Bents Blog

 

Ein IT Blog mit Themen aus dem Windows Server Umfeld.

Artikel für Februar 2011

Zum Teufel mit der Cloud …

Wer wie ich im Bereich der IT seine Brötchen verdient, wird seit geraumer Zeit nahezu täglich mit neuen E-Mail-Einladungen zu Online-Konferenzen, Seminaren oder sonstigen Veranstaltungen zum Thema Cloud überschüttet. Aus diesem Grund möchte ich meinen heutigen Artikel diesem Thema widmen – wenngleich auch mit einem politisch inkorrekten Titel.

Eines vorweg: Man möge mich nicht falsch verstehen, ich stehe dem Thema Cloud weder ablehnend gegenüber, noch verteufle ich die Technologien, durch die eine Umsetzung erst möglich wird. Vielmehr geht es mir um die völlig überflüssige Stilisierung des Begriffes zu einer Art „Wunderwaffe“ der kommenden Jahre sowie dessen Verwendung als geflügeltes Marketing-Schlagwort in teilweise zusammenhanglosen Anwendungsszenarien. Zumindest bei mir schwingt sich das Wort mittlerweile zum Nummer-Eins-Begriff für den Einsatz beim Bullshit-Bingo auf, findet aber auch als Nahrungsergänzung für das geliebte Phrasenschwein immer häufiger Verwendung.

Beitrag weiterlesen …

W-LAN mit IEEE 802.1X und RADIUS in einer Windows Server-Umgebung sicher umsetzen

In der vergangenen Woche habe ich in unserem Unternehmen ein sicheres W-LAN aufgebaut – eigentlich zu Evaluierungszwecken gedacht, hat sich die Lösung doch recht schnell zu einer praktikablen und sicheren Variante zur Nutzung für unsere Mitarbeiter etabliert. Bei der Übertragung von Daten steht nach wie vor das Thema Sicherheit im Vordergrund – gerade was das Thema W-LAN angeht, sollte die Sensibilität für sichere Verbindungen vorhanden sein. Der folgende Artikel beschreibt, wie ich das Thema umgesetzt habe, stellt aber ganz sicher nicht die praktikabelste Lösung für alle denkbaren Einsatzzwecke dar. Allein die Tatsache, dass mit Hilfe von Windows-Boardmitteln die Umsetzung einen relativ geringen Aufwand verursachte, macht diese Möglichkeit, meiner Meinung nach, sehr interessant.

Update vom 15.02.2013

Inzwischen wurde die hier beschriebene Umgebung auf Windows Server 2012 mit dem Netzwerkrichtlinienserver (NPS) aktualisiert, nachzulesen in dem folgenden Beitrag.

Anforderungen an Funknetzwerke

Bevor man sich an die Umsetzung eines W-LANs macht, sollte man sich im Vorfeld mit den gängigen, möglichen Sicherheitsstandards vertraut machen. Auch für Betreiber eines bereits eingerichteten Funknetzwerkes sollte die regelmäßige Prüfung der Konfiguration in Bezug auf Sicherheit und Stabilität in gewissen Abständen kontrolliert und ggf. angepasst werden. Da ein offenes Funknetz für den Betreiber ein potentielles rechtliches Risiko darstellt, sollte eine sichere Authentifizierung und Verschlüsslung des Datenverkehrs oberste Priorität besitzen.

Beitrag weiterlesen …

Admin-Kennwort ganz einfach zurücksetzen

Dieser Artikel stammt ursprünglich von Ralfs Blog und hat mich heute morgen mehr als überrascht. Ein Paradebeispiel dafür, dass der physische Zugriff auf Server-Systeme bei der Planung eines Sicherheitskonzeptes keinesfalls vernachlässigt werden sollte:

Es gibt sicher viele Wege, ein vergessenes Kennwort zurückzusetzen, aber diese hier ist glaube ich die einfachste und funktioniert auch an Domänencontrollern mit dem Domänen-Administrator-Konto. Ein bisschen erschrocken war ich schon, aber zumindest wird jetzt hoffentlich auch noch dem letzten klar, dass physischer Zugriff zu einem Server absolut keine gute Idee ist…

  • Man nehme eine original Windows Server DVD (getestet mit Server 2008 und 2008 R2) und boote davon.
  • Sprache auswählen und weiter.
  • “Repair your Computer”
  • aktuelle Instanz auswählen und weiter
  • als Recovery Option den Punkt “Command Prompt” auswählen
  • am Command Prompt wechseln nach c:\Windows\system32

Jetzt kommt die Magie:

  • Die Datei utilman.exe (das ist die Eingabehilfe) umbenennen
    (move Utilman.exe Utilman.exe.bak)
  • eine Kopie der cmd.exe erstellen als utilman.exe
    (copy cmd.exe Utilman.exe)

Das war es auch schon. Fast unglaublich, oder? Jetzt nur noch DVD raus und Rebooten. Nach dem normalen Start bei der Login-Aufforderung reicht jetzt ein “Windows-u”, und schon öffnet sich statt der Eingabehilfe ein CMD-Fenster. Was jetzt kommt, dürfte klar sein:

net user administrator N_eues!PW123

Und schon kann man sich als Administrator mit dem gerade gesetzten Passwort anmelden. Nicht vergessen, später die alte utilman.exe wieder zurückzukopieren, wir wollen doch nicht, dass jemand den Rechner hackt, oder?

Und wer jetzt schimpft, wie man so eine Lücke lassen kann, der sei erinnert an den Eingangssatz: Physischer Zugang zum Server ist die Wurzel allen Übels!