Bents Blog

 

Ein IT Blog mit Themen aus dem Windows Server Umfeld.

Artikel für die Kategorie ”Sicherheit”

Admin-Kennwort ganz einfach zurücksetzen

Dieser Artikel stammt ursprünglich von Ralfs Blog und hat mich heute morgen mehr als überrascht. Ein Paradebeispiel dafür, dass der physische Zugriff auf Server-Systeme bei der Planung eines Sicherheitskonzeptes keinesfalls vernachlässigt werden sollte:

Es gibt sicher viele Wege, ein vergessenes Kennwort zurückzusetzen, aber diese hier ist glaube ich die einfachste und funktioniert auch an Domänencontrollern mit dem Domänen-Administrator-Konto. Ein bisschen erschrocken war ich schon, aber zumindest wird jetzt hoffentlich auch noch dem letzten klar, dass physischer Zugriff zu einem Server absolut keine gute Idee ist…

  • Man nehme eine original Windows Server DVD (getestet mit Server 2008 und 2008 R2) und boote davon.
  • Sprache auswählen und weiter.
  • “Repair your Computer”
  • aktuelle Instanz auswählen und weiter
  • als Recovery Option den Punkt “Command Prompt” auswählen
  • am Command Prompt wechseln nach c:\Windows\system32

Jetzt kommt die Magie:

  • Die Datei utilman.exe (das ist die Eingabehilfe) umbenennen
    (move Utilman.exe Utilman.exe.bak)
  • eine Kopie der cmd.exe erstellen als utilman.exe
    (copy cmd.exe Utilman.exe)

Das war es auch schon. Fast unglaublich, oder? Jetzt nur noch DVD raus und Rebooten. Nach dem normalen Start bei der Login-Aufforderung reicht jetzt ein “Windows-u”, und schon öffnet sich statt der Eingabehilfe ein CMD-Fenster. Was jetzt kommt, dürfte klar sein:

net user administrator N_eues!PW123

Und schon kann man sich als Administrator mit dem gerade gesetzten Passwort anmelden. Nicht vergessen, später die alte utilman.exe wieder zurückzukopieren, wir wollen doch nicht, dass jemand den Rechner hackt, oder?

Und wer jetzt schimpft, wie man so eine Lücke lassen kann, der sei erinnert an den Eingangssatz: Physischer Zugang zum Server ist die Wurzel allen Übels!

Microsoft Security Essentials in neuer Version 2.0

Gerade bekam ich via RSS Feed die Information von Caschys Blog, dass Microsoft seinen eigenen Antimalware- und Antivirenclient in der Version 2.0 veröffentlicht hat. Zum Download der neuen Version von Microsoft Security Essentials bei Microsoft bitte den folgenden Link benutzen.

Beitrag weiterlesen …

Microsoft ISA Server 2006 Probleme: STOP Error 0x100000D1

Das vergangene Wochenende konnte ich endlich ein Problem lösen, welches mir schon seit mehreren Wochen diverse Kopfschmerzen bereitet hatte. Wir setzen bei verschiedenen Kunden erfolgreich den Microsoft ISA Server 2006 (als auch den Nachfolger TMG 2010) ein. Bei einem Kunden gab es allerdings ein merkwürdiges Problem:

Problem

Auf Grund von Windows Updates muss man auch mal eine Firewall neu starten. Gewöhnlich kann das auch nicht am Tage erfolgen, weswegen ich auf verschiedenen Serversystemen Aufgaben (Tasks) definiert habe, die zyklischen das System am Wochenende oder in der Nacht neu starten. Der Inhalt des Jobs sieht dabei so aus:

%SystemRoot%\System32\shutdown -r -f -t 0

Das Problem selber war, dass der Server beim Neustart – kurz vor Abschluss der Aktion „Windows wird heruntergefahren“ einen BSOD (BlueScreen of Death) auslöste:

DRIVER_IRQL_NOT_LESS_OR_EQUAL, Bug Check Code: 0x100000d1, Caused by: tcpip.sys

Beitrag weiterlesen …

Zwei-Faktor-Authentifizierung mit VASCO

Heute möchte ich einmal einen Beitrag zu einer – von mir bevorzugten – Sicherheitslösung für Windows Umgebungen schreiben. Dabei geht es um die Idee des One-Time-Password (OTP), also einer Authentifizierungsmethode, bei der das Passwort des Benutzers nur für wenige Sekunden gültig ist. Das Ganze bezeichnet man im Deutschen auch als Zwei-Faktor-Authentifizierung.

Wie funktioniert diese Lösung? So einfach die Idee, so genial und sicher ist diese auch. Ähnlich wie bei einer Transaktion mit einer üblichen EC-Karte, benötigt der Benutzer bei einem OTP-Verfahren zwei Dinge: Er muss etwas haben und etwas wissen. Dafür benötigt man einen sogenannten Token, der, basierend auf einem speziellen Algorithmus, eine Zahlenkombination (Code) generiert und zusätzlich eine PIN. Der Tokencode wird dabei mit Hilfe der Seriennummer eines Tokens (um die Einmaligkeit eines Tokens zu gewährleisten) und einem integrierten Quarz zeitabhängig (um ca. aller 30 Sekunden einen neuen Code erzeugen zu können) berechnet – dieser ist nicht manipulier- bzw. änderbar oder etwa durch Rückwärts-Berechnung zu ermitteln. Ein solcher Token ist deshalb mit einer Batterie ausgestattet und funktioniert typischerweise für etwa 5 Jahre. Die PIN des Benutzers kann selbstverständlich vom Benutzer geändert werden, kann es doch einmal passieren, dass ein Dritter Kenntnis von ihr erlangt.

Beitrag weiterlesen …