Jump to content

mwiederkehr

Expert Member
  • Gesamte Inhalte

    1.510
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von mwiederkehr

  1. Wenn es nur ein Standalone-Host ist, nehme ich ihn (sowie den Backupserver) nicht in die Domäne auf. Dies als Absicherung für den Fall, dass sich der Kunde (der bei so kleinen Umgebungen meist einen Admin-Account will) Malware einfängt. Damit sollten zumindest der Host und die Backups sauber bleiben. Meist kommt er auch in ein anderes Netz, auf das ich per VPN zugreifen kann, die Clients beim Kunden jedoch nicht. Der Host existiert für den Kunden so gar nicht, was ihn vor dummen Ideen wie "ich will keinen USB-Netzwerk-Hub kaufen, ich habe da eine Software für 30$ gefunden, mit der man den Dongle direkt vom Host her freigeben kann" abhält. Für Cluster braucht es eine Domäne, aber das sind überwiegend grössere Umgebungen mit Datacenter-Lizenzierung und da installiere ich nach Möglichkeit eine separate Domäne. Falls es Einwände gibt, sage ich jeweils, dass man sich beim ESXi auch nicht per RDP verbinden kann, um Sachen zu installieren.
  2. Vermutlich hängt das damit zusammen, dass TLS 1.2 erzwungen wird. Zumindest bei SMTP haben sie angefangen, Verbindungen, die nicht TLS 1.2 verwenden, abzulehnen, und zwar randomisiert einen immer höher werdenden Prozentsatz. Zuerst ging nur jede zehnte Verbindung mit TLS 1.1 nicht mehr, jetzt geht nur noch jede zehnte. Versuch mal, oben im Script folgende Zeile einzufügen: [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12 Damit erzwingst Du die Verwendung von TLS 1.2. Ich vermute, die EWS-DLL wurde für eine .NET-Version vor 4.7 kompiliert und damit wird standardmässig nicht TLS 1.2 verwendet, obwohl es seit 4.5 unterstützt ist. Um es für den ganzen Server umzustellen, IIS Crypto mit "Best Practices" ausführen und die auf https://docs.microsoft.com/en-us/mem/configmgr/core/plan-design/security/enable-tls-1-2-client beschriebenen Registry-Keys setzen. (Da aber vorher die Kompatibilität prüfen, es gibt leider immer noch Anwendungen, die kein TLS 1.2 unterstützen.)
  3. Hyper-V-Hosts starten problemlos, wenn alle DCs virtuell sind. Bei virtuellen DCs muss man nur aufpassen mit Snapshots (Finger weg) und der Zeitsynchronisation (Synchronisation mit Host deaktivieren). Veeam ist kostenlos für bis zu zehn VMs. Oder, falls Du ein Synology-NAS kaufst, könntest Du es mit dem dort enthaltenen Active Backup for Business versuchen. Ich habe keine Erfahrung damit, aber wie man so hört, scheint es für eine Umgebung Deiner Grösse eine gute Wahl zu sein.
  4. Die Signatur muss in HTML vorliegen und im Outlook muss HTML als Nachrichtenformat eingestellt sein. Funktionieren Sachen wie "<b>Dieser Text ist fett!</b>"? Für das Bild nicht einfach den Base64-Code nehmen, sondern ein img-Tag darum herum bauen: <img src="data:image/jpeg;base64, _hier_den_Base64_Code_einfügen_" />. Du kannst Dir sonst auch eine E-Mail mit eingebettetem Bild schicken und dann den Sourcecode anschauen.
  5. Mit dem Script hier könnte es gehen: https://stackoverflow.com/questions/27761097/change-the-background-color-of-a-word-file-via-powershell Es steuert Word von der PowerShell aus. Da jedes Dokument geöffnet und wieder geschlossen wird, könnte es bei vielen Dateien einige Zeit dauern. Schneller wäre es mit einer Library, welche direkt Word-Dateien bearbeiten kann, wie zum Beispiel GemBox.Document. Das ist allerdings kostenpflichtig.
