Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.608
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von daabm


  1.     [Parameter(Mandatory=$true,Position=5)]
        [bool]$split=$False #oder was Du gerne als Standard hättest.

                $linecount = 0 #immer auf Null setzen - wir wollen ja in der oberen Schleife weiter schreiben...
                if($reader.EndOfStream -ne $true -and $Split ) { #Also nur wenn $Split=$True das aktuelle File schließen und ein neues aufmachen
                    "Closing file"
                    $writer.Dispose();


                    "Creating file number $filecount"
                    $writer= [system.io.directory]::CreateDirectory("$path\$DateNow") 
                    $writer = [io.file]::CreateText("{0}{1}_{2}" -f ($rootName,$filecount.ToString("0000"),$DateNow,$ext))
                    $filecount++
                }

     

  2. ich würde in einem unserer Server-Skripts gerne hinzufügen, dass bei neuen AD-Server der lokale Administrator umbenannt wird (aus Sicheritsgründen).

    Aus Sicherheitsgründen - nein, das ist keine Sicherheit. Den Builtin Admin findet man leicht über seine SID, die auf -500 endet. Besser: Builtin Admin deaktivieren (der wird nämlich nicht gesperrt bei Kennwortfalscheingabe und ist damit ein ideales Ziel für Brute Force Attacken...), neuen Account anlegen und zum lokalen Admin machen. Zufälliges Kennwort über LAPS verwalten - https://technet.microsoft.com/library/3062591

  3. Wenn jetzt jedoch eine Datei aus dem Ordner "Allgemein" in den Ordner "Notebook" kopiert wird, behält diese die Verweigerung für den User "notebook-user" bei und ist für diesen nicht sichtbar.

    Bist Du sicher, daß da kopiert wird und nicht verschoben? Beim Kopieren behalten Dateien niemals ihre ACLs, sie erhalten immer diejenigen ACLs, die eine neu erstellte Datei am Ziel bekommen würde.

     

    Und der Vollständigkeit halber: Kannst Du "icacls" von den zwei Ordnern zeigen?

  4. Wenn ich hier manche Threads lese, frage ich mich, ob mein AD unzeitgemäß designed ist.

     

    Klingt jetzt hart, aber: Ja, ist es. Der Nachbau von Unternehmensstrukturen im AD ist eine Unsitte, die seit 16 Jahren nicht tot zu kriegen ist... Wie ja Norbert schon sagte :)

     

    Was Dir trotzdem helfen könnte: Erstelle für die OUs Shadow Groups (alle Objekte in der OU kommen in eine Gruppe) und setze "Anwenden verweigern" auf Deine Problem-GPO. Ist aber auch nur eine schmutzige Lösung - Deny ist bei GPOs immer sensibel, weil man es nicht "direkt" sieht.

  5. SRP hätte vermutlich auch nichts genutzt, oder doch?

     

    Und wie das geholfen hätte - zumindest bei Whitelisting:

     

    The ransomware is being shipped as a DLL dropped by Bedep in folders like those observed below in four separate infections:

    • C:\Users\%Username%\AppData\Local\Temp\{C3F31E62-344D-4056-BF01-BF77B94E0254}\api-ms-win-system-softpub-l1-1-0.dll

    • C:\Users\%Username%\AppData\Local\Temp\{D075E5D0-4442-4108-850E-3AD2874B270C} \api-ms-win-system-provsvc-l1-1-0.dll

    • C:\Users\%Username%\AppData\Local\Temp\{D4A2C643-5399-4F4F-B9BF-ECB1A25644A6}\api-ms-win-system-wer-l1-1-0.dll

    • C:\Users\%Username%\AppData\Local\Temp\{FD68402A-8F8F-4B3D-9808-174323767296}\api-ms-win-system-advpack-l1-1-0.dll

    Aber das ist das erste Mal, daß ich so was nur als DLL sehe - die DLL-Prüfung dürften die meisten nicht aktiv haben, und gestartet wird das natürlich über rundll32.exe - also blöderweise eine legitime Anwendung :()

×
×
  • Neu erstellen...