Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.543
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. @4zap es gibt keine technische Alternative zu Brain 2.0... Euch hätte eine Tier-Trennung geholfen - Domain Admins "Deny Interactive Logon" auf Clients und Member Servern (- ESAE). Und Cached Credentials auf 0 bei Desktops/Servern, auf 1 bei Laptops. Dann hat sich das mit dem Hash aus lokaler SAM auslesen relativ erledigt. Aber das ist auch nur ein kleiner Stein im großen Security-Mosaik.
  2. KeePass rafft das irgendwie, welches Fenster es auswählen muß - hab mich da aber auch noch nicht wirklich eingelesen. Das Risiko des wahlfreien Abspulens ist mir wohlbekannt
  3. Für die Diagnose werfe ich mal "nltest /dsaddresstosite:" in den Raum
  4. ...und ganz oldschool, weil ich sowas noch nie gesehen habe: Kannst Du das mal abfotografieren? Wenn ein Screenshot nicht geht (könnte ja sein, daß da wieder alles drauf ist), sogar tatsächlich fotografieren.
  5. Die Addins der gängigen Passwortmanager sind lediglich ein Komfort-Feature. Sicherheitslücken reißen sie nicht auf. Und wie schon geschrieben: Letztlich ist es egal, ob KeePass das Kennwort automatisch eintippt oder per Strg-V, oder ob ich es eintippe. Chrome kann es auf jeden Fall immer lesen...
  6. Ich hatte nen Vorsprung - die Frage kam im Technet früher, da hab ich mal kurz recherchiert
  7. Das kann immer getriggert werden - gibt doch den Task Scheduler Und welcher User, das kriegt man auch immer aus dem Eventlog raus. Oder über WMI. Oder sonstwie. Ein Client unterscheidet sich da seit Vista in nahezu nichts von einem Server.
  8. Jupp, das sollte man abschalten... Stimmt.
  9. Naja, man könnte Forenregeln lesen und auf Crossposts hinweisen In Powershell 4 (mit der 2012R2 ab Werk kam) kennt Get-Item noch kein .Target... Das kam erst mit Version 5. Deshalb geht's auch mit Win10...
  10. ...und wenn schon per GPO: Es empfiehlt sich DRINGEND, für alle GPP das Debug Logging zu aktivieren. Dann kann man wenigstens "irgendwas" nachlesen, was passierte. https://blogs.technet.microsoft.com/askds/2008/07/18/enabling-group-policy-preferences-debug-logging-using-the-rsat/ Ansonsten bin ich bei Jan - wer das per Skript bisher gelöst hat oder lösen kann, sollte das auch weiter so tun. GPP Laufwerke (und GPP Drucker) sind Grütze.
  11. Schlangenöl? Fahr lieber AppLocker hoch und mach ein restriktives Ruleset...
  12. Aber wenn er das doch in Kixtart machen möchte Die Frage hab ich doch im Technet auch gesehen?
  13. @MurdocX Wer - auch unter Win7 - noch PS2.0 hat, sollte mal sein Update-Verfahren/-Verhalten auf den Prüfstand stellen. WMF5 gibt es nicht erst seit gestern
  14. @mwiederkehr Soo einfach ist das nicht Das geht nur, wenn man a) das per Scheduled Task löst, Trigger "Wiederverbinden" b) die Bildschirmsperre NICHT per GPO konfiguriert ist Der Task startet ein Skript. Das holt sich erst mal den Client aus der Registry (Volatile Environment, darunter dann der Subkey mit der Session ID - Umgebung geht nicht, weil die beim Auslösen des Triggers den Clientname noch nicht enthält). Und dann kann das Skript abhängig von den Clienteigenschaften die Bildschirmsperre konfigurieren. Woher ich das so sicher weiß? Weil wir genau das implementieren mußten: Connect von einen Linux Thinclient: BS aktiv. Connect vom Windows-PC: BS nicht aktiv.
  15. Get-Childitem | Select-Object -Index Get-Random | Move-Item. So als Idee. Der Code funktioniert so aber natürlich nicht Und MurdocX hat ja die gleiche Idee.
