Jump to content

buccaneer2003

Members
  • Gesamte Inhalte

    293
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von buccaneer2003

  1. Ich will jetzt nicht den Schlaumeier markieren, aber IMHO ist das kein DNS-Problem, sondern ein WINS-Problem.

    Wenn man im Explorer den Servernamen mit \\NAS eingibt wird nach einem NETBIOS-Namen gesucht. Dabei mag es sein, dass der Befehl ping nas oder ping nas.firma.de funktioniert. Dabei wird aber der DNS und nicht der WINS angefragt.

    Windows kennt mehrere Methoden NETBIOS-Namen auf zulösen. WINS, LMHOSTS, NBT-Cache, Boardcast. In bestimmten Fällen werden auch DNS, HOSTS und DNS-Cache angefragt.

     

    PS. Die Reihenfolge der Abfrage ist vom sog. NBT-Node Type abhängig. Dieser wird auf Hybrid (0x8) gesetzt, sobald ein statischer WINS-Eintrag in der IP-Konfiguration ist. Bei dynamischer Adressvergabe (DHCP) muß dieser Parameter mit übergeben werden.

  2. Ja ich kenne eine :rolleyes:

    Die haben unsere Anwendungsentwickler selbst gestrickt. :D weil es nach unseren Recherchen nur ein Produkt gibt das sowas kann. Der Name ist mir leider entfallen, das Problem war, das diese Anwendung keine RFC-konformen Mails versendet. :mad:

     

    Nur eine kurze "Funktionsbeschreibung": Es läuft ein selbstentwickelter Dienst auf dem Exchange-Server, der auf einkommende Mails eines bestimmten öffentlichen Order reagiert. Diese Ereignis wird in einer Datenbank festgehalten und dem Absender eine Nachricht geschickt. Er bekommt aber nicht immer eine automatische Antwort, sondern erst wieder, wenn eine bestimmte Frist abgelaufen ist. In der Datenbank kann man dann definieren welche Antwort er erhält.

  3. Also ich will ja nicht aus dem MBSA rumreiten. Aber außerdem Web-Client gibt es ein Kommandozeilen Tool (mbsacli.exe), das im Programmverzeichnis von MBSA liegt. Mit diesem kann man unter angabe der entsprechenden Parameter einen XML-Report generieren.

    C:\Programme\Microsoft Baseline Security Analyzer>mbsacli /?

    Microsoft Baseline Security Analyzer

    Version 1.2 (1.2.4013.0)

    © Copyright 2002-2004 Microsoft Corporation. Alle Rechte vorbehalten.

    HFNetChk wurde von Shavlik Technologies, LLC für die Microsoft Corporation

    entwickelt.

    © Copyright 2002-2004 Shavlik Technologies, LLC. http://www.shavlik.com

    MBSACLI [/c|/i|/r|/d Domäne] [/n Option] [/o Datei] [/f Datei] [/qp] [/qe] [/qr]

    MBSACLI [/e] [/l] [/ls] [/lr Datei] [/ld Datei] [/unicode] [/hf] [/?]

    Beschreibung:

    Befehlszeilenschnittstelle für Microsoft Baseline Security Analyzer

    Parameterliste:

    /c Domäne\Computer Genannten Computer überprüfen.

    /i IP Genannte IP-Adresse überprüfen.

    /r IP-IP Genannten IP-Adressbereich überprüfen.

    /d Domäne Genannte Domäne überprüfen.

    /n Option Auswählen, welche Überprüfungen NICHT durchgeführt werden sollen. Alle Prüfungen werden standardmäßig durchgeführt.

    Gültige Werte:

    "OS", "SQL", "IIS", "Updates", "Password",

    Können mit "+" verkettet werden (ohne Leerzeichen).

    /o Dateiname Namensvorlage für XML-Datei.

    Standardwert: %D% - %C% (%T%).

    /f Dateiname Ausgabe in Datei umleiten.

    /qp Überprüfungsstatus nicht anzeigen.

    /qe Fehlerliste nicht anzeigen.

    /qr Berichteliste nicht anzeigen.

    /q Keins der vorhergehenden Elemente anzeigen.

    /s 1 Hinweise zu Sicherheitsupdateüberprüfungen

    unterdrücken.

    /s 2 Hinweise und Warnungen zu

    Sicherheitsupdateüberprüfungen unterdrücken.

    /s 3 Warnungen unterdrücken, außer für Service Packs.

    /nvc Nicht nach einer neuen Version von MBSA suchen.