  6. Die Anforderungen zu definieren, ist nicht Aufgabe der IT, sondern der Geschäftsführung. Die IT macht dann Vorschläge, wie die Anforderungen erfüllt werden können und was es kostet (wobei dann meist die Anforderungen nochmals überdacht werden). Die Anforderungen sind je nach Firma sehr unterschiedlich. Eine Mühle sagt mir: „Die Produktionssteuerung muss innert eines halben Tages wieder laufen bei Hardware-Ausfall oder Malware. Die Daten dürfen aber gerne ein halbes Jahr alt sein, da sich wenig ändert. Die Auftragsdaten müssen wir auch bei einem Brand innerhalb eines Tages haben, um die Kunden informieren zu können. Diese Daten dürfen höchstens zwei Tage alt sein.“ Ein Holzbauer sagt mir: „Die Pläne für die laufenden Projekte haben wir ausgedruckt auf den Baustellen. Wir können eine Woche Datenverlust verkraften und bei einem Brand kann die Wiederherstellung zwei Monate dauern, da die Projektleiter ihre Kunden kennen und informieren können.“ Zwei etwa gleich grosse Firmen, aber zwei komplett verschiedene Anforderungen. Die Anforderungen, das daraus folgende Konzept sowie der Notfallplan gehören von der Geschäftsleitung genehmigt und dokumentiert. Sonst hat man im Ernstfall häufig etwas „anders verstanden“.
  7. Du kannst die Binärdaten mit VBS aus dem AD auslesen: Help stuck with VBS AD query that save files from thumbnailphoto into bmp file. it doesn't go threw sub OUs (microsoft.com) Dann die Binärdaten Base64-codieren: encoding - Base64 Encode String in VBScript - Stack Overflow Und diesen String dann als Bild einbetten. Du kannst die Bilder natürlich auch einmalig manuell Base64-codieren und den String dann im AD zum Beispiel unter "customAttribute1" speichern. Dann ist die Pflege etwas aufwendiger, dafür das Script wesentlich einfacher.
  8. Ja, leider. Ich bin kein Purist und verwende HTML, aber meine Signatur ist brav mit "-- " abgetrennt. Vor über 20 Jahren habe ich als Azubi in einer Newsgroup eine Frage gestellt. Mit Outlook Express. Was dann passiert ist, würde man heute "Shitstorm" nennen. Es hat bis heute Eindruck hinterlassen.
  9. Das Bild ist binär im AD gespeichert. Du kannst es nicht 1:1 ins HTML einfügen, sondern musst es auslesen, Base64-codieren und dann den Base64-String in die Signatur einfügen: <img src="data:image/png;base64, _erzeugter_String_"/> Wobei es schöner ist, die Bilder auf einem Webserver abzulegen und darauf zu verlinken. Sonst werden sie mit jeder E-Mail mitgeschickt. Einbetten funktioniert zwar, aber es ist suboptimal, wenn eine 1-KB-Nachricht wegen dem Foto auf 200 KB aufgeblasen wird.
  10. Hier habe ich es gelesen: https://docs.microsoft.com/en-us/microsoft-365/admin/get-help-with-domains/create-dns-records-at-any-dns-hosting-provider?view=o365-worldwide#add-an-mx-record-for-email-outlook-exchange-online
  11. Ich finde im Internet einige Leute mit dem gleichen Problem, aber ein Bug in Exchange kann es kaum sein. Erstens sind die Zeiten zum Glück vorbei, in denen Microsoft grundlegende Standards über Jahre ignoriert. RFC 974 verlangt einen unsigned 16-bit Integer, was 0 ist und im Beispiel kommt die "0" mehrmals vor. Zweitens empfiehlt Microsoft die Priorität 0 bei den MX-Records von Exchange Online. Ich meinte, dass das nicht immer so war. Macht ein "nslookup -q=MX euertenant.onmicrosoft.com", sehet und staunet!
