Jump to content

Gadget

Moderators
  • Gesamte Inhalte

    5.140
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Gadget

  1. Hi neobender,

     

    Was ich eigentlich erwarte/möchte:

     

    Nun eigentlich ganz einfach. Meine Benutzer sollen uneingeschränkt zugriff auf die Registrierungsdatenbank (regedit) haben und auf ihre C:\ Partition. Wobei ich letzeres noch nicht eingestellt habe.

     

    Sry hast du jemals schon was von Sicherheitsstrategien gehört. Hast du den Sinn von Systemrechten verstanden?

     

    Das ist definitiv die verrückteste Idee die ich 2006 bisher gehört habe. Lass die Anwender als Benutzer (nicht Hauptbenutzer o. geschweige den Admins) u. erstelle bei denen die erweiterte Rechte benötigen einfach einen weiteren "Lokalen Administrator"

     

    Bitte mal hier lesen:

    http://www.mcseboard.de/showthread.php?t=66853

     

    LG Gadget

  2. Hi Kossner,

     

    wenn du uns die Updates nicht nennst (KB Artikel oder Security Bulletin Nummer) können wir dir auch nicht helfen.

     

    EDIT: Achja u. was für ne Fehlermeldung steht denn im Windowsupdate.log poste doch mal den betreffenden Teil

     

    LG Gadget

  3. Hi Seve,

     

    es gibt dazu tausende Seiten... aber wenn dich das Thema wirklich interessiert u. du dich einarbeiten willst würde ich dir zwei Bücher empfehlen:

     

    Windows 2003 Shell Scripting

    von Armin Hanisch

    Broschiert - 282 Seiten - Addison-Wesley, München

    Erscheinungsdatum: Oktober 2004

    ISBN: 3827321786

    http://www.amazon.de/exec/obidos/ASIN/3827321786/qid%3D1136571339/302-9079796-0526451

     

    u. da man für die Batchskripte einfach die Befehle kennen muss ... auch noch folgendes Buch:

    Windows Befehle für XP & Server 2003 kurz & gut

    von Aeleen Frisch, Helge Klein

    Broschiert - 183 Seiten - O'Reilly

    Erscheinungsdatum: Oktober 2004

    ISBN: 3897215039

     

    http://www.amazon.de/exec/obidos/ASIN/3897215039/ref=pd_bxgy_img_2/302-9079796-0526451

     

    Die beiden Bücher werden btw. als Kombination vergünstigt angeboten.

     

    u. diese Website is auch nicht schlecht.. is BTW ne Website des genialen Editors "Adminscripteditor ASE" mit arbeitet es sich echt leichter!

     

    http://www.adminscripteditor.com/langhome.asp?l=b

     

    LG Gadget

  4. Wie schauts im Eventlog aus welche Fehlermeldung sind zu sehen?

     

    Windows-Taste +r: eventvwr.msc

     

    Funktioniert die DNS-Auflösung korrekt?

    cmd /k nslookup Hostname-des-Domänencontrollers

     

    Am besten auch mal mittels der XP Netzwerkdiagnose alles checken:

     

    cmd /k netsh diag gui

     

    (In der Überprüfungsoptionen alle Möglichkeiten auswählen)

     

    BTW: Die Netsh Diagnose kann als Datei gespeichert werden, kannst ja mal auf nen Webspace hochladen, falls du einen hast.

     

    LG Gadget

  5. Hi,

     

    @Hirgelzwift

     

    Einfach nur löschen ändert nicht auf die Standardwerte zurück sondern merkt sich die letzte Einstellung die du gemacht hast

     

    das stimmt wiederrum nicht, normalerweise sollte nach dem löschen des GPO-Objektes der Wert zurückgesetzt werden. Früher unter NT gab es ja die sogenannten Systemrichtlinien bei denen trat das Problem immer auf, dass nach löschen einer Policy die Werte am Client immer noch eingetragen waren, man konnte dies also nur durch manuelle Änderung o. durch setztzen eines gegenteiligen Wertes aufheben. (Man spricht hier vom sogenannten Tattoing)

     

    Seit W2k hat MSFT eingesehen, dass dies nicht sehr praktikabel ist u. hab folgende Registry-Unterschlüssel eingerichtet:

     

    HKEY_LOCAL_MACHINE\Software\Policies

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies

    HKEY_CURRENT_USER\Software\Policies

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

     

    Basically, how Group Policy prevents registry tattooing is fairly simple. Microsoft has allocated 4 registry keys--2 under HKEY_LOCAL_MACHINE and 2 under HKEY_CURRENT_USER which are considered "no-tattooing zones". Any registry values placed under one of these 4 keys will be removed when the policy no longer applies.

     

    Mehr dazu hier:

    http://www.gpoguy.com/FAQs/tattoo.htm

     

    Es kann halt nur sein, dass die Replikation ein bisserl dauert bis die Registry-Werte gelöscht werden, deswegen bitte mal mittels RSOP auswerten, am besten per GPMC Modelling u. rsop.msc

     

    LG Gadget

  6. Hi Marzli,

     

    jup 802.11g arbeitet im 2,4GHz bereich

     

    Ne kurze Übersicht gibts hier:

    http://www.elektronik-kompendium.de/sites/net/0610051.htm

     

    802.11g hat sich imho wegen der höchsten Übertragungsrate durchgesetzt.

