Logo faq-o-matic.net
Logo faq-o-matic.net

LDAP Signing auf Domänencontrollern erzwingen

von veröffentlicht am16. Juli 2018, 05:27 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Anmeldedaten im Klartext zu übermitteln ist eine schlechte Idee. Das trifft sowohl für externe wie auch für interne Netzwerke zu. Niemand sollte heutzutage davon ausgehen, dass ein Lokales Netzwerk sicher ist, nur weil es lokal ist. Die meisten Emailprovider haben inzwischen die Übermittlung der Anmeldedaten über ungeschützte Protokolle wie POP3, IMAP4 und SMTP unterbunden und auf die jeweils gesicherte Protokollversion umgestellt. Interne Ressourcen wie Webserver verwenden oftmals auch schon https statt http und wer sich im Eventlog seiner Domänencontroller (Verzeichnisdienst-Protokoll) mit folgenden Event IDs konfrontiert sieht, sollte wissen, dass dies die Übermittlung von Anmeldedaten im Klartext bedeutet.

clip_image002

clip_image004

Diese können selbstverständlich mit Hilfe von Netzwerktraces mitgeschnitten und verwendet werden.

… weiterlesen

Client Hyper-V: Automatische Checkpoints abschalten

von veröffentlicht am25. Juni 2018, 06:06 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: PowerShell, Virtualisierung, Windows 10   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Seit einigen Versionen erzeugt Client Hyper-V (also die Hyper-V-Variante, die unter Windows 10 läuft) von neu erzeugten VMs automatische Checkpoints (umgangssprachlich auch als “Snapshots” bezeichnet). Das geschieht immer dann, wenn man eine solche VM startet und soll es in Test- und Entwicklungsszenarien ermöglichen, einfach und schnell die betreffende VM auf einen definierten Stand zurückzusetzen. Das ist in manchen Situationen sicher praktisch, aber oft stört es, denn u.a. führt es dazu, dass beim Beenden der VM der Checkpoint wieder aufgelöst wird, was einige Zeit dauern kann.

Die Funktion gibt es auch auf dem Server, dort ist sie aber standardmäßig deaktiviert. In Windows 10 hingegen ist sie immer aktiv, man kann sie nur pro VM abschalten. Eine zentrale Konfiguration zum Deaktivieren dieses Features gibt es nicht.

Da mir die Auto-Checkpoints eher im Weg stehen, habe ich einen Weg gesucht, die Voreinstellung zu ändern und bin auf einen Workaround gestoßen: Ich weise Windows an, beim Erzeugen einer neuen VM die betreffende Option sofort abzuschalten. Das reicht mir völlig aus.

… weiterlesen

Semikolon und sein jährlicher Channel

von veröffentlicht am18. Juni 2018, 06:29 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Freie Wildbahn   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Gerade stolperte ich hier über diese hübsche Stilblüte der maschinellen Übersetzung:

image

Gemeint war “Semi-Annual Channel”. Nicht dass “Semi” tatsächlich “Semikolon” hieße, aber der Algorithmus scheint das zu glauben.

Windows 10: Einige Optionen werden von Ihrer Organisation verwaltet

von veröffentlicht am11. Juni 2018, 06:51 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Windows 10   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Windows 10 verhaspelt sich bisweilen bei der Festlegung, welche Einstellungen durch den Anwender verwaltbar sind und welche nur durch das Unternehmen, dem der Rechner gehört. So kommt es vor, dass auch bei einer Standalone-Installation Windows steif und fest behauptet, einige Einstellungen seien nur der Organisation zugänglich.

So lässt sich dies lösen – vorausgesetzt, der Rechner wird tatsächlich nicht durch ein Unternehmen verwaltet:

  1. Den Gruppenrichtlinien-Editor mit Administratorrechten öffnen: gpedit.msc
  2. Navigieren zu: Computerkonfiguration – Adminstrative Vorlagen – Windows-Komponenten – Datensammlung und Vorabversionen
  3. Die Einstellung “Telemetrie zulassen” öffnen
  4. Auf “Aktiviert” schalten und unten die Option “3 – Vollständig” auswählen. Mit OK bestätigen.
    image
  5. Dieselbe Einstellung noch mal öffnen. Auf “Nicht konfiguriert” stellen – dies setzt die Einstellung effektiv wieder zurück.
  6. Fertig. Nun sollte in der App “Einstellungen” die Meldung nicht mehr auftauchen (vielleicht einmal schließen und wieder öffnen) und die betreffende Stelle sich konfigurieren lassen.

Support für vSphere 5.5 endet am 19. September 2018

von veröffentlicht am4. Juni 2018, 06:32 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

VMware weist darauf hin, dass der Support für vSphere 5.5 und vSAN 5.5 am 19. September 2018 endet. Wer diese alten Versionen noch einsetzt, sollte zügig aktualisieren. Die aktuellen Versionen tragen die Nummer 6.7.