  12. Ja, von aussen wird viel automatisiert gescannt und es werden Passwörter durchprobiert. Logfiles von Webservern sind voll von Aufrufen nach "/phpmyadmin", "/joomla" oder nach Pfaden von bekannten Webshells, die ein früherer Angreifer zurückgelassen haben könnte. Und wenn man in die Ereignisanzeige eines Servers mit offenem RDP-Port sieht, findet man pro Tag tausende Einträge zu Anmeldeversuchen mit allen möglichen Namen, ebenso bei Linux-Servern mit offenem SSH und aktivierter Keyboard-Authentication. Neuerdings kommen die Versuche nicht mehr von wenigen IP-Adressen, sondern von Botnets, bei denen von einer IP-Adresse aus kaum mehr als drei Versuche pro Tag stattfinden. So läuft eine "Bruteforce-Protection" ins Leere, wie sie von manchen Firewall-Herstellern beworben wird. Die Verwendung von erratenen Kennwörtern habe ich in der Praxis schon mehrfach gesehen: Die Benutzer müssen alle sichere Kennwörter haben, aber für die Multifunktionsgeräte erstellt man einen Benutzer namens "scan" und weil man nicht immer die Doku bemühen will, nimmt man als Passwort auch "scan". Ist ja nur für die Geräte. Der Benutzer ist in der Gruppe "Domänen-Benutzer", damit die Geräte die gescannten Dokumente in den Freigaben abspeichern können. Dann kommt das Bedürfnis, von zu Hause aus auf dem Terminalserver arbeiten zu können. Port 3389 ist schnell aufgemacht und ist ja kein Problem, schliesslich haben die Benutzer gute Passwörter und der Server ist aktuell. Nur: In der Gruppe "Remotedesktopbenutzer" sind die "Domänen-Benutzer" und daher auch der "scan"-User... Die Schwachstellen in Multifunktionsgeräten sollten hingegen normalerweise nicht von aussen ausnutzbar sein. Dazu müsste sich ein Angreifer schon im internen Netz befinden. Entweder, weil er auf einem Rechner schon eine Malware zur Ausführung bringen konnte oder weil das Gäste-WLAN den Zugriff ins interne Netz erlaubt. Der Defender läuft erst ab Server 2016. Ich würde jetzt aber nicht überhastet eine Drittsoftware beschaffen. Erstens ist das Risiko eines Schadsoftware-Befalls für einen Dateiserver gering, weil darauf keine Leute im Internet surfen oder E-Mails lesen und selbst wenn eine virus.exe auf dem Server abgespeichert wird, passiert nichts, solange man sie nicht von dort aus startet. Zweitens ist Windows Server 2012 im Oktober 2023 End of Life, so dass Du bis dahin besser eine Migration auf ein aktuelles System in Angriff nimmst. (Wobei ich bei fünf Benutzern mal offen lassen möchte, ob es noch ein Server sein muss, oder ob auch ein NAS oder eine Lösung wie OneDrive reichen würde.) Ja, in der Tat. Früher hat man sich gefragt, wie b***d die Leute denn sein müssten, auf Anhänge von E-Mails zu öffnen, die vor Grammatikfehlern nur so strotzten. Heute sind die E-Mails "besser". Einmal wurde angerufen, in einwandfreiem Deutsch eine Person aus der Buchhaltung verlangt und dieser dann eine E-Mail angekündigt, deren Anhang unbedingt sofort geöffnet werden müsse. Als ich letztes Jahr einen Phishing-Test bei einer Firma mit ca. 100 Mitarbeitern gemacht habe, haben 50% den Link angeklickt und sagenhafte 30% haben ihre Zugangsdaten im Formular eingetragen. Weil man die Weitergabe von Zugangsdaten nicht zu 100% verhindern kann, ist es besser, wenn sie von aussen nicht missbraucht werden können: Indem es keinen Zugriff gibt oder indem man MFA einsetzt. Microsoft 365 ist in der Hinsicht so komfortabel geworden, dass es eigentlich keinen Grund mehr gibt, MFA nicht zu aktivieren respektive nicht aktiviert zu lassen.
