Jump to content

wznutzer

Members
  • Gesamte Inhalte

    491
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von wznutzer

  1. Ich hätte ein wenig anders geschaut . ldp.exe starten Binden => OK Ansicht => Struktur ==> als Basis DN deine Domäne dann links zur OU navigieren rechte Maustaste ==> schwer (heißt beim deutschen OS so) ==> Sicherheitsbeschreibung
  2. In Deinem Fall, weiß ich das nicht. Aber mal schauen, tut ja nicht weh.
  3. Du könntest Dir die Berechtigungen der OU mal mit ldp.exe anschauen.
  4. Ich kann das Problem bestätigen, allerdings schon seit dem Upgrade auf 24H2, nicht erst seit einem Update. Zurück zu 23H2 und die Verbindungsabbrüche sind weg. Neuinstallation bringt nichts und die Abbrüche sind auch bei rein lokalem Zugriff mit einer lokalen VM da. Nicht aber mit der Hyper-V Console, sondern nur mit mstsc, RDCman, Devolutions RD Manager. Lösung habe ich leider keine, außer zurück zu 23H2. Aber die Erkenntnis, dass es mit der Realtek-NIC des Dock deutlich öfters vorkommt, als mit der eingebauten Intel-NIC.
  5. Entdeckt nicht gerade, das versuche ich schon seit längerem umzusetzen. Aber ich lerne dazu was es so alles gibt. Deswegen unterhalte ich mich doch so gerne hier.
  6. Will ich gar nicht widersprechen, sondern zustimmen. Da ich (meine ich jedenfalls) schon ein Fundament mit Applocker usw. habe, wollte ich das Dach noch etwas verzieren. Aber ich lerne auch gerne beim Fundament dazu.
  7. Wow, was es alles gibt. Wenn man jetzt daraus etwas lernen will, schaltet man alles ab und wenn das nicht möglich ist, müsste man sich zu "kritischen" RDP-Servern von von separaten VMs aus verbinden zu denen man dann wiederum nichts von den RDP-Optionen aktiv hat. Alles kompliziert heutzutage.
  8. Meinst Du das pauschal, weil es ja auch keine 100%-Sicherheit gibt, oder ein konkretes Szenario? Eine Antwort zur Sicherheit gibt es ja immer nur in Verbindung mit der Frage "Sicherheit, wovor?"
  9. Guten Tag, leider muss ich mal ein wenig die Ahnungslosigkeit raushängen lassen. Ich stelle eine RDP-Verbindung von Rechner "A" zu Rechner "B" her. Gibt es ein Risiko, dass Rechner "A" in irgendeiner Weise kompromittiert werden könne, wenn auf Rechner "B" eine Malware laufen würde? Ich meine jetzt nicht die Sicherheitslücke, die noch nicht gepatcht ist. Der Admin eines bekannten Unternehmens meinte, dass er aus genau diesem Grund nur TeamViewer verwendet. Tatsächlich bin ich bisher davon ausgegangen, dass da nichts passieren kann, wenn ich z. B. von den lokalen Ressourcen nur die Zwischenablage "mitnehme". Klar, dann landen alle Informationen aus genau dieser beim Remote-PC oder umgekehrt, aber auch das könnte man abschalten. Ich meine auch nicht, dass die Anmeldeinformationen des Accounts dann leicht mit mimikatz & Co. ausgelesen werden können und solche Dinge. Da würde dann ja der Restricted Admin Mode oder Credential Guard helfen. Ich meine, ob es derzeit ein bekanntes Risiko gibt, dass der die Verbindung initiierende Rechner einem Risiko bei einer RDP-Verbindung ausgesetzt ist. Danke und Grüße
  10. Noch überlege ich, was ich damit anfangen soll. Klar, jemanden mit Ahnung halte ich so kaum auf, aber Rechnung.pdf.bat funktioniert halt auch nicht. Im Prinzip ist es doch so, dass man damit das breit gestreute "Türenrütteln" ein wenig abwehren kann und das für lau. Ja, das würde per Mail nicht durchgehen und auch der Download funktioniert nicht, aber einen Schaden anrichten tut es auch nicht.
  11. Ich will nicht ausschließen, dass die Paranoia bei mir getreichelt werden will. Der konkrete Anlass ist eher so ein: "Da könnte etwas sein, an was ich nicht gedacht habe, nicht weiß und wenn es nicht schadet (Powershell zu verbieten), nützt es vielleicht ." Würde man das in Typ 2 beschriebene nicht verhindern? https://learn.microsoft.com/en-us/defender-endpoint/malware/fileless-threats Dann fasse ich das mal so zusammen, dass das isolierte Einschränken von Powershell jetzt nicht so der Bringer ist. Man aber sehr wohl einen Effekt mit Applocker und den bei Microsoft beschriebenen zusätzlichen Einschränkungen (um die Blockaden nicht zu umgehen) erzielen kann.
