabilitados
(&(objectCategory=person)(objectClass=user)(userAccountControl:1.2.840.113556.1.4.803:=2))
Consultas de Grupos
Todos os grupos sem membros:
(&(objectClass=group)(!member=*))
Grupos Locais
(groupType:1.2.840.113556.1.4.803:=4)
Grupos Globais
(groupType:1.2.840.113556.1.4.803:=2)
Listar grupos Universais
(groupType:1.2.840.113556.1.4.803:=8)
Listar todos o grupos de segurança
(objectClass=group)(groupType:1.2.840.113556.1.4.804:=2147483648)
Listar todos o grupos de Distribuição
(objectClass=group)(sAMAccountType=268435457)
Grupos Criados depois de 09/10/2011
(objectCategory=group)(whenCreated>=20111009000000.0Z) Obs: troque o data por uma data da sua necessidade
Listar todos os grupos
(objectClass=group)
Consultas de computadores
Computadores não windows:
(&(&(sAMAccountType=805306369)(objectCategory=computer)(objectClass=computer)(!operatingSystem=Windows*)))
Todos os controladores de domínio:
(&(objectClass=computer)(userAccountControl:1.2.840.113556.1.4.803:=8192))
Grupos Criados depois de 09/10/2011
(objectCategory=computer)(whenCreated>=20111009000000.0Z) Obs: troque o data por uma data da sua necessidade
Computadores Windows XP SP3
(&(&(&(&(&(&(&(objectCategory=Computer)(operatingSystem=Windows XP Professional)(operatingSystemServicePack=Service Pack 3))))))))
Computadores Windows 7
(&(objectCategory=computer)(operatingSystemVersion=6.1*)(&(objectCategory=computer)(operatingSystem=Windows 7*)))
Computadores Windows Server 2003 (não DC’s)
(&(&(&(samAccountType=805306369)(!(primaryGroupId=516)))(objectCategory=computer)(operatingSystem=Windows Server 2003*)))
Computadores Windows Server 2003 (Dc’s)
(&(&(&(samAccountType=805306369)(primaryGroupID=516)(objectCategory=computer)(operatingSystem=Windows Server 2003*))))
Computadores Windows Server 2008 (não DC’s)
(&(&(&(samAccountType=805306369)(!(primaryGroupId=516)))(objectCategory=computer)(operatingSystem=Windows Server 2008*)))

Comentários

Postagens mais visitadas deste blog

Usando o CIFS para mapear diretórios Windows no Linux

Usando o CIFS para mapear diretórios Windows no Linux Se você utiliza o samba e está tendo problemas com mapeamentos, não possui Samba no seu servidor Linux ou precisa acessar de forma rápida um diretório Windows pelo Linux, passe a usar o CIFS. Com ele, caso o servidor mapeado sofra um shutdown (Linux mapeando Windows), automaticamente ao se re-estabelecer a conexão com o Servidor, o mapeamento sobe. Neste post estarei tratando a situação onde temos um servidor Linux e desejamos através dele efetuar leituras ou gravações em diretórios no Windows. No Windows Estou adotando como exemplo o servidor com IP 192.168.0.1, dominio TESTE, usuário Administrador e senha 123!456. O objetivo é mapear o diretório D:\Teste no Linux. Então, pelo windows, compartilhe este diretório. No Linux# cd /mnt # mkdir teste # mount –t cifs //192.168.0.1/teste /mnt/teste –o user=Administrador,password=’123!456’,domain=TESTE Pronto!!! Agora você pode compartilhar seus arquivos entre o...

Overlay RAT Malware (Chile)

Novo malware bancário sendo disseminado através de phishing em nome da  TGR - Tesorería General de la República  do Chile. O Malware trata-se de um  overlay RAT  com direcionamento aos clientes de Bancos do Chile. ·          Banks of List : §   Itau §   Santander §   BCI §   BCI (Empresas) §   BBVA §   Banco de Chile §   Scotiabank §   BCP §   Banco Internacional §   Banco BICE §   Banco Estado §   Interbank §   Banco Security Campaing Overview Spam/Phishing A porta de entrada do ataque consiste no envio de um e-mail malicioso contendo uma  URLs  para o download de um arquivo  .msi . Esse arquivo tem como função baixar todos arquivos utilizados para infectar a máquina da vítima como também criar uma persistência para executar automaticamente na inicialização do sistema operacional. Técnicas MITRE atualmente obse...