  13. Es gibt viele Präsentationen, die einen ins Staunen versetzen. Die dort gezeigten Sachen sind real, aber über dem, was 08/15-Massen-Malware macht. Mit fünf Arbeitsplätzen ist man meist kein attraktives Ziel für ausgefeilte Attacken. Solche Umgebungen bekommt man mit verhältnismässig wenig Aufwand ausreichend sicher: nur Betriebssysteme und Software einsetzen, die im Herstellersupport sind regelmässig Updates durchführen Defender überall aktiv nicht als Admin arbeiten mehrere Versionen der Datensicherung aufbewahren, mindestens eine davon offline (Online Backup geht, wenn die Sicherung vom Client aus nicht gelöscht werden kann) möglichst wenig Zugänge von aussen ("Port 3389 auf den Rechner weiterleiten" ist ganz schlecht, VPN ist besser, Deine remotewebaccess.com-Lösung sieht aus wie ein RD-Gateway, das wäre akzeptabel) Benutzer sensibilisieren gefährliche E-Mail-Anhänge blockieren evtl. filternden DNS wie OpenDNS verwenden Ich habe schon einige erfolgreiche Angriffe auf KMU miterlebt und bis jetzt kam die Schadsoftware immer per E-Mail (entweder als Massen-Mail à la "ihr Paket ist da", aber auch sehr zielgerichtet als Bewerbung auf eine tatsächlich ausgeschriebene Stelle) oder per Ausnutzung von Schwachstellen öffentlich erreichbarer Software (Exchange, phpMyAdmin, HPE iLO...). Ausgefeilte Methoden wie "Netzwerkanschluss in unverschlossenem Gebäudeanbau verwendet, um auf verwundbarem Drucker eine Schadsoftware zu installieren, die bösartigen JavaScript-Code in gescannte PDFs einfügt" habe ich bis jetzt nur an Vorträgen gesehen. Schlussendlich geht es bei der Sicherheit ja nicht um 100%, sondern darum, die Kosten für einen Angriff höher zu machen als den potenziellen Gewinn.
  14. Viele Probleme mit dem Ruhezustand waren durch Software bedingt, die nicht mit dessen Effekten wie Zeitsprüngen, Netzwerkunterbrüchen etc. klargekommen ist. Die Zeiten ändern sich, in den letzten Jahren hatte ich keine Probleme mehr damit. Outlook stürzt ja auch nicht mehr ab, wenn es die Verbindung zum Exchange verliert. 😀
  15. Ich habe Threema, Signal und Telegram, erhalte aber immer wieder mal eine SMS. Oder die Rückfrage, ob meine Nummer wirklich korrekt sei, ich tauche nicht auf in WhatsApp. Könnte sich in (wohl eher ferner als naher) Zukunft ändern, wenn die EU ihre Pläne umsetzt: https://www.europarl.europa.eu/news/en/press-room/20220315IPR25504/deal-on-digital-markets-act-ensuring-fair-competition-and-more-choice-for-users
  16. "Archiv" und "aktiv bearbeiten" schliesst sich aus, Stichwort "unveränderbare, rechtssichere Archivierung". Einige Kunden wickeln ihre Projekte über Teams ab. Dort kann man E-Mails speichern und sie dann wieder im Outlook öffnen, aber es ist natürlich kein E-Mail-Client. Man sollte sich vielleicht auch die Frage stellen, ob wirklich mit den E-Mails gearbeitet wird oder nicht eher mit den angehängten Dateien.
  17. Ein Kunde, für den das Beste gerade gut genug ist, hat seine Büroräumlichkeiten umgebaut und hat jetzt Glas an allen Arbeitsplätzen. Inkl. Medienkonvertern für die Telefone. Das ist ein wenig wie bei Sportwagen: Man braucht die hohe Geschwindigkeit nicht, aber es ist cool zu wissen, dass man könnte, wenn man wollte. Wobei es im Raum Zürich neuerdings Internet mit 25 Gig symmetrisch gibt, sogar sehr günstig (das Abo, nicht der passende Router).
  18. Wie Nils schon geschrieben hat, ist es evtl. einfacher, die Dateien im Dateisystem abzulegen. Falls sie in die Datenbank müssen, ist varbinary schon richtig. Du kannst die Daten als Byte-Array speichern und wieder auslesen. (Oder Du nimmst varchar und speicherst die Daten Base64-codiert, das benötigt aber ca. 30% mehr Speicher.) Pass auf, dass Du nur die reinen Daten in der varbinary-Spalte speicherst. Evtl. hast Du die Daten als Base64 vorliegen nach dem Upload. Mime-Typ und Dateiname musst Du separat speichern, um die Dateien sinnvoll zum Download anbieten zu können.