  12. Microsoft schreibt auch was dazu: https://learn.microsoft.com/en-us/windows/security/application-security/application-control/app-control-for-business/design/applications-that-can-bypass-appcontrol Das soll darauf abzielen, dass die Regel, nicht wie im Medium-Artikel beschrieben, umgangen werden können. Bin mal gespannt, ob dann noch alles funktioniert. Bei den User-Rechten finde ich keinen Ansatz, weil der User bereits nur das darf was er auch muss, zusätzlich zu weiteren Dingen, dass z. B. der Autostart der User automatisiert „aufgeräumt“ wird.
  13. Danke für deine Einschätzung @cj_berlin. Ich muss noch ein wenig darüber nachdenken. Vor allem über den Einsatz von WDAC in Verbindung mit Applocker. Ich habe leider eine Info nicht angegeben. Bei den betroffenen Rechnern, handelt es sich um Remote Desktop Session Hosts. Ich glaube, ich muss noch ein wenig darüber nachdenken. Der Support macht tatsächlich gar nie eine Eingabeaufforderung auf. Der verlinkte Artikel macht mir einen Strich durch die Rechnung. Wenn man sich auf die Rechte konzentriert, in welche Richtung muss man laufen wenn ich den einzelnen Server bzw. PC im Auge habe? Drumherum versuche ich natürlich gar keine unberechtigten Zugriffe zuzulassen. D. h. im gedachten Szenario gehe ich davon aus, dass es der Angreifer bereits auf das System geschafft hat oder ein legitimer User etwas versehentlich oder auch absichtlich ausführt.
  14. Ich kann einen Denkfehler meinerseits nicht ausschließen . Aber mir ist klar, dass das Wartungsaufwand zur Folge hat. Die Systeme, die ich im Blick habe, haben Applocker aktiv. Die Verzeichnisse, auf die ein User Schreibrechte hat, sind in den Regeln berücksichtigt. Das sollte die Variante über ein separates Programm abdecken. Das liese sich nicht ausführen. Darüberhinaus habe ich Fileless Malware bzw. Fileless Threats im Sinn. Ganz allgemein, warum sollte der User etwas ausführen dürfen, was er nicht braucht. Warum Applocker und nicht WDAC? Klar, WDAC scheint besser zu sein, aber auch wartungsaufwändiger als Applocker. Im Prinzip geht es darum, so viele Steine wie möglich in den Weg eines möglichen Angreifers zu legen. In dem Wissen, dass der einzelne Stein evtl. nichts nützt.
  15. Hallo und guten Tag, während es für die Eingabeaufforderung recht einfach ist, diese für Benutzer zu deaktivieren, gibt es ein explizites Recht für die Powershell nicht. Ich überlege, was es für Möglichkeiten gibt und welche ich nehmen soll. Über die Berechtigungen für das Dateisystem. Über die Benutzerkonfiguration die Option "Angegebene Windows-Anwendungen nicht ausführen". Die entsprechende GPO hänge ich dann an die User-OU. Eine GPO die SRP für Powershell konfiguriert. Derzeit tendiere ich zur Lösung über die Berechtigungen über das Dateisystem. Wie macht Ihr das oder gar nicht? Grüße
  16. Ich wollte nur kurz notieren, dass es auch ohne dsrevoke geht. Ich kann nichts dazu sagen, ob dsrevoke gut ist oder schlecht. Ich habe es nach nochmaligem Überlegen mit Powershell umgesetzt. Man kann das z. B. so machen: ################################################ # authentifizierten Benutzern Rechte auf OU nehmen ################################################ # Definition des Principal $AuthUsersPrincipal = "NT-AUTORITÄT\Authentifizierte Benutzer" # Definition der zu entziehenden Rechte: ListObject = 128, ListChildren = 4 $rights2Remove = [System.DirectoryServices.ActiveDirectoryRights]::ListChildren -bor [System.DirectoryServices.ActiveDirectoryRights]::ListObject ################################# # HauptOU ################################# # ACL OU auslesen $PathAclHauptOU = "AD:$PathHauptOU" $aclHauptOU = Get-Acl -Path $PathAclHauptOU # Durch die einzelnen ACEs (Access Control Entries) der OU iterieren # und prüfen, ob diese vom gewünschten Principal sind. # Falls ja, entfernen wir nur die gewünschten Rechte aus der ACE. $modified = $false foreach($ace in $aclHauptOU.Access) { if(($ace.IdentityReference -eq $AuthUsersPrincipal) -and ($ace.AccessControlType -eq [System.Security.AccessControl.AccessControlType]::Allow)) { # Prüfen, ob in diesem ACE mindestens eines der zu entfernenden Rechte enthalten ist