WS IT-Solutions

Serie „Migration auf Windows Server 2019“ – Migration von PRTG & SYSLOG (WS-MON)

Dieser Eintrag gehört zu meiner Serie „Migration zu Windows Server 2019„. In dieser möchte ich euch die Aktualisierung meiner Server-Infrastruktur von 2012R2/2016 auf 2019 dokumentieren. Es ist eine lebendige Welt von Systemen, die mir wichtig sind. Mit realen Anforderungen und Bedingungen werde ich alle Arbeitsschritte erläutern.

Ohne ein funktionierendes Monitoring sind wir Administratoren blind! Bei mir besteht dieser Services aus einigen Anwendungen und Scripten. Und diese ziehen heute auf einen neuen Windows Server 2019 um.

Serie „Migration auf Windows Server 2019“ – Update auf Data Protection Manager 2019 (DPM)

Dieser Eintrag gehört zu meiner Serie „Migration zu Windows Server 2019„. In dieser möchte ich euch die Aktualisierung meiner Server-Infrastruktur von 2012R2/2016 auf 2019 dokumentieren. Es ist eine lebendige Welt von Systemen, die mir wichtig sind. Mit realen Anforderungen und Bedingungen werde ich alle Arbeitsschritte erläutern.

Heute war mein Backup an der Reihe: Ein Data Protection Manager 2016. Der Weg zur aktuellen Version hätte nicht ereignisreicher sein können. Die Komplette Geschichte inklusive ROLLBACK findet Ihr hier!

Serie „Migration auf Windows Server 2019“ – Upgrade von WS-MON (ATA)

Dieser Eintrag gehört zu meiner Serie „Migration zu Windows Server 2019„. In dieser möchte ich euch die Aktualisierung meiner Server-Infrastruktur von 2012R2/2016 auf 2019 dokumentieren. Es ist eine lebendige Welt von Systemen, die mir wichtig sind. Mit realen Anforderungen und Bedingungen werde ich alle Arbeitsschritte erläutern.

In diesem Beitag führe ich ein Inplace-Upgrade an meinem Server WS-MON durch.

Serie „Migration auf Windows Server 2019“ – Neuinstallation von WS-HV3 (Hyper-V)

Dieser Eintrag gehört zu meiner Serie „Migration zu Windows Server 2019„. In dieser möchte ich euch die Aktualisierung meiner Server-Infrastruktur von 2012R2/2016 auf 2019 dokumentieren. Es ist eine lebendige Welt von Systemen, die mir wichtig sind. Mit realen Anforderungen und Bedingungen werde ich alle Arbeitsschritte erläutern.

In diesem Beitrag installiere ich meinen ersten Windows Server 2019 auf einer neuen Hardware als Hyper-V-Host.

WSHowTo – Problemlösung für (PowerShell) Loopback-Remoting

Seit einigen Tagen funktioniert eines meiner Scripte nicht mehr. Dieses wird durch eine geplante Aufgabe auf einem Server gestartet und soll eine Windows-RemoteManagement-Verbindung zu allen meinen Servern herstellen und dort Informationen auslesen. Und dabei stellt der Server auch eine Verbindung zu sich selber her. Ihr wollt wissen, was den Fehler verursachte? Dann lest einfach hier weiter…

Die Mutation eines Schadcodes (mimikatz) vs. Windows 10 v1903

Moderne Betriebssysteme schützen ihre Anwender immer zuverlässiger vor Schadcodes. Ein Hacking-Tool, das gestern noch funktionierte kann heute erfolgreich an der Ausführung behindert werden. So erging es mir mit einem Tool, das ich gerne verwende: mimkatz. Der Windows Defender auf einem modernen Windows 10 v1903 wollte es einfach nicht zulassen.

Das kann ich doch so nicht stehen lassen, oder? Eben: CHALLENGE ACCEPTED! 🙂

Eine wahre Bruteforce-Geschichte

Meine Infrastruktur wurde im Laufe der Zeit immer komplexer. Anfangs standen alle Clients und Server direkt hinter dem Internetrouter. Später schaltete ich eine PFSense dazwischen, um die Datenströme zu filtern und somit die Sicherheit zu erhöhen. Und mit der Zeit kamen immer neue Sicherheitsfeatures dazu. Damit wurde meine Infrastruktur unhackbar! Klingt unglaublich? Genau, denn es kam alles ganz anders…

Serie „Migration zu Windows Server 2019“ – Vorbereitungen

Dieser Eintrag gehört zu meiner Serie „Migration zu Windows Server 2019„. In dieser möchte ich euch die Aktualisierung meiner Server-Infrastruktur von 2012R2/2016 auf 2019 dokumentieren. Es ist eine lebendige Welt von Systemen, die mir wichtig sind. Mit realen Anforderungen und Bedingungen werde ich alle Arbeitsschritte erläutern. In diesem Abschnitt geht es um die Vorarbeiten vor dem ersten Windows Server 2019 – speziell um die GPOs

