Jump to content

JousY

Members
  • Gesamte Inhalte

    7
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von JousY

Apprentice

Apprentice (3/14)

  • Erste Antwort
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei
  • 1 Jahre dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Hallo liebe Kollegen/Kolleginnen, Habe den Beitrag mit Interesse gelesen, da ich gerade vor dem Problem stehe, an unserem Windows 2003 DC, der auch als File-Server arbeitet, Überwachungsrichtlinien zu konfigurieren. Ziel ist es, bestimmte Zugriffe auf bestimmte Dateien zu protokollieren. Vor allem das löschen von Daten/Ordnern. Was bisher geschah: -> Ich habe auf Domänen-Ebene im AD eien Gruppenrichtlinie angelegt und die Option "Objektzugriff überwachen" (oder so ähnlich) sowohl für erfolgreich, als auch für nicht erfolgreich aktiviert. -> Habe für die betroffenen Ordner die NTFS Sicherheitseinstellungen konfiguriert und zum Test erstmal einen User konfiguriert. -> Dann habe ich den sepol-Befehl abgesetzt -> Zum Test vom XP SP2 Client aus unter dem entsprechenden User im konfigurierten Ordner Daten angelegt, geändert und gelöscht. -> ERGEBNIS: Im Event Viewer taucht jedoch nichts auf. Hat noch jemand Ideen?? DANKE! MFG JousY
  2. Also Euer Misstrauen in allen Ehren, es ist recht anstrengend, von Euch Hilfe zu bekommen. Wenn ich bößwillige Absichten hätte, könnte ich sicher ganz woanders fragen, dann wäre ich nicht hier. Aber Ihr kennt mich nicht, bin neu hier, also mach ich das ja alles mit. Vielleicht vertraut auch Ihr mir irgendwann mal - hoffe ich. Wohl fühlen tu ich mich jedenfalls noch nicht hier, aber vielleicht kommts ja noch. ALSO, MEIN ANLIEGEN IM DETAIL: Wir haben Windows 2000 Prof. Workstations (ca. 130), die nicht über Domaine oder aktuellem Netware/ZENWorks gewartet werden können. Der Dateizugriff von Windows 2000 aus auf Office Dateien auf dem Netware Server ist unglaublich langsam. Das liegt an dem eingestellten Redirector Mist oder wie das heisst. Deshalb möchte ich auf allen Workstations in den Schlüssel HKLM\SYSTEM\CurrentControlSet\Services\Mup den Wert DFSDisable=1 einfügen. Das behebt das Problem. Jetzt wollte ich gern ein Mini Batch mit Mini .REG an die User per Mail senden auf das die diese ausführen. Die User sind Hauptbenutzer und dürfen das aber so einfach nicht. Meine Frage ist jetzt, ob es nicht doch einen weg gibt, das so zu erledigen, ohne dass die User sich mit Administratoren Rechte einloggen müssen. Aber ich habe die Hoffnung eh schon so gut wie aufgegeben. Glaube nicht das es geht. Ärgerlich ist nur, dass ich schon fertig wäre, wenn ich direkt jeden einzelnen PC per Dameware NTUtilities manuell manipuliert hätte :mad: Passwort für meinen adminlok hab ich übrigens rausbekommen, aber hilft mir auch nix, weil ich wohl damals in der Eile vergessen habe, den User in die Administratoren Gruppe zu holen . Ich werds wohl morgen per Hand machen. Ach, wie ich das liebe. n8 allerseits.
  3. Ich nochmal. Hab ich aber auch noch nie geschafft, dass gleich mein erstes Thema in einem Forum geschlossen wird :mad: ABER ZUM EIGENTLICHEN ANLIEGEN: Hat denn wenigstens jemand den ein oder anderen Tip, wie ich, ohne dass sich der Benutzer (Hauptbenutzer) ummelden muss, per Batch oder sonstigem Script die Registry manipulieren kann?? Und bitte nicht gleich wieder schiessen ... äh schliessen ;)
  4. Kann ja verstehen, wenn hier keiner öffentlich Hackertools anpreisen möchte. Würde mir auch schwer fallen. Aber sollte doch jemand zufällig eins in der Schublade liegen haben oder kennen, kann er mir ja einen Tip per eMail schicken. Ein paar von Euch werden sicherlich die äusserst doofe Situation kennen, in der ich Stecke.
  5. Hihi, guter Tipp. Wenn ich nicht selbst der Systemadministrator wäre, der sich seinerzeit beim Klonen der PC das Adminlok PW auch ausgedacht hat, würde ich den Systemadministrator fragen. Und ja, ich habe mich damals leider nicht meinen Admin-Kollegen mitgeteilt weil es eine Hop- oder Top Aktion war und alles schnell schnell schon gestern fertig sein sollte. Hacker Tools habe ich schon gesucht, leider aber nur Tools auf den Administrator bezogen gefunden, die das Admin-PW zurücksetzen und sich nicht auf beliebige Benutzer zum PW-Schnüffeln anwenden lassen. Habe aber über Spotlight.de einen Tip für ein Schnüffel-Tool bekommen. Mal sehen, ob ich damit weiterkomme. Trotzdem Danke! Ich bleibe auch für zahlreiche weiter Beiträge offen :D
  6. Hallo miteinander. Wir haben rund 130 PC mit den Benutzern Administrator (für die EDV Leute), Adminlok (Administratoren Gruppe mit öffentlichem PW) und Default (Hauptbenutzer ohne Passwort). Leider habe ich für den Adminlok das Passwort vergessen. Wie kann ich also ein Passwort von einem bestimmte Benutzer unter Windows 2000 Prof. herausfinden? Es sind keine Domänen oder so im Spiel. Hintergrund: Ich möchte Batches oder Scripts mit Registry Änderungen verschicken. Die Hauptbenutzer dürfen diese aber nicht ausführen. Danke für Eure Tips!
  7. Freue mich schon auf die Final.
×
×
  • Neu erstellen...