Jump to content

grizzly999

Expert Member
  • Gesamte Inhalte

    17.686
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von grizzly999

  1. Nur steht ja noch immer die Frage im Raum, was hat es dann mit dem Veröffentlichen von Freigaben auf sich... Wenn da jemand was zu sagen kann, wäre sehr dankbar für eine Info...

     

    Danke

    Die INfo hatte ich bereits gegeben :confused:

     

     

    Das wäre natürlich eine Möglichkeit. Ob da jetzt der Domänenname steht oder nicht ist ja wurscht und wird die Benutzer an dieser Stelle nicht interessieren.

     

    Da wahrscheinlich aber irgendwann das DFS kommen wird bei uns, wäre das als Übergangslösung schon ganz gut...

    Und was soll das als "Übergangslösung" bringen, bzw, warum überhaupt Übergangslösung und verringern des administrativen Aufwands? Ich meine, ihr werdet doch nicht täglich Fileserver oder Shares auf andere Server umziehen?! Was spricht also dagegen, die klassischen UNC-Pfade erst mal zu belassen?

    BTW: DFS ist kein Hexenwerk, das kann man doch schon zeitnah einrichten...

     

     

    grizzly999

  2. Erste Frage: Warum soll ein DC in einem anderen Subnetz liegen?

     

    Dieses Subnetz muß natürlich im AD Sites and Services eingetragen sein, entweder im vorhandenen Standort oder als separater Standort.

    Im zwiten Fall müsste natürlich die Standortverbindung konfiguriert und der Server auch dorthin verschoben werden. Natürlich müsste das Routing komplett passen und stimmen.

    Aber nochmals: was soll das bringen?

     

     

    grizzly999

  3. Für einen Share-Zugriff nach auf den Domänennamen brauchst du tatsächlich ein DFS, und zwar ein domänenbasiertes DFS. So lange du das nicht hast, geht der Zugriff über \\dömäne.blubnla\ nicht.

     

    Und: Das mit dem AD dienst nur dazu eine schon vorhandene(!!) Freigabe im AD zu veröffentlichen, um solch eine Freigabe mit der AD-Suche einfacher zu finden. Aber dort im AD wird keine Freigabe erstellt oder verwaltet ;)

     

    grizzly999

  4. [*]Sind die betroffenen Benutzer unter Umständen Mitglied der lokalen Administratoren-Gruppe?

    Olc meint damit bestimmt die Domänenlokale Gruppe Administratoren im Container Buitlin auf dem DC (BTW: keine gute Idee, einen DC als File und Printserver und SQL zu benutzen ;) )

     

    Weitere Fragen:

    - Hat dieser User ein oder mehrere Anmeldeskripts?

    - Hast du das mit diesem User auch von einer anderen Workstation aus versucht ?

     

    grizzly999

  5. Vermutlich werden dann hier in der Registry auch nicht die entsprechenden Schlüssel aus der Policy auf den Clients zu finden sein:

    HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate ?!

     

    Was sagt denn ein gpresult /v /scope:computer auf den Clients zu der betreffenden Richtlinie? Wird sie übernommen (mit den korrektne Werten)?

     

    grizzly999

  6. Wenn du jetzt das Image auf die 20 Rechner kopierst, werden diese beim ersten Hochfahren von selbst das Mini-Setup voll- oder teilautomatisiert ausführen. Insgesamt sparst du also Arbeit, wenn du es mit NewSID vergleichst.

     

    .... und wenn du dabei in der Antwrrtdatei in dem von Nils sysprep.inf den Parameter für den Computernamen auf

     

    computername=

     

    beläßt, dann musst du nur noch den Computernamen an jedem Rechner beim MInisetup eingeben, und dann hast du perfekt individualisierte Klon-Krieger, äh Klon-Rechner :D

     

    grizzly999

  7. Hallo und willkommen im Board :)

     

    Hab ich das richtig verstanden, dass MCSA weniger "wert" ist als MSCE?

    Manche drücken es so aus, manche sehen es so. Sagen wir einfach, der MCSA ist mit 4 Prüfungen statt 7 weniger aufwendig ;)

     

    Ich habe gelesen, dass man für den MCSA 3 Einzelprüfungen machen muss und wenn man den MCSE aufbauen will noch eine weitere.

    Also muss ich erst den MCSA machen oder geht auch beides gleichzeitig?