Einen Webcast zu Upgrade-Möglichkeiten kann man sich hier ansehen:

[VMware: Plan Your vSphere Upgrade: Technical Webcast Series]
https://secure.vmware.com/45939_REG

“Objekt vor zufälligem Löschen schützen” per PowerShell

von veröffentlicht am31. Mai 2018, 06:31 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Seit vielen Jahren bietet das Standard-AD-Tool “Active Directory-Benutzer und -Computer” eine Option, wichtige Container vor versehentlichem Löschen zu schützen:

[“Objekt vor zufälligem Löschen schützen” per Skript setzen | faq-o-matic.net]
https://www.faq-o-matic.net/2010/05/21/objekt-vor-zuflligem-lschen-schtzen-per-skript-setzen/

In einem Projekt habe ich festgestellt, dass sich dies nun auch per PowerShell recht simpel erreichen lässt:

Get-ADOrganizationalUnit -SearchBase 'name -like OU=MeineOU' | Set-ADObject -ProtectedfromaccidentialDeletion $true

cim Lingen: Call for Participation

von veröffentlicht am21. Mai 2018, 06:49 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Community, Events   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

imageDie IT-Community-Konferenz cim Lingen (Community in Motion) geht in eine neue Runde. Die diesjährige Ausgabe findet statt am 1. September 2018, wie immer im IT-Zentrum in Lingen an der Ems.

Seit einigen Tagen läuft der “Call for Participation”: Wer Interesse hat, als Speaker mit einer Session bei der cim Lingen teilzunehmen, kann sich bis zum 15. Juni bewerben. Die Jury will dann bis Anfang Juli entscheiden.

[cim lingen | community in motion | Call for Participation – news]
http://www.cim-lingen.de/news/call-participation_2.html

CDC Germany: In roten und goldenen Wäldern

von veröffentlicht am17. Mai 2018, 06:45 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Bei der Cloud & Datacenter Conference Germany 2018 in Hanau haben Robin Beismann und Nils Kaczenski eine Session zur Sicherheit von Active-Directory-Umgebungen gehalten. Der Vortrag unter dem Titel “In roten und goldenen Wäldern” sorgte für volles Haus: Mehr als 80 Teilnehmer entschieden sich für die Session, die zeitgleich mit vier anderen Vorträgen am Dienstag, 15. Mai 2018, stattfand.

Foto Vortrag 1

Nils Kaczenski (links) und Robin Beismann (rechts) bei ihrem Vortrag auf der CDC Germany

Im Mittelpunkt der Session standen erweiterte Angriffe auf Active-Directory-Domänen, in denen Angreifer mit Techniken wie “Pass the Hash” und “Golden Ticket” die Kontrolle über das Netzwerk übernehmen. Besonders problematisch bei solchen Angriffen ist, dass ein “Golden Ticket” dem Angreifer dauerhaft volle Rechte in der Infrastruktur verleiht – ohne dass die Administratoren eine Chance haben, dies auch nur zu bemerken. In einer Live-Hacking-Demo zeigte Robin Beismann den schockierten Teilnehmern, wie leicht solch ein Angriff in üblichen Umgebungen ist.

Die Folien des Vortrags mit ergänzenden Notizen finden sich auf der folgenden Webseite zum Download. Ebenfalls enthalten ist eine Anleitung für das Live-Hacking mit Mimikatz, wie Robin Beismann es gezeigt hat – Nachmachen natürlich auf eigene Gefahr und nur in Demo-Umgebungen:

https://blog.michael-wessel.de/2018/05/17/cdc-germany-in-roten-und-goldenen-wldern/

Google Chrome: Zurück per Löschen-Taste

von veröffentlicht am9. Mai 2018, 06:23 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Client-Software   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Mit Version 52 hatte Google die Tastatur-Shortcuts in Chrome so geändert, dass man nicht mehr mit der Löschen-Taste (Backspace) auf die vorher angezeigte Seite zurück wechseln kann. Stattdessen gilt dafür der Shortcut Alt-Links. Damit unterscheidet sich Chrome von einigen anderen wichtigen Browsern.

Gründe gibt es dafür: So beschweren sich Anwender bisweilen, dass sie versehentlich auf die vorherige Seite zurück navigieren, nur weil sie auf Löschen gedrückt haben. Genauso sind einige Anwender aber auch mit der neuen Tastaturfunktion unzufrieden.

Google bietet daher seit einiger Zeit eine Chrome-Erweiterung an, mit der die Löschen-Taste wieder wie bei anderen Browsern funktioniert:

[Chrome Web Store: Go Back with Backspace]
https://chrome.google.com/webstore/detail/go-back-with-backspace/eekailopagacbcdloonjhbiecobagjci

Hyper-V: Spectre-/Meltdown-Patches können Live Migration verhindern

von veröffentlicht am16. April 2018, 06:20 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Troubleshooting, Virtualisierung, Windows Server 2016   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

In der Community gibt es einige Hinweise, dass seit Kurzem in Hyper-V unter Windows Server 2016 die Live Migration fehlschlagen kann. In den meisten dieser Fälle sind offenbar die Patches für die Spectre- und Meltdown-Probleme die Ursache. Wenn nicht alle Hosts dieselben Konfigurationen haben, verweigert Hyper-V die Live Migration.

Microsoft hat ein umfangreiches Whitepaper veröffentlicht, das den Umgang mit den Patches in Serverumgebungen beschreibt. Dort sind auch die Voraussetzungen für die Live Migration in Hyper-V genau beschrieben.

[Protecting guest virtual machines from CVE-2017-5715 (branch target injection) | Microsoft Docs]
https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/CVE-2017-5715-and-hyper-v-vms

© 2005-2019 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!