Jump to content
Sign in to follow this  
Elendil

Admin-Kennwörter

Recommended Posts

Hallo zusammen!

 

ich habe folgendes Problem:

AD 2003, WinXP Clients.

Die lokalen "Administrator"-Accounts der WinXP Clients haben alle ein identisches Kennwort. Dieses ist schon sehr lange im Umlauf und bestimmt noch viel länger absolut unpassend (viel zu einfach).

Ähnlich zu meinem RDP Post von vorhin, suche ich auch hier eine Möglichkeit um die Kennwörter des lokalen Administrators aller Clients zu ändern, ohne dies manuell an jedem PC durchzuführen.

 

Hat das schon mal jemand von euch gemacht? Geht das überhaupt?

 

Vielen Dank im Voraus.

 

Gruß

Elendil

Share this post


Link to post

psexec \\<pcname> net user administrator <password>

kann man mit einer for-Schleife einfach batchen

 

cu

blub

Share this post


Link to post
Das sollte auch mit NET USER ... klappen

 

-> jo hat es.

 

...in einem Computerstartskript klappen ...

 

-> hat es leider nicht.

 

ich denke, dass es eine berechtigungssache ist. die scripts unter "computerkonfiguration" werden ja beim hochfahren geladen. aber welcher user führt diese mit welchen berechtigungen aus?!

Share this post


Link to post

Ein Runterladen ist nicht möglich, man muss den Herry Samuel per Mail kontaktiere,. erhält es dann zugeschickt.

 

Achtung

 

Das Programm enrhält einen Code, der von meinem Vierenscanner als Trojan.Win32.VB.arl erkannt wird.

 

Hier die Anwort auf meine Anfrage

 

ACHTUNG! Diese Mail enthaelt folgenden Virus: Trojan.Win32.VB.arl

Die infizierten Teile wurden gelöscht.

 

 

Hallo Edgar,

 

 

 

klar kannst Du das Programm haben.

 

 

 

Da das kostenlos ist wäre es nett, dass wenn es Dir die Arbeit erleichtert, Du mir was nettes, unter S@muel-AreA , ins Gästebuch schreibst.

 

Übrigens, die nächste Version wird dann Benutzer anlegen, umbenennen und löschen können. Außerdem wird das Laufzeitverhalten noch verbessert.

 

 

 

!Achtung!

 

Leider wird der PasswordPusher anderthalb Jahre nach Erscheinen plötzlich von einigen Virenscannern als Virus erkannt. Entweder Du schaltest den Virenscanner vorübergehend ab oder Du wendest Dich an den Hersteller Deiner Antivirensoftware und schickst den PasswordPusher dort hin und lässt die Virendefinition ändern.

 

Ich habe mich auf die Bitte eines Users probehalber mit Norman Deutschland (Norman Antivirus) in Verbindung gesetzt und die haben sofort reagiert, den PasswordPusher einem Intensivtest unterzogen und festgestellt, dass irgendein Trojaner eine ähnliche Routine wie ich verwendet, der PasswordPusher aber ungefährlich ist und die Virendefinition sofort ausgebessert. Spricht irgendwie für den Service bei Norman. Ich will aber nicht jeden Hersteller selbst kontaktieren. Vielleicht könnten da die Nutzer meiner Tools mithelfen ?!?!

 

!Achtung!

 

 

 

 

 

Beste Grüße

 

 

 

 

 

 

 

Henry

Share this post


Link to post
-> jo hat es.

 

 

 

-> hat es leider nicht.

 

ich denke, dass es eine berechtigungssache ist. die scripts unter "computerkonfiguration" werden ja beim hochfahren geladen. aber welcher user führt diese mit welchen berechtigungen aus?!

 

ich nehme alles zurück und behaupte das gegenteil ^^.

eben hat es gefunzt!

 

Vielen Dank nochmal!

Share this post


Link to post
Ein Runterladen ist nicht möglich, man muss den Herry Samuel per Mail kontaktiere,. erhält es dann zugeschickt.

 

Achtung

 

Das Programm enrhält einen Code, der von meinem Vierenscanner als Trojan.Win32.VB.arl erkannt wird.

 

Hier die Anwort auf meine Anfrage

 

Ich werde mich hüten, ein derartiges Program in unsere Domäne einzusetzen... ^^ Es gibt bestimmt auch andere tools, die das können. und die "net user" geschichte funzt ja auch. trotzdem danke für die "warnung".

Share this post


Link to post

Wenn du den Administrator Account nicht benötigst, kannst du ihn auch mittels Gruppenrichlinie auf allen Clients deaktivieren.

Share this post


Link to post
Das sollte auch mit NET USER in einem Computerstartskript klappen ...

 

Was mir grad einfällt:

wenn ich ein batch datei erstelle in der dann

 

net user administrator PW

 

steht und dies unter \\srv\netlogon reinstelle (da stelle ich alle anmeldescripte rein). kann ja jeder user sich das PW aus der datei holen, da jeder user darauf berechtigung hat.

 

das müsste doch auch noch funktionieren, wenn ich die "authentifizierten user" aus der "sicherheit" nehme, oder?

Share this post


Link to post

sorry, passwörter unverschlüsselt in skripten zu hinterlegen, ist ... da kannst du deine User per Mail auch bitten, das PW manuell auf xyz zu ändern. Die meisten User vergessens dann wenigstens nach spätestens 24h

 

cu

blub

Share this post


Link to post

Ich würde dieses Script nicht im NETLOGON hinterlegen, sondern an dem Ort, an dem die Richtlinie gespeichert wird. Weiterhin kannst Du an Stelle der Authentifizierten Benutzer die Domänen-Computer benutzen.

Ein Restrisiko besteht natürlich immer noch, da das Password ja im Klartext hinterlegt wird und das ist nicht so schön, wie Blub ja auch schon geschrieben hat.

Allerdings wird das Script per Default nicht sichtbar ausgeführt und normale Benutzer haben keinen Zugriff auf die Stapeldatei ...

Share this post


Link to post
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte überlege Dir, ob es nicht sinnvoller ist ein neues Thema zu erstellen.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

Werbepartner:



×
×
  • Create New...