    /nosum Sicherheitsupdateüberprüfungen prüfen

    Dateiprüfsummen nicht.

    /sus [sUS-Server | SUS-Dateiname] Gibt den URL des SUS-Servers oder den Dateipfad der Datei "approveditems.txt" an. Wenn kein URL oder Pfad angegeben wird, wird der in der Registrierung gespeicherte Wert verwendet (falls verfügbar).

    /e Fehler der letzten Überprüfung auflisten.

    /l Alle verfügbaren Berichte auflisten.

    /ls Berichte der letzten Überprüfung auflisten.

    /lr Dateiname Übersichtsbericht anzeigen.

    /ld Dateiname Detaillierten Bericht anzeigen.

    /v Gründe für Sicherheitsupdates anzeigen.

    /unicode Unicode ausgeben.

    /hf Im HFNetChk-Modus ausführen.

    Mit /hf -? für die hfnetchk-Hilfe ausführen

    /hf muss der erste Befehlszeilenparameter sein.

    /? Diese Hilfe/Syntax anzeigen.

    Beim Ausführen von MBSACLI ohne Parameter wird der lokale Computer überprüft.

    Beispiele:

    MBSACLI

    MBSACLI /n Password

    MBSACLI /c MeineDomäne\MeinComputer /n Password+Updates+SQL

    MBSACLI /d MeineDomäne

    MBSACLI /i 200.0.0.1

    MBSACLI /r "200.0.0.1-200.0.0.50"

    MBSACLI /l

    MBSACLI /ld "Domäne - Computer (03-01-2002 12-00 AM)"

    MBSACLI /f "C:\ergebnisse.txt"

    MBSACLI /sus "http://corp_sus"

    MBSACLI /hf -?

    Die Standardparameter für die grafische Oberfläche von MBSA V1.2 sind:

    Für Überprüfungen: /nosum

    Für Berichte: /v

  4. Wenn alles richtig ist müsste es ja funktionieren ;)

     

    Benutzt Du im DNS den WINS für den forward lookup? In den Eigenschaften der primären Zone gibt es einen Reiter WINS. Dort kann der WINS-Server als Namesquelle eingetragen werden. Bei DNS-Anfragen, die nicht über die DNS-Zone aufgelöst werden können, wird dann der WINS angefragt.

     

    Das Problem könnte aber auch an den Clients liegen, die keinen WINS Eintrag haben und somit NETBIOS-Namen über Broadcast auflösen wollen. Wenn Deine NAS-Büchse nicht auf Broadcasts reagiert hast Du schlechte Karten.

  5. Hallo Zusammen,

     

    Ich hätte mal einen Vorschlag an die Admins und Moderatoren. Wie wäre es eine Rubrik zu Sicherheitsthemen einzuführen?

    Es soll nicht um hacking oder so was gehen, sondern was muß ich machen damit möglichst kein Hacker bei mir reinkommt. Was ist Serverhardening? Welche Einstellungen muß ich beim Exchange-Server vornehmen um kein offenes Scheunentor darzustellen.

     

    Schon mal Danke für das Feedback

     

    buccaneer2003

  6. Bei Risken und Nebenwirkungen fragen Sie Ihren Arzt oder Apotheker :rolleyes:

     

    Jetzt im Ernst: Wenn Du das gemacht hast, untersuch mal deinen Exchange-Server mit einen Security Scanner wie z.B. nessus. OK das läuft auf Linux, aber als Windows-Mensch sollte man auch mal über den Tellerrand hinaus schauen.

    Ich denke mal, das solche Scanner die Mailsserver Version rausbekommen, auch wenn das Banner modfiziert ist.

  7. Meines Wissens ist der Text im SMTP-Dienst fest verdratet, mit Außnahme des Servernames und der IP-Adresse. (Korrigiert mich, wenn ich falsch liege)

     

    Die Informationen, die der Exchange-Server oder jeder andere Mail-Host dort Preis gibt, stehen auch im Mail-Header einer jeden Mail (Serversoftware, Version, Name des Servers, IP-Adresse).

     

    Wenn Dir das zuviel Angriffsfläche bietet, ergibt sich die Möglichkeit z.B. einen Relayer in das Perimeter Network (DMZ) zustellen, der die ein- und ausgehenden Mails weiterleitet. So ist der interne Exchange-Server aus der "Schußlinie".

     

    Es ist allerdings wahr, dass ein offener Port immer eine Angriffsfläche bietet, egal was dort für ein Dienst läuft. Web-Server geben auch Ihre Software- und Betriebssystem Version Preis.

×
×
  • Neu erstellen...