Serie „Migration auf Windows Server 2019“ – Einleitung

Dieser Eintrag gehört zu meiner Serie „Migration zu Windows Server 2019„. In dieser möchte ich euch die Aktualisierung meiner Server-Infrastruktur von 2012R2/2016 auf 2019 dokumentieren. Es ist eine lebendige Welt von Systemen, die mir wichtig sind. Mit realen Anforderungen und Bedingungen werde ich alle Arbeitsschritte erläutern. In diesem Abschnitt möchte ich das Projekt und meine Anforderungen beschreiben. Einleitung Kurzbeschreibung des Projektes Alle Server der Infrastruktur

Serie „Migration zu Windows Server 2019“

Moin @all, seit einiger Zeit ist es ruhig in meinem Blog geworden. Weil ich die Freizeit genieße? Na wohl kaum. 😉 Es sind einfach etliche neue Themen dazu gekommen, die meine Zeit beanspruchen. Und berichten möchte ich erst, wenn es einen Wert hat. So ist es auch um dieses Thema bestellt: die Migration meiner Infrastruktur von Windows Server 2012R2/2016 auf Windows Server 2019. Es besteht

Serie „Anatomie eines Hacks“ – Step 3c: „DNS-Reconnaissance ohne AdminRechte“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Im Detail zeige ich euch eine Methode von mir, mit der man OHNE zusätzliche Tools und ohne administrative Rechte im Kontext eines Standardbenutzers die gesamte DNS-Zone des Active Directory auslesen kann. 🙂 Dazu zeige ich noch eine weitere

Serie „Anatomie eines Hacks“ – Step 3c: „Austricksen eines Passwortsafes“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Hier seht ihr, wie ein Angreifer ohne administrative Rechte an die Passworte eines Passwortsafes gelangt. Die eingesetzten Techniken umfassen einen Keylogger und einen Clipboard-Monitor: Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht ist zu durcheinander? Kein

Serie „Anatomie eines Hacks“ – Step 3b: „ActiveDirectory-Reconnaissance ohne AdminRechte“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt, wie man an verschiedenen Geheimnisse und Daten herankommt, wenn man einmal eine Verbindung zum Ziel aufgebaut hat. Für das Ausspähen von Informationen aus dem ActiveDirectory sind keine zusätzlichen Tools erforderlich, denn die PowerShell kann auch ohne das RSAT-PowerShell-Modul LDAP-Abfragen senden – und interessante Antworten erhalten: Alles klar? Dann geht weiter mit der Übersicht. Die Übersicht

Privileged ADUser Analyse

In vielen ActiveDirectory-Domains gibt es etliche Benutzerkonten, die hochprivilegiert sind. Nicht wenige davon können durch verschiedene Faktoren ein Risiko darstellen. Der Klassiker sind dabei Benutzer, die mit nicht ablaufenden Kennwörtern als ServiceAccount eingesetzt werden. Und wie oft habe ich diese Konten schon als Mitglied der Domain-Admin-Gruppe gesehen… 🙁 Wenn die Gefährdung von den Administratoren verstanden wurde kommen meist diese Fragen auf: Welche Konten sind denn

Forensik einer Trojaner-Infektion

In den letzten Monaten steht der Trojaner Emotet immer wieder in den Schlagzeilen. Das er leistungsfähig ist kann kaum wiederlegt werden. Aber wie wird man eigentlich infiziert? Nur wenn man die Infektionswege und Varianten versteht, kann man sich richtig schützen. Um dieses Thema zu klären habe ich eine scharfe Variante analysiert. Das Ergebnis möchte ich in diesem WSHowTo präsentieren. In meinem Szenario erhält ein Benutzer

Hacking – Kerberos GoldenTicket

Moin @all. vielleicht habt ihr den Begriff GoldenTicket ja schon meine Videoservie „Anatomie eines Hacks“ gesehen, eventuell kam er euch auch schon mal in einem anderen Kontext unter. Aber was ist das eigentlich? Und viel interessanter: Wie und warum funktioniert das? Diese Fragen möchte ich in diesem kleinen Beitrag mit unterhaltsamen Animationen klären.

AD SecurityScopes – Sicherheitsebenen

Active Directory ist ein Vertrauensverbund von Computern und Benutzern. Mit einer einzigen Anmeldung gegen einen DomainController kann ein Benutzer auf Ressourcen der Struktur zugreifen – eine Berechtigung vorausgesetzt. Dieses Schema bietet sehr viele Vorteile: von SingleSignOn über zentrale Verwaltung bis zur einfachen Implementierung und Bereitstellung von Standardservices. Doch auch für einen Angriff gegen die Infrastruktur ist der Standard sehr nützlich: wird eine Identität (ein Benutzer

Serie „Anatomie eines Hacks“

Moin @all, in den letzten Monaten habe ich mich intensiv mit einer Frage beschäftigt: wie gehen Hacker bei einem Einbruch in eine Infrastruktur vor und wie kann so etwas erfolgreich sein? Dazu habe ich mich selber in die Rolle eines Angreifers begeben und bin in eine eigene LAB-Umgebung eingebrochen. Dabei habe ich versucht, möglichst nur mit Boardmitteln zu arbeiten, weshalb auch kein (Kali-)Linux zum Einsatz