Bents Blog

 

Ein IT Blog mit Themen aus dem Windows Server Umfeld.

Artikel für die Kategorie ”Sicherheit”

Update: Sicheres W-LAN mit IEEE 802.1X und RADIUS mit Windows Server 2012

Fast auf den Tag genau vor 2 Jahren veröffentlichte ich meinen Beitrag zu einem sicheren W-LAN-Betrieb unter Nutzung von IEEE 802.1X und RADIUS. Damals erläuterte ich die Einrichtung und Funktionsweise noch mit Hilfe eines IAS (Internet Authentication Server) unter Windows Server 2003.

Inzwischen wurde unser Server migriert: Ein neuer Windows Server 2012 mit dem Network Policy Server (NPS, dt. Netzwerkrichtlinienserver) hat nun die Aufgabe der Authentifizierung unserer W-LAN-Clients übernommen. Da sich an der Technologie des Protected Extensible Authentication Protocol (PEAP) mit EAP-MSCHAPv2 nichts geändert hat, beziehe ich mich deshalb auf meinen vorangegangenen Artikel und möchte hier nur die Neuerungen und Änderungen im Bezug auf den NPS unter Windows Server 2012 skizzieren.

Beitrag weiterlesen …

Microsoft Forefront TMG 2010 Problem: Fehlerhaftes Modul w3filter.dll und wspsrv.exe

Gerade habe ich via RSS Feed den folgenden – äußerst hilfreichen – Eintrag auf Dieter Rauschers Forefront Blog erhalten. Heute morgen erhielt ich sowohl auf unserer eigenen, als auch auf diversen Kundensystemen – der Microsoft TMG 2010 Firewall, die folgenden beiden Fehler im Anwendungsereignisprotokoll:

Microsoft Forefront TMG Firewall, Event-ID 14057

Der Firewalldienst wurde angehalten, da ein Anwendungsfiltermodul C:\Program Files\Microsoft Forefront Threat Management Gateway\w3filter.dll einen Ausnahmecode C0000005 bei Adresse 000000006FAA254F hervorgerufen hat, als Funktion CompleteAsyncIO aufgerufen wurde. Entfernen Sie die kürzlich installierten Anwendungsfilter, und starten Sie den Dienst neu, um diesen Fehler zu beheben. Beitrag weiterlesen …

Morto der Wurm – ein Zeichen für fehlendes Sicherheitsverständnis

Sicher hat der eine oder andere schon die Meldung über eine neue “Gefahr” für Windows-Umgebungen gelesen. Morto (Worm:Win32/Morto.A) heißt der Übeltäter und nistet sich als Wurm auf Windows-Systemen ein die über einen offenen RDP-Port (3389) verfügen.

Im Klartext: Es ist aus meiner Sicht verwunderlich, dass es noch Menschen gibt, die ihre Umgebung für den Zugriff von Außen (Internet) in keiner Weise absichern (Firewall) und so ihre(n) Server über eine öffentliche IP-Adresse und aktiviertem Remotedesktop als optimale Angriffsfläche für Angriffe zur Verfügung stellen. Wer trotz dieser Leichtsinnigkeit dann auch noch Passwörter verwendet, die keinem Wörterbuch-Angriff widerstehen, der verdient einen möglichst hohen Schaden – frei nach dem Motto: Lernen durch Schmerz.

Meiner Meinung nach ist der Wurm leider ein Zeichen dafür, wie leichtfertig heute noch immer – trotz hinreichend bekannter und immer wieder publizierter Gefahren – mit dem Thema Sicherheit (speziell die Zugriffskontrolle) umgegangen wird.

Zwei-Faktor-Authentifizierung für WordPress mit dem Google Authenticator

Heute mal ein kleiner Beitrag in eigener Sache, also zu einer neuen Funktion, die ich seit einigen Tagen hier im Backend meines Blogs nutze. Auch ich setze – wie so viele – auf WordPress, da ich mit diesem Content Management System (oder auch einfach Blog-Software) einfach nur zufrieden bin.

Beitrag weiterlesen …

Microsoft Forefront TMG 2010 Fehler: Skriptfehler 0×80020003 “Mitglied nicht gefunden.”

Bei der Installation einer Firewall gibt es eine Vielzahl an wichtigen Punkten zu beachten, bisher war mir allerdings neu, dass auch der installierte Browser einen nicht geringen Einfluss auf die Bedienung hat.

Beitrag weiterlesen …