Hier ist ein Powershell Script, das die Logon Events aus dem Event Viewer des Domaincontroller auflistet.
$FilterHashTable = @{
LogName = 'Security'
ID = 4624 # Event ID für erfolgreiche Anmeldungen
Data = "max.mustermann"
}
$events = Get-WinEvent -FilterHashtable $FilterHashTable
foreach ($event in $events) {
$Zeitstempel = $event.TimeCreated
$IPAdresse = $event.Properties[18].Value
$logonType = $event.Properties[8].Value
Write-Output "Anmeldung am $Zeitstempel von IP-Adresse $IPAdresse ($logonType)"
}
Damit Logons protokolliert werden muss du eine Gruppenrichtlinie unter
Computer Configuration > Policies > Windows Settings > Security Settings > Advanced Audit Policy Configuration > Audit Policies
erstellen.
- System > Audit Security State Change - Auf "Success."
- Audit Policies > Logon/Logoff - "Audit Logon" und "Audit Logoff" auf "Success" und "Failure."
- Audit Policies > Logon/Logoff > Audit - "Other Logon/Logoff Events" auf "Success" and "Failure."