Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.543
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. daabm

    Letzter macht das Licht aus 2

    Dann schau ich heute mal der Automatik zu, wie sie nicht nur das Licht steuert, sondern auch mein Feierabendbier aus dem Kühlschrank holt, aufmacht, einschenkt und mir dann das Glas an den Mund führt
  2. Indizieren? Powershell? Dokumentenmanagement? You name it - kommt drauf an, was genau Du erreichen willst und welchen Aufwand Dir das wert ist
  3. Jepp. "Theoretisch" wird es erst im Domänenkonto geändert, und wenn das erfolgreich war, wird die lokale Version aktualisiert.
  4. SRPv2 ist - korrekt - AppLocker. Was steht denn im Applocker Eventlog so drin? Wenn Du die Regeln loswerden willst, reicht es "normalerweise", HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\SrpV2 zu löschen. Wenn die Regeln danach wiederkommen, laß ProcMon mitlaufen und schau, wer da reinschreibt und was dieser Prozess vorher so gelesen hat. Und daß AppLocker "blockt", ohne daß AppIdSvc läuft, habe ich noch nie gesehen.
  5. Ich würd ja jetzt anfangen, Eventlogs zu wühlen Ich meine mich zu erinnern, daß SRP ins Application Eventlog protokolliert.
  6. Würde mir umgekehrt genauso gehen - und deshalb "open failure committment" Ich mach bestimmt viel richtig (wie die meisten hier), aber wenn ich mal was falsch mache, dann darf das auch klar und eindeutig ersichtlich sein.
  7. daabm

    Letzter macht das Licht aus 2

    Warum heißt der Thread eigentlich "Letzter macht das Licht aus", wenn die meisten Beiträge von dem kommen, der "Erster macht das Licht an" macht? SCNR...
  8. Asche auf mein Haupt - ich bin Ü50, bitte hilf mir über die Straße Das gilt nur für Domain Controller - der PDC ist der einzige DC, der PW-Policies verarbeitet. Für alle "normalen" Member in der Domäne gilt das ganz normale Vererbungsprinzip bis hoch zur Domäne. Keine Ahnung, welchen mentalen Aussetzer ich da hatte
  9. daabm

    Letzter macht das Licht aus 2

    Die Nachtschicht ist wieder am Start - ich schau mal, daß noch kurz durchgevoitelt wird und mach dann das Feierabendbier startklar
  10. "Insufficcient access rights" - da würde ich mich nicht auf diese DSID versteifen, der Fehler heißt schlicht, der ausführende Account darf nicht. Die DSID Werte sind nicht öffentlich dokumentiert, manche findet man im Web, andere nicht. Und "Objekt finden schwierig"? Ich denke mal Du weißt welcher Account hier gerade agiert. Und Du weißt, welches Zielkonto er versucht zu ändern. Wenn nicht, wird's lustig
  11. Für lokale Konten gilt das gleiche wie für Domänenkonten. Ist die Kennwortrichtlinie in einem GPO, das an der Domäne verlinkt ist, wird es von Membern nicht verarbeitet und gilt nicht für lokale Konten. Ist es "irgendwo" anders verlinkt, gilt es _ausschließlich_ für lokale Konten. Wenn der Computer noch in CN=Computers ist, greifen - korrekt, klar - keine GPOs, und eine Policy als Quelle von PW-Regeln scheidet schlicht aus. Kann dann nur noch eine lokale Einstellung sein -> go to "secpol.msc".
  12. Dann sag das nächstens doch gleich mit dazu. Hier geht's genau um Passwortrichtlinen, also genau um die Ausnahme...
  13. Negativ. Kennwortrichtlinien, die an der Domäne verknüpft sind, verarbeitet ausschließlich der PDC-Emulator. Kein sonstiger DC, kein Member. "net accounts" ist auf nem Member die schnellste Möglichkeit, die aktive PW-Richtlinie zu prüfen.
  14. Wenn ein Account in der Delegierung "Lesen" und "Anwenden" hat, taucht er automatisch im Sicherheitsfilter auf. Der ist nur eine Convenience-Anzeige für die effektiven ACLs, da taucht alles auf, was halt "Read/Apply" hat. Was ist jetzt nochmal das aktuelle genaue Problem?
  15. Microsoft setzt auf AppLocker, vielleicht solltest Du das auch tun SRP hat quasi kein Logging. AppLocker hat immerhin eigene Eventlogs.
  16. Da bin ich leider raus - ich kenne SMB-Relays nur vom Hörensagen Brauchen tun wir sowas gottseidank nicht. Wobei Dir das vermutlich nicht mal hilft, weil ja die Authentifizierung immer noch ein Problem ist - die SMB-Relays, die ich bisher wahrgenommen habe, waren wegen unterschiedlicher Versionen.
  17. Hersteller wechseln. Klingt b***d, ist aber so. Oder ein SMB-Relay davorsetzen (Raspi z.B. ).
  18. Musst Du aktivieren, per default wird da nichts protokolliert: https://techcommunity.microsoft.com/t5/ask-the-directory-services-team/enabling-group-policy-preferences-debug-logging-using-the-rsat/ba-p/395555
  19. daabm

    Letzter macht das Licht aus 2

    Nachdem nix ein war, schalte ich auch nix aus, der Kühlschrank läuft eh immer 🍺
  20. Loopback aktiviert...
  21. Punkte wären mir egal, ich will Kröten/Asche/Konto voll
  22. Das muß auch so sein. Wenn beim 1. Change was schiefgeht, hast noch den Fallback auf n-1. Wenn Du das nicht merkst und weitermachst, ist Kerberos kaputt Und grundsätzlich mag ich solche Skripts, die erst mal 250 Zeilen Doku und Hilfe enthalten. Ohne Ironie, ich mag das wirklich! Dazu ist es auch noch technisch sehr gut umgesetzt. Er vermeidet z.B. Test-NetConnection oder Test-Connection, nimmt statt dessen [Net.Sockets.TcpClient]. Und auch da hat er noch das letzte rausgeholt mit BeginConnect() und AsyncWaitHandle.WaitOne() 👍 Schade, daß er die Abhängigkeit zu den Modulen ActiveDirectory und GroupPolicy hat, sonst wär's sogar self contained.
  23. Deny apply reicht. Wie gesagt, mit "deny read" passieren gern mal komische Dinge
  24. Ich weise mal behutsam darauf hin, daß Datatables (falls das als Return-Typ in der SQL-Query verwendet wird) von PS automatisch in Arrays konvertiert werden. Ansonsten sind mir hier zu viele unklare Leerzeichen im Spiel
  25. Um das mal zu präzisieren: "Deny Read" sollte man tunlichst vermeiden. Sonst kommt die GPO Core Engine nämlich so aus dem Tritt, daß gar keine GPOs mehr angewendet werden... Ja, sollte so nicht sein, ist aber so.
×
×
  • Neu erstellen...