     

    Falls du dich näher mit den Frequenzbändern u. Kanälen beschäftigen willst würde ich dir diesen Artikel empfehlen:

     

    http://www.ronaldnitschke.de/index.php?main=antenna/005&rechts=antenna/antenna_r

     

    Sehr interessant sind nämlich die Ausführungen bezüglich überlappungsfreien Kanälen:

    Direkt nebeneinander liegende Frequenzbänder überschneiden sich hier und können so untereinander zu Interferenzen führen, da ein Kanal eine Bandbreite von etwa 22 MHz hat, der Abstand zwischen den Kanälen aber nur 5 MHz beträgt. Wenn in einem engeren Umfeld mehrere WLAN-Netze betrieben werden ist es also ratsam einen Abstand von 6 Kanälen einzuhalten.

     

    BTW: Dein zweites Bild geht nicht

     

    LG Gadget

  7. Muss hier Zahni zustimmen die Lösung is alles andere als professionell u. wenn du nur über den Home-Anwenderbereich redest solltest du das dazu schreiben! :rolleyes:

     

    U. um einen echten Dokumentenschutz zu gewährleisten .. reichen die NTFS-Rechte auch nicht aus. Wenn das Dokument den Fileserver (USB-Stick, E-Mail-Anhang) mal verlassen hat ist es mit dem Schutz durch NTFS-Rechte auch vorbei.

     

    Deswegen muss evtl. überlegt werden ob ein Information Right Management eingeführt werden sollte:

     

    http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx

     

    LG Gadget

  8. Hi Marzli,

     

    ich find die frage auch ein bisserl aus dem Kontext gegriffen... es wird nicht auf verschiedene Windows-Versionen eingegangen u. nicht auf die Dienste die zur Verfügung gestellt werden sollen.

     

    Natürlich braucht man für ein AD das über mehrere Subnetze läuft einen DNS... u. in der AD-Sites and Services Verwaltung müssen die Subnetze eingetragen werden, da ja normalerweise ein Subnetz pro AD-Standort vergeben wird.

     

    Ich denke in der Antwort wird WINS aufgeführt, da die Netzwerkumgebung ja auf Netbios angewiesen ist u. über mehrere Subnetze der Broadcast ja nicht funktioniert (Router lassen den Traffic ja nicht durch)

     

    BTW: Windows NT verwendet standardmäßig die Netbios-Name Resolution ab Windows 2k wird standardmäßig die Hostname-Resolution verwendet, mehr dazu hier:

     

    TechNet Webcast: Active Directory - Richtige DNS- und WINS-Namensauflösung in einem Active Directory für NT-Umsteiger (Level 100)

    http://msevents-eu.microsoft.com/cui/WebCastEventDetails.aspx?EventID=118764033&EventCategory=3&culture=de-de&CountryCode=DE

     

    Support WebCast: Windows 2000 Client-side Name Resolution

    http://support.microsoft.com/default.aspx?scid=kb;en-us;325509

     

    Achja u. das Schema auf Frank´s Exchang Faq is auch nicht schlecht:

    http://www.msxfaq.de/clients/nslookup.htm

     

    LG Gadget

  9. Hi Leute,

     

    wahrscheinlich habt ihr schon der aktuellen WMF-Sicherheitslücke gehört die alle Windows-Systeme betrifft.

     

    WMF-Bilder infizieren Windows-PCs

    http://www.heise.de/security/news/meldung/67794

     

    aber Admins u. Anwender mit akutellem Virenscanner in ihrer Umgebung können aufatmen.

     

    Folgende Virenscanner bieten laut eweek.com Schutz gegen den WMF-Exploit:

    AntiVir, Avast, BitDefender, ClamAV, Command, Dr Web, eSafe, eTrust-INO, eTrust-VET, Ewido, F-Secure, Fortinet, Kaspersky, McAfee, Nod32, Norman, Panda, Sophos, Symantec, Trend Micro and VirusBuster

     

    Mehr dazu hier:

     

    How Serious Is the WMF Vulnerability?

    http://www.eweek.com/article2/0,1895,1907359,00.asp

     

    EDIT: Geradeeben hat MSFT noch ein offizielles Statement auf ihrem Security Response Center Blog abgegeben, das Update wird vorraussichtlich am 10. Januar am regulären Patch-Day zu Verfügung stehen.

     

    Updated Advisory: WMF Vulnerability

    http://blogs.technet.com/msrc/archive/2006/01/03/416809.aspx

     

    LG Gadget

  10. @Gulp naja an nem Heimcomputer geht das schon ... is sogar von Aaron Margosis so empfohlen wenn allen Leuten vertraut werden kann die den Compi benutzen ... u. wenn ein Einbrecher kommt, dann nimmt er sowieso die ganze Kiste mit, Kennwort hin- oder her.

     

    The easiest way to run as non-admin

    http://blogs.msdn.com/aaron_margosis/archive/2004/06/17/158806.aspx

     

    OK, I know you’re bursting already: “No password?!?! Are you insane?!?!” Cool down, now. Starting with Windows XP, a blank password is actually more secure for certain scenarios than a weak password. By default, an account with a blank password can be used only for logging on at the console. It cannot be used for network access, and it cannot be used with RunAs. The user experience of just clicking on your name to log on can’t be beat for simplicity. If you can trust everyone who has physical access to the computer not to log on as someone else or abuse the admin account, this is a great way to go. If not, you can always enable passwords.

     

    LG Gadget

×
×
  • Neu erstellen...