  19. Das Zertifikat und der Reverse-Eintrag im DNS müssen zum Hostnamen des Servers passen, dieser muss aber keiner Maildomain entsprechen. Man kann von "mail.provider.de" E-Mails für tausende Domains empfangen und versenden. Ein Spezialfall ist bei Exchange nur Autodiscover. Hier entweder autodiscover.zweitedomain.de als SAN eintragen lassen (wenn es nur zwei Domains sind), oder die HTTP-Redirect-Methode oder SRV-Records nutzen.
  20. Man darf neben der Hyper-V-Rolle auch Software betreiben, die dem Management des Hosts und der VMs dient. Veeam dürfte man also auf dem Host installieren, ohne eine Windows-Lizenz zu "verbrauchen". Wobei das aber nur in wirklich kleinen Umgebungen eine halbwegs gute Idee ist. Da Backup aufs NAS erwähnt wurde: in einer kleinen Umgebung könnte man die Sicherung vom NAS aus durchführen, zum Beispiel mit Synology Active Backup.
  21. Du kannst entweder die aktuellen ADMX herunterladen oder die entsprechenden Keys in der Registry setzen (siehe weiter unten auf der verlinkten Seite).
  22. Ich habe bei Kunden ohne WSUS folgende GPO aktiviert: https://www.pdq.com/blog/how-to-block-the-windows-11-upgrade/.
  23. Das, was Evgenij sagt. Virenscanner erhöhen die Komplexität und damit das Risiko für Lücken auf einem System. Früher, als man noch Disketten ausgetauscht hat, waren sie sinnvoll, damals waren die Signaturen meist neuer als die Viren. Heute ist signaturbasierte Erkennung fast nutzlos und die heuristischen Verfahren mit "künstlicher Intelligenz" sind anfällig für Fehlalarme. Die anderen Funktionen, die Virenscanner mitgebracht haben (Zugriff auf USB-Ports sperren, Ausführen von EXEs aus Temp-Verzeichnis blockieren etc.) kann Windows mittlerweile selbst. Da verzichtet man gerne auf Software, die auf einem privilegierten Account läuft und über die Cloud bzw. den Hersteller ferngesteuert werden kann. Wenn man Kunden fragt, weshalb sie nicht einfach den Defender nehmen, kommen viele Argumente, von "XY hat 99.99% Erkennungsrate" bis "den Scanner von einem kleinen Hersteller kennen die Hacker nicht, damit rechnen sie nicht", aber nichts vernünftiges. Den Defender hingegen aktiviere ich bzw. lasse ihn aktiviert. Der stört nicht und vielleicht bewahrt er doch mal vor Schaden bzw. erkennt einen Ausbruch.
  24. Ich möchte noch SEPPmail erwähnen. Die gibt es schon ewig und sie kann Empfängern ohne Zertifikat eine Art sicheres Webmail zur Verfügung stellen, auf welchem die E-Mails gelesen und auch beantwortet werden können. Besonders im Verkehr mit Privatkunden, wie es bei Anwälten der Fall ist, ist das praktisch. Wichtig finde ich den Aspekt Backup / Archivierung, wie von Wisi erwähnt: Verschlüsselung auf den Endgeräten scheint super, kann aber mit Anforderungen wie Archivierung der geschäftsrelevanten Kommunikation im Widerspruch stehen. Signierung ist wesentlich einfacher als Verschlüsselung, da die E-Mails dabei lesbar bleiben. Je nach Anforderungen sind verschlüsselte E-Mails nicht notwendig. Wenn nur die Anhänge geschützt werden müssen, könnte auch Nextcloud inkl. dem Outlook-Plugin von Sendent ausreichen. Dieses ersetzt die Anhänge vor dem Versand durch einen Link auf Nextcloud und es kann ein Passwort vergeben werden. Dieses muss dem Empfänger auf einem separaten Kanal zur Verfügung gestellt werden.
  25. Der gepostete Sourcecode enthält leider nicht den Teil mit den Links. Die müssten wohl in der header.php sein. Ich bin mir nicht sicher, aber $_SERVER["PHP_SELF"] gibt unter Windows möglicherweise nicht das gleiche Resultat zurück, wie unter Linux. Generell muss man mit Servervariablen vorsichtig sein. Hast Du PHP über ISAPI installiert? Versuch es sonst über FastCGI, das kommt am nächsten an das Verhalten unter Linux ran.
×
×
  • Neu erstellen...