Jump to content

Admin-Kennwörter


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen!

 

ich habe folgendes Problem:

AD 2003, WinXP Clients.

Die lokalen "Administrator"-Accounts der WinXP Clients haben alle ein identisches Kennwort. Dieses ist schon sehr lange im Umlauf und bestimmt noch viel länger absolut unpassend (viel zu einfach).

Ähnlich zu meinem RDP Post von vorhin, suche ich auch hier eine Möglichkeit um die Kennwörter des lokalen Administrators aller Clients zu ändern, ohne dies manuell an jedem PC durchzuführen.

 

Hat das schon mal jemand von euch gemacht? Geht das überhaupt?

 

Vielen Dank im Voraus.

 

Gruß

Elendil

Link zu diesem Kommentar

Ein Runterladen ist nicht möglich, man muss den Herry Samuel per Mail kontaktiere,. erhält es dann zugeschickt.

 

Achtung

 

Das Programm enrhält einen Code, der von meinem Vierenscanner als Trojan.Win32.VB.arl erkannt wird.

 

Hier die Anwort auf meine Anfrage

 

ACHTUNG! Diese Mail enthaelt folgenden Virus: Trojan.Win32.VB.arl

Die infizierten Teile wurden gelöscht.

 

 

Hallo Edgar,

 

 

 

klar kannst Du das Programm haben.

 

 

 

Da das kostenlos ist wäre es nett, dass wenn es Dir die Arbeit erleichtert, Du mir was nettes, unter S@muel-AreA , ins Gästebuch schreibst.

 

Übrigens, die nächste Version wird dann Benutzer anlegen, umbenennen und löschen können. Außerdem wird das Laufzeitverhalten noch verbessert.

 

 

 

!Achtung!

 

Leider wird der PasswordPusher anderthalb Jahre nach Erscheinen plötzlich von einigen Virenscannern als Virus erkannt. Entweder Du schaltest den Virenscanner vorübergehend ab oder Du wendest Dich an den Hersteller Deiner Antivirensoftware und schickst den PasswordPusher dort hin und lässt die Virendefinition ändern.

 

Ich habe mich auf die Bitte eines Users probehalber mit Norman Deutschland (Norman Antivirus) in Verbindung gesetzt und die haben sofort reagiert, den PasswordPusher einem Intensivtest unterzogen und festgestellt, dass irgendein Trojaner eine ähnliche Routine wie ich verwendet, der PasswordPusher aber ungefährlich ist und die Virendefinition sofort ausgebessert. Spricht irgendwie für den Service bei Norman. Ich will aber nicht jeden Hersteller selbst kontaktieren. Vielleicht könnten da die Nutzer meiner Tools mithelfen ?!?!

 

!Achtung!

 

 

 

 

 

Beste Grüße

 

 

 

 

 

 

 

Henry

Link zu diesem Kommentar
-> jo hat es.

 

 

 

-> hat es leider nicht.

 

ich denke, dass es eine berechtigungssache ist. die scripts unter "computerkonfiguration" werden ja beim hochfahren geladen. aber welcher user führt diese mit welchen berechtigungen aus?!

 

ich nehme alles zurück und behaupte das gegenteil ^^.

eben hat es gefunzt!

 

Vielen Dank nochmal!

Link zu diesem Kommentar
Ein Runterladen ist nicht möglich, man muss den Herry Samuel per Mail kontaktiere,. erhält es dann zugeschickt.

 

Achtung

 

Das Programm enrhält einen Code, der von meinem Vierenscanner als Trojan.Win32.VB.arl erkannt wird.

 

Hier die Anwort auf meine Anfrage

 

Ich werde mich hüten, ein derartiges Program in unsere Domäne einzusetzen... ^^ Es gibt bestimmt auch andere tools, die das können. und die "net user" geschichte funzt ja auch. trotzdem danke für die "warnung".

Link zu diesem Kommentar
Das sollte auch mit NET USER in einem Computerstartskript klappen ...

 

Was mir grad einfällt:

wenn ich ein batch datei erstelle in der dann

 

net user administrator PW

 

steht und dies unter \\srv\netlogon reinstelle (da stelle ich alle anmeldescripte rein). kann ja jeder user sich das PW aus der datei holen, da jeder user darauf berechtigung hat.

 

das müsste doch auch noch funktionieren, wenn ich die "authentifizierten user" aus der "sicherheit" nehme, oder?

Link zu diesem Kommentar

Ich würde dieses Script nicht im NETLOGON hinterlegen, sondern an dem Ort, an dem die Richtlinie gespeichert wird. Weiterhin kannst Du an Stelle der Authentifizierten Benutzer die Domänen-Computer benutzen.

Ein Restrisiko besteht natürlich immer noch, da das Password ja im Klartext hinterlegt wird und das ist nicht so schön, wie Blub ja auch schon geschrieben hat.

Allerdings wird das Script per Default nicht sichtbar ausgeführt und normale Benutzer haben keinen Zugriff auf die Stapeldatei ...

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...