Finden von Active-Directory-Benutzern mit geknackten Passwörtern per PowerShell

Das folgende PowerShell-Skript informiert Sie darüber, ob ein Passwort bei vorherigen Cyberangriffen geknackt wurde. ADSelfService Plus, eine Lösung für SB-Passwortmanagement und Single-Sign-On, bietet eine Integration mit dem Service „Have I Been Pwned?“. Dieser informiert Benutzer darüber, wenn neue bei der Passwortzurücksetzung angegebene Passwörter zuvor geknackt wurden. Nachfolgend ein Vergleich davon, wie Sie mit PowerShell oder mit ADSelfService herausfinden können, ob ein Passwort geknackt wurde.

Mit PowerShell

Wenn Sie das PowerShell-Paket „Get-PwnedPassword“ installieren und ausführen, können Sie damit herausfinden, ob ein Passwort geknackt wurde, oder nicht. Führen Sie das folgende Skript aus, um das Paket "Get-PwnedPassword“ zu installieren:
Install-Script -Name Get-PwnedPassword

Nachdem das Paket installiert wurde, führen Sie das Skript aus. So erfahren Sie, ob das Passwort geknackt wurde, oder nicht.

Get-PwnedPassword <enter the password>

Mit ADSelfService Plus

  • Wechseln Sie zu Admin > Produkteinstellungen > Integrationseinstellungen.
  • Klicken Sie im Abschnitt Integrationseinstellungen auf Have I Been Pwned und dann auf HaveIBeenPwned-Integration aktivieren.
  • Nach erfolgreicher Integration wird eine Fehlermeldung angezeigt, wenn Benutzer beim Zurücksetzen oder Ändern ihrer Passwörter in ADSelfService Plus ein neues Passwort angeben, das bereits geknackt wurde.
pwned-passwords-powershell-1
pwned-passwords-powershell-2
Vorteile von ADSelfService Plus
  • Schnelle Konfiguration:

    Die Integration von Have I Been Pwned? mit ADSelfService Plus lässt sich mit minimalen Schritten aktivieren.

  • Erzwingung von Passwortrichtlinien:

    Die Erzwingung von Passwortrichtlinien ist eine weitere Funktion, die Benutzer davon abhält, schwache und anfällige Passwörter zu erstellen. Mit dieser Funktion können Admins eine spezifische Passwortrichtlinie erstellen – mit Regeln, um geknackte Passwörter auf die schwarze Liste zu setzen, häufige Muster zu vermeiden und sicherzustellen, dass Benutzer starke Passwörter verwenden. Die Passwortrichtlinie lässt sich beim Zurücksetzen und Ändern von Passwörtern mit ADSelfService Plus und bei nativen Passwortänderungen durchsetzen (Passwortänderungen über „Strg+Alt+Entf“ und Passwortzurücksetzung über die ADUC-Konsole).

Geplante Benachrichtigungen für AD-Benutzer über den Kontoablauf

 Probieren Sie ADSelfService Plus kostenlos aus!
  • Begeben Sie sich auf Ihre script-free skriptfrei AD Self-Service-Passwortverwaltung mit ADSelfService Plus.
  • Jetzt herunterladen 

ADSelfService Plus vertraut von