    Für den MCSA braucht du 4 Prüfungen, bei denen du teilweise wählen kannst. Näheres siehe hier: MCSA on Windows Server 2003 Certification Requirements

    Für den MCSE ohne Spezialisierung (+Securitx oder + Messaging) brauchst du 7 Prüfungen, bei denen du teilweise wählen kannst.

    Näheres siehe hier: MCSE on Windows Server 2003 Certification Requirements

     

    Zum Rest kann ich überhaupt nichts sagen ....

     

     

    grizzly999

  8. Zumindest hatte halt irgentwie erwartet das MS da eine Art Standarttreiber implementiert.

    Microsoft schreibt keine Treiber für Drittherstellerprdukte, nur für die eigenen. Die kommen alle vom Hersteller selber und werden lediglich von MIcrosoft getestet und signiert.

    Und wenn 3COM keinen Treiber für diese Karte liefert - IIRC ist die letzte Treiber Diskette von 3COM für diese Karte von 2001 oder 2002 - .....

     

     

    grizzly999

  9. Lediglich Kennwörter größer 16-Zeichen helfen da, jedoch .....

    Kennwörter länger als 14 Zeichen ;) Für den LM-Hash werden die Kennwörter in 2x 7 Zeichen lange Chunks gesplittet.

     

    Allein lange Kennwörter helfen jedoch nicht, .....

    Das stimmt haargenau, gilt aber auch für NT-Hashes. Wenn man die Hashes hat, ist man bereits gehackt! :eek:

    Ein "guter" Angreifer braucht die Hashes nicht mehr Hacken, der startet den Angriff nur allein mit dem Hash. Habe ich auch schon ein paar mal demonstriert. Dabei kann das Kennwort auch volle 127 Zeichen lang sein. Das würde ich nie cracken können, aber authentifizieren kann ich mich damit problemlos.

     

    Von daher ist die Deaktivierung des LM-Hashes zwar eine klitzekleine Maßnahme, mehr aber auch nicht. Wichtiger ist: es erst dar niemand an die Hashes kommen, was aber im Bereich der lokalen Rechner sehr schwierig bis gar nicht zu verwirklichen ist.

     

    Wie olc es sagte, ein Security-Konzept diesen Bereich betreffend muss umfassend und weitreichend sein, ansonsten sind Aktionen wie Deaktivieren von bestimmten Hashes oder Unterbinden von bestimmten Authentifizierungsverfahren unnützer Aktionismus.

     

    grizzly999

  10. Es gibt dann meiner Meinung anch genau 2 Möglichkeiten.

    Entweder mit der Überwachungseinstellung am Ordner/Datei selber stimmt was nicht (falsches Ereignis wird überwacht), oder - das vermute ich eher. Die Gruppenrichtlinieneinstellungen wird nicht angewendet, weil z.B. GPO Konflikt mit einer Standard-Policy.

    Dazu würde dir ein gpresult /v nähere Auskunft geben, oder besser noch der Gruppenrichtlinienergebnis-Assistent mit der GPMC.

     

     

    grizzly999

  11. Es gibt natürlich auch einen ntlm hash, da ntlm auch mit hashes arbeitet.

    Diesen kann man in der Version 1 auch per GPO deaktivieren, indem man nur noch ntlm v2 erlaubt.

     

    Du darfst mir ruhig glauben, ich weiß in dem Fall ziemlich genau, was ich schreibe.

    Ansonsten empfehle ich dir auch die ganzen Artikel und Bücher und Security Resource Kits (einige Zig an der Zahl) dazu durchzulesen, so wie ich es die letzten 10 Jahre ununterbrochen getan habe :wink2:

    Besonders gut zu diesem Thema die Artikel von Jesper Johannson, teilw. auch von Steve Riley.

     

    grizzly999

  12. Hallo zusammen,

     

    ich bin auf der Suche nach einem Tool, das über den ganzen Tag/Nacht z.B. jede Minute 10 Pings absetzt und diese dann mit Uhrzeit protokolliert und wenn möglich auch grafisch darstellt. Wenn möglich natürlich kostenlos ;-)

     

    Es soll damit protokolliert werden, ob im Laufe des Tages/ Abends Probleme mit dem DSL Netz auftreten.

     

    Viele Grüße

    ThaPate

     

    p.s.

    Danke für eure Mühe

    Ich benutze gerne Multiping MultiPing

    Multiping ist eher auf das reine Monitoring focussiert, Pingplotter ist besser im Bereich Diagnose. Auf der verlinkten Homepage gibt es auch einen Link zum Vergleich zwischen Multiping und Pingplotter.

     

    grizzly999

×
×
  • Neu erstellen...