  16. Du kannst ne Zielgruppenadressierung draufsezten, daß die Verbindungen nur verarbeitet werden, wenn die GP-Aktualisierung "Nicht Hintergrund" ist... Richtig elegant geht das ganze mit GPP eh nicht, da brauchts ein gutes Skript. Was man aber machen kann: Alle Laufwerkzuordnungen mit dem ILT auf "Nicht Hintergrund". Dann als erstes eine, die stupide alle Laufwerke trennt. Und dann weitere, die die erforderlichen Laufwerke verbinden. BTW: Was ist "GPIO"?
  17. Ums mal anders zu beantworten: Du hast eine Session (=Anmeldesitzung) auf dem Client. Die sperrt sich. Und Du hast eine zweite Session auf dem RDS, die sperrt sich auch. Was Du willst, geht so nicht. Schalte die Sperre auf dem RDS aus oder lebe damit
  18. Da gibts halt mittelfristig Rüffel von den Mods wegen "User suchen Hilfe" War aber oft auch meine bevorzugte Antwort - "Ja/Nein", fertig.
  19. Komisch - Geduld gehört nicht zu meinen hervorstechenden Eigenschaften
  20. Und dann haste Dich geteert und gefedert? Wäre vmtl. einfacher als das Chaos aufzuräumen - SCNR
  21. Du würfelst das durcheinander... Der Trigger "bei Anmeldung" hat nichts mit dem ausführenden Account zu tun. Beim Trigger so wie oben. Und beim ausführenden Account ("Allgemein") BUILTIN/Users eintragen, dann wird der Task im Kontext des angemeldeten Users ausgeführt.
  22. Die beiden sind manchmal etwas wortkarg... Wenn Du als SYSTEM auf externe UNC-Pfade zugreifst, tust Du das mit dem Account des Computers im AD. Hat der Computer - oder eine Gruppe, in der er Mitglied ist - entsprechende Rechte, geht alles. Das ist alles GENAU gleich wie bei Usern. Und den Abschnitt über Dienste im Kontext von SYSTEM und Dienstuser ändern, den vergessen wir ganz schnell wieder. Und wenn Du das als aktuell angemeldeter Benutzer ausführen willst: Trigger "bei Anmeldung", Ausführen als "BUILTIN\Users" oder deutsch "Vordefiniert\Benutzer"...
  23. Kann man erreichen, indem man der GPO einen WMI-Filter auf eine Umgebungsvariable verpaßt. WMI-Filter: select name from win32_environment where name="GPONurEinmal" and variablevalue="0". Dann machst Du eine (neue) GPO, die diese Variable mit dem Wert 0 anlegt. Da aktivierst Du "Element nur einmal anwenden". Und in deiner Assoc-GPO legst Du die gleiche Variable an, aber mit dem Wert 1. Beim ersten Boot wird die Variable angeleg. Die GPO wird aber nicht angewendet, weil WMI-Filter vorher ausgewertet werden. Beim zweiten Boot wird die GPO angewendet, setzt dann die Variable auf den neuen Wert. Und bei allen weiteren Boots wird die GPO nicht mehr angewendet. Klingt komisch, is' aber so Geht auch noch anders: Setze das Defaultassoc nicht per ADM-Templates, sondern per GPP Registry: https://gpsearch.azurewebsites.net/#10655 Kannst dann folgendes in einer GPO machen: Ein Item, das den Wert setzt so wie Du ihn brauchst, Reihenfolge 2, "nur einmal anwenden". Ein zweites Item, das ihn löscht, Reihenfolge 1. Zielgruppenadressierung auf "Wert ist vorhanden". Klingt auch komisch, is' aber auch so...
  24. Die Retourkusche ist gut Schön, daß es geklappt hat.
  25. Weil das System dafür nicht vorbereitet ist? Ein Self-Encrypting Stick könnte gehen (Mikrotastatur oder Fingerprint), hab ich aber noch nie ausprobiert.
×
×
  • Neu erstellen...