Jump to content

Velius

Expert Member
  • Gesamte Inhalte

    5.644
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Velius

  1. Ich hätte noch eine Idee...

     

    Mach doch mal ein xcopy /t /e auf der obersten Verzeichnisstruktur, wo du die vergessene Überwachung vermutest. Mit den Schaltern /t /e werden nur die Ordner, nicht aber die Dateien kopiert. Geht relativ schnell und dabei sollte dann auch ein Event im Log stehen.

     

    Ist doch eine Versuch wert ;)

     

     

     

    Gruss

    Velius

  2. Eigentlich wollte ich daruf hinweisen, dass der IE sehr wohl nicht mehr nachfragt, wenn man den Hacken setzt, ausser die Sicherheitszone für's Intranet wurde auf mittel oder höher gesetzt.

    Ich habe da auch einmal herum experimentiert. Erst nachdem ich die Zonenkonfiguration ganz deaktiviert hatte wurde die Meldung nach einmaligem Hackensetzen nicht mehr angezeigt, habe mich aber anschliessend nicht weiter damit auseinader gesetzt.

     

    Am besten erstellst du dir eine Test-OU und testest das aus. Ich kann dir auch nicht genau sagen welche Stufe das Verhalten unterbindet.

     

     

     

    Gruss

    Velius

     

     

    P.S.: Firefox kann ja wohl nicht die Lösung sein, oder? :suspect: :rolleyes: :D Ich persöhnlich setze auch diesen Browser ein, aber für den Enduser sehe ich da nur Probleme...

    Wenn die schon mit dem IE nicht ganz klar kommen, wie soll denn das mit dem FF klappen, der mehr Funktionalität aufweist als der IE. Ausserdem ist dieser (noch) nicht managebar über GPO.

  3. Hi

     

    Kann es sein, dass du folgende Richtlinie konfiguriert hast:

     

    Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Internet Explorer/Internetsystemsteuerung/Sicherheitsseite/

     

    und dann die darunter liegenden Sicherheitszonen?

     

    Je nach dem wie man die Sicherheitsstufe dieser Zonen konfiguriert, kann man die von dir beschriebene Meldung nicht mehr ausblenden lassen, auch wenn man den Hacken "...diese Meldung nicht mehr anzeigen..." setzt.

     

     

    Gruss

    Velius

  4. Hi Blub

     

    Ja, sogar einen ziemlich eindeutigen. Bei W2K war %windir%=c:\WINNT üblicherweise, und bei einem W2K3 ist es standardmässig %windir%=C:\Windows.

     

    Bei einem Upgrade von W2K wird diese Variable beibehalten. Also wenn denn W2K3 ein WINNT Verzeichnis hat, würde ich schwer auf ein Upgrade wetten....

    Hoffe ich konnte helfen.

     

    Gruss

    Velius

  5.  

     

     

    Was ist mit gestohlenen Rechnern ? Wie sieht denn da das Standardadminverhalten aus. Alle Passwörter der User die sich dort jemals angemeldet haben sofort ändern und Computerkonto löschen ?

     

    Wir habe diesbezüglich (noch) keine Richtlinie, aber das Passwort ändern wäre das erst was ich anordnen würde. Computerkono löschen würde wohl das nächste sein. Regelmäsig die Admin Passwörter rotieren lassen kann auch nicht schaden, bzw sollte Pflicht sein .....

     

    Wenn man dann noch dieverse Anmeldeversuche oder Objektzugriffe Protokollieren lässt (GPO) und regelmäsig prüft...aber eben, kommt auch stark auf die Branche an, oder wie sensitiv die Daten sind.

     

     

    P.S.: Die grossen Schwachstelle von 3DES ist ja der Teil des Schlüssels, der in allen drei Phasen verwendet wird. Wenn dann noch Perfect Forward Secrecy drin ist, sieht's schon besser aus, ist aber etwas Resourcen hungriger. Ausserdem gibt es ja den Quickmode von IPsec, wo der eigenliche Schlüssel in festgelegten Intervallen ausgetauscht wird.

  6. Es ist doch äußerst selten, dass Frauen sich einfach nur bedienen wollen :rolleyes:

     

    lg Cat

     

     

    :suspect: :suspect: :suspect:

    Also meine Erfahrungen sind da etwas anders. Frauen können ganz schön fordernd sein, und selten hat man seine Ruhe wenn man sie wirklich braucht. Zugegeben, es kommt auch auf den Typ Frau an, aber deine Aussage ist doch etwas klischeehaft.

     

    Aber whatever, wir werden OT vom OT :D :D :D

     

     

    P.S.:

    oder habt ihr schon mal nette bilder von Männern gesehen

    auf denen sie ganz zu sehen waren?

    also prickelnd würd ichs net nennen ;)

     

    Kauf dir doch im Notfall ein lebensgrosses nackt Poster von Vin Diesel. Einfach drüber kleben und das Problem ist weg...... :D :cool:

  7. Man kann doch mit Tools die SIDs auslesen, und so z.B. den Namen des Administrator Kontos herausbekommen, falls dieses umbenannt wurde. Allerdings gibt es auch eine GPO Einstellung um genau dies zu verhindern.

     

     

    Geht aber auch nur mit lokalem Zugriff....

     

     

    Nach miener Erfahrung können die meisten Angreiffer nur Schaden anrichten, wenn sie leicht an ein Admin Passwort kommen. Wenn du lokalen Zugriff auf einenn Rechner hast, dann stehen dir viele Möglichkeiten zur Auswahl: Part-PE, HDD in anderen Rechner bauen usw..

     

    Allerdings habe ich persöhnlich noch keine erlebt, der an einigermasen ausgereiften Sicherheitsmechanismen vorbei gekommen ist.

×
×
  • Neu erstellen...