WS IT-Solutions

Privileged ADUser Analyse

In vielen ActiveDirectory-Domains gibt es etliche Benutzerkonten, die hochprivilegiert sind. Nicht wenige davon können durch verschiedene Faktoren ein Risiko darstellen. Der Klassiker sind dabei Benutzer, die mit nicht ablaufenden Kennwörtern als ServiceAccount eingesetzt werden. Und wie oft habe ich diese Konten schon als Mitglied der Domain-Admin-Gruppe gesehen… 🙁 Wenn die Gefährdung von den Administratoren verstanden wurde kommen meist diese Fragen auf: Welche Konten sind denn

Deaktivierung von NTLM

In diesem kleinen WSHowTo zeige ich euch, wie ich meine Infrastruktur von der Altlast NTLM befreit habe. Natürlich gehört das Wissen um die Theorie dazu. Daher beginnen wir mit einigen Erklärungen. Im 2. Teil zeige ich euch meine eigene Umstellung. Im 3. Teil seht ihr verschiedene meiner Services, bei denen ich Anpassungen vornehmen musste. Fazit: die Umstellung ist machbar, benötigt aber fundierte Kenntnisse und eine sehr gute Vorbereitung!

Applocker DefaultRule-Bypass

Applocker gehört seit Windows 7 zu den Enterprise-Features. Dahinter steckt ein Dienst im Betriebssystem, der basierend auf einem Regelwerk für jeden einen Benutzer entscheidet, ob dieser eine Anwendung starten darf oder nicht. Natürlich ist dieser Dienst per Default nicht aktiv. Er muss durch ein vorher erarbeitetes Regelwerk über Gruppenrichtlinien konfiguriert, getestet und aktiviert werden. Bei dem Regeldesign helfen die Standardregeln. Diese schränkten Standardbenutzer auf alle

Responder & MultiRelay Attacke

Ein Angreifer möchte durchaus mit wenig Aufwand Systeme übernehmen, um von dort aus weiter zu operieren. Dabei gibt es die bekannte Gegenmaßnahme „Benutzeraccounts mit Kennwörtern“. Diese kennt der Angreifer (hoffentlich) nicht. Wenn es ihm (oder ihr) aber gelingt, sich mit einem eigenen System im Netzwerk zu positionieren, dann kann er mit zwei einfachen Werkzeugen die Credentials eines Administrators beim Zugriff auf eine Netzressource auf einen

Der Utilman Hack

Szenario Von einem wichtigen PC ist das Kennwort für alle vorhandenen Benutzer nicht mehr bekannt. Es gibt auch keine alternativen Konten, mit denen wir uns anmelden können. Und dennoch müssen wir wieder auf die Daten zugreifen. Da hilft nur eins: wir müssen uns Zugriff zum System verschaffen. Natürlich möglichst zerstörungsfrei 🙂 Nebenbei könnte dies auch ein möglicher Angriffsvektor sein, der verhindert werden muss! So schaut

Group Managed Service Accounts mit einer GUI steuern: gMSA-Admin

Wer Sicherheit in seine Windows Server Automation bringen möchte, der kommt nicht um die gMSA (Group Managed Service Accounts) herum. Deren Idee ist simple und genial: dieser spezielle benutzerähnliche Objekttyp bekommt regelmäßig über einen DC ein  neues Kennwort. Und dieses Kennwort wird auf sicherem Wege auf die Server übertragen, die den gMSA verwenden sollen. Dort kann er als Scheduled Task User oder als Service-Account verwendet

WIM-Deployment mit Windows 8.1, DISM und WDS

Seit Windows 8.1 gilt ImageX als veraltet und soll durch DISM bei der Erstellung von Systemabbildern für die Verteilung mit den Windows Deployment Services (WDS) abgelöst werden. Hier kommt mein HowTo dazu. Ich zeige, wie ein Image eines Referenz-Systems erstellt wird und anschließend über einen WDS auf einen leeren Rechner kopiert wird. WSHowTo – WIM-Deployment mit Windows 8.1 DISM und WDS

SideBySide Migration von Exchange 2013 von Windows Server 2012 nach 2012 R2

Meine Exchange-Infrastruktur lief bis zum Juli 2014 mit 2 Exchange-Server 2013 auf jeweils einem virtuellen Windows Server 2012. Nun standen 2 Anforderungen zu Umsetzung an: ich wollte die Exchange Server auf das SP1 (CU4) aktualisieren die beiden Server 2012 sollten durch 2012 R2 abgelöst werde Beides musste/wollte ich im laufenden Betrieb erledigen. Den Vorgang habe ich aufgezeichnet und möchte ihn hier als HowTo veröffentlichen. WSHowTo