if(($ace.ActiveDirectoryRights -band $rights2Remove) -ne 0) { # Aktuellen ACE entfernen $aclHauptOU.RemoveAccessRuleSpecific($ace) # Berechnung der verbleibenden Rechte (alle Bits, die NICHT in $rights2Remove gesetzt sind) $remainingRights = $ace.ActiveDirectoryRights -band (-bnot $rights2Remove) # Falls noch weitere Rechte übrig bleiben, ein neues ACE mit diesen Rechten erstellen if($remainingRights -ne 0) { $newACE = New-Object System.DirectoryServices.ActiveDirectoryAccessRule ( $ace.IdentityReference, $remainingRights, $ace.AccessControlType, $ace.InheritanceType, $ace.ObjectType ) # neues (bereinigtes) ACE hinzufügen $aclHauptOU.AddAccessRule($newACE) } $modified = $true } } } # Geänderte ACL nur setzen, wenn wirklich etwas entfernt bzw. geändert wurde if($modified) { Set-Acl -Path $PathAclHauptOU -AclObject $aclHauptOU } else { Write-Host "Keine zu entfernenden Rechte für '$AuthUsersPrincipal' gefunden oder bereits entfernt." }
  17. Ergänzung: Damit ich nicht dumm bleiben muss, habe ich mal nachgelesen. Hyper-V kann inzwischen wohl paralleles Scheduling. D. h. wie @mwiederkehr geschrieben hat, den vCPUs nacheinander Rechenzeit geben. Allerdings verteilt der Scheduler innerhalb der VM trotzdem auf alle vCPUs. Das geht aber nur begrenzt, denn der Scheduler in den VMs verteilt die Aufgaben trotzdem auf alle vCPUs. Je nach Auslastung führt das dann zu vielem wechseln auf der CPU und auch dann wieder zu Wartezeiten, was dann der erwähnte Overhead ist.
  18. Oh nein, Missverständnis, nicht die VM. Ich meine die Beratungssätze der Systemhäuser in der Gegend, die liegen je nach Junior, Senior, Architekt usw. bei bis zu 180€/Stunde. Das wusste ich nicht. Bedeutet das, dass die VM auch Rechenzeit zugeteilt bekommen würde, wenn diese z. B. 4 vCPUs zugewiesen hat, aber gerade nur 1 Core "frei" ist.
  19. Das denke ich auch, aber für so einen Unsinn zahle ich halt keine 180€/Stunde. Blödsinn mache ich grundsätzlich selber und das kostenlos .
  20. Ist es bei Hyper-V nicht so, dass die VM auch dann die Anzahl zugewiesener vCPUs belegt, auch wenn die Arbeit von einer vCPU erledigt werden könnte? Aber darum geht es mir eigentlich gar nicht. Sondern um die Aussage, dass die AD-DB beschädigt wird, wenn der DC zu wenig Ressourcen hat. Das kann ja dann auch bei 4 vCPUs passieren, wenn man nur genügend User hat.
  21. Aus dem Grund, dass sonst die AD-DB beschädigt wird? Zwei Gründe: In der Cloud kostet jeder Kern extra und wenn ich lokal einen hohen Wert beim Performance-Counter "CPU Wait Time per Dispatch" habe und noch kein neuer oder weiterer Host in Sicht ist. Die Idee war, was man nicht braucht und nicht schadet, lässt man weg.
  22. Hallo und guten Abend, ich muss mal dumm fragen. Meine DCs langweilen sich im Prinzip immer. Sie haben 2 vCPUs und 4 GB RAM. Wenn ich denen nur 1 vCPU gebe, merke ich gar nichts, außer bei der Installation von Updates, das geht spür- und messbar länger. Nun sagt mir ein Consultant, dass ich mir dadurch die AD-DB kaputt machen könnte, wenn der DC darin irgendwas schreiben will und diese eine vCPU durch etwas anderes ausgelastet ist. Man muss mindestens 2 vCPUs vergeben. Microsoft sagt 1.000 Nutzer pro Kern (ich habe 100): https://learn.microsoft.com/de-de/windows-server/administration/performance-tuning/role/active-directory-server/capacity-planning-for-active-directory-domain-services Das ist doch Unsinn, mit welcher Anzahl Kerne betreibt Ihr eure DCs? Grüße und einen schönen Abend
  23. Guten Abend, Günter Born schreibt von Anfang des zweiten Halbjahres 2025. Es soll ein In-Place-Upgrade von 2019 aus möglich sein. https://www.borncity.com/blog/2025/01/24/exchange-server-2016-2019-erreichen-im-oktober-2025-ihr-eol/
  24. Ich muss da nochmals nachfragen. Lt der MS Doku ist Smart-Lockout standardmäßig aktiv und ab P1 kann man die Parameter verändern. Ich verstehe nicht, wie man nun erfolgreiche Brute-Force Attacken durchführen kann. Klar kann man immer mal Glück haben, aber die Erfolgsquote soll bei der Sache mit fasthttp ja immerhin fast 10% gewesen sein.
  25. Irgendwie machen wir das alles interessenhalber. Ich freue mich immer, wenn ich mich hier austauschen kann.
×
×
  • Neu erstellen...