BranchCache unter Windows Server 2012

Die BranchCache-Technologie ist eine Funktion zur Optimierung und Verbesserung der Geschwindigkeit in Netzwerken. Dabei werden übertragene Inhalte auf Servern oder Clients (Workstationen) in einem Zwischenspeicher abgelegt. Die Clients greifen dann im eigenen Subnetz zuerst auf die Zwischenspeicherungen zurück. Dieses HowTo zeigt, wie BranchCache konfiguriert wird – im Hosted und Distributed Mode. WSHowTo – BranchCache unter Windows Server 2012

Failover-Cluster-Migration von Windows Server 2008 R2 nach 2012

Ein Windows Failover-Cluster (FC) schützt wichtige Services vor einer Downtime. Bei einem Wechsel der Betriebssystem-Plattform ist dafür eine Migration erforderlich. Dieses HowTo zeigt auf, wie eine solche Migration von einem Windows Server 2008 R2 FC zu einem Windows Server 2012 FC ausgeführt werden kann. Das Prinzip lässt sich auch auf 2012 R2 übertragen. WSHowTo – Failover-Cluster-Migration von Windows Server 2008 R2 nach 2012

IP-Adressmanagement (IPAM) mit Windows Server 2012R2

Die IP-Adressverwaltung (IP Address Management, IPAM) in Windows Server® 2012 und Windows Server® 2012 R2 ist eine integrierte Suite mit Tools für die durchgängige Planung, Bereitstellung, Verwaltung und Überwachung Ihrer IP-Adresseninfrastruktur mit einer umfassenden Benutzeroberfläche. IPAM ermittelt IP-Adresseninfrastrukturserver in Ihrem Netzwerk automatisch und ermöglicht Ihnen, sie auf einer zentralen Oberfläche zu verwalten. Mit Windows Server 2012 R2 wurde IPAM überarbeitet und stellt aus meiner Sicht

Speicherpools und Speicherebenen mit Windows Server 2012R2

Eine der besten Neuerungen war die Erweiterung der Speicherpools um so genannte Speicherebenen. Diese Technologie bietet die Möglichkeit, ausfallsichere und intelligente Hybrid-Datenträger zu schaffen! Meine beiden Hyper-V Server laufen seit einem Jahr mit dieser Technologie. Den Aufbau und die Möglichkeiten habe ich damals als HowTo festgehalten… WSHowTo – Speicherpools und Speicherebenen

Implementieren von ADRMS unter Windows Server 2012

Bei den Active Directory-Rechteverwaltungsdiensten (AD RMS – Active Directory Rights Management Services) handelt es sich um eine Informationsschutztechnologie, die in Verbindung mit AD RMS-fähigen Anwendungen digitale Informationen vor nicht autorisierter Verwendung schützt. Inhaltsbesitzer können festlegen, wer die Informationen öffnen, ändern, drucken oder weiterleiten bzw. andere Aktionen mit den Informationen ausführen darf. Dieses HowTo zeigt, wie man eine kleine ADRMS-Infrastruktur bereitstellt. WSHowTo – ADRMS unter Windows

ImageX und Windows Server 2012

Die Windows Deployment Services (WDS) können angepasste Betriebssystem-Images im Netzwerk auf leere Rechner verteilen. Um ein solches System anzupassen benötigte man bis Windows Server 2012 ImageX. Dieses HowTo zeigt den Prozess der Image-Aufzeichnung und eine mögliche Verteilung über einen WDS. WSHowTo – ImageX und Windows Server 2012

Windows Server 2008 R2 im Servermanager 2012

Der Servermanager ab Windows Server 2012 bietet Multiservermanagement. Dies gilt auch für Windows Server 2008 R2 (mit einigen Einschränkungen). Welche Voraussetzungen dafür notwendig sind zeigt mein HowTo. Die Plattform war eine LAB-Umgebung, da ich selber keine Windows Server 2008 R2 mehr im Betrieb habe WSHowTo – Windows Server 2008 R2 im Servermanager 2012

Klonen eines Domänen-Controllers ab Windows Server 2012

Windows Server 2012 bietet im Bereich Active Directory unter bestimmten Voraussetzungen die Möglichkeit, Domänen-Controller als virtuelle Maschinen zu klonen. Aus Spaß habe ich einmal den Versuch unternommen und das Prozedere aufgezeichnet. Meine persönliche Anmerkung: einen neuen Domänen-Controller ziehe ich benutzerdefiniert mit einem standartisiertem Powershell-Script in der Hälfte der Zeit auf. Bisher habe ich für dieses Klonen noch keine Anwendung gefungen. WSHowTo – Klonen eines Domänen-Controllers