Bents Blog

 

Ein IT Blog mit Themen aus dem Windows Server Umfeld.

Artikel für die Kategorie ”Windows”

Flackernde Desktop-Icons in einer RDS-Umgebung

Bei einem größeren Kunden, den ich seit einigen Jahren betreue, wurde ich am Ende des vergangenen Jahres mit einem merkwürdigem Phänomen konfrontiert, welches ich so noch nie erlebt habe. Im Rahmen eines größeren Projektes, bei dem sämtliche File-Services verschiedener Bereiche zentralisiert und homogenisiert werden, meldete ein Administrator eines Bereiches ein ungeklärtes Verhalten bei der Arbeit mit dem Terminalserver.

Beitrag weiterlesen …

Windows 10 Enterprise Version 1903: Cortana mit hoher CPU-Last

Seit ich mein Firmen-Notebook auf die Windows-Version 1903 aktualisiert hatte, begann sporadisch der Lüfter meines HP Elitebooks derart aufzuheulen, dass man den Eindruck bekommen konnte, das Gerät fliegt jeden Moment davon. Dazu kam, dass dieses Verhalten von recht langer Dauer war – in Situationen beim Kunden ungünstig, da man da eben keine „eigenen Probleme“ löst.

Beitrag weiterlesen …

PowerShell: Ablaufdatum des eigenen Kennworts ermitteln

Durch Richtlinien erzwungene, wechselnde Kennwörter sind in Active Directory Umgebungen ein probates Mittel, um den Kennwort-Hash eines Benutzers zyklisch zu ändern. Arbeitet man in vielen unterschiedlichen Umgebungen – bspw. im Support für Kunden – so entsteht oftmals die Frage, wie lange das eigene Kennwort eigentlich noch gültig ist.

Der folgende PowerShell-Befehl löst dieses Rätsel in kürzester Zeit. Dabei wird das Attribut msDS-UserPasswordExpiryTimeComputed des Benutzer-Objektes ausgelesen und die verbleibende Gültigkeit in Tagen berechnet:

([System.Security.Principal.WindowsIdentity]::GetCurrent().User).Value | get-aduser -Properties Displayname,PasswordLastSet,msDS-UserPasswordExpiryTimeComputed | Select-Object -Property Displayname,SamAccountName,PasswordLastSet,@{Name="ExpirationDate";Expression={[datetime]::FromFileTime($_."msDS-UserPasswordExpiryTimeComputed")}},@{Name="Duration";Expression={$(New-TimeSpan -Start $(Get-Date) -End $([datetime]::FromFileTime($_."msDS-UserPasswordExpiryTimeComputed"))).ToString("%d")+" days"}}

Das Ergebnis der Abfrage sieht dann in etwa so aus:

Anzeige und Berechnung der Gültigkeit des Kennwortes

Mit dem aufgeführten PowerShell-Kommando kommt man relativ zügig zum gewünschten Ergebnis. Wer mag, kann den Befehl auch in Anmelde-Skripten integrieren, um dem Benutzer eine etwas vorausschauendere Information über das Kennwortalter zu geben.

Mit dem folgenden Kommando kann die Information im Übrigen ebenfalls einfach abgerufen werden:

net user %username% /domain

PowerCLI: Virtual Based Security mit VMware vSphere 6.7

Virtual Based Security (VBS) ist ein Sicherheitsfeature von VMware, welches seit VMware vSphere 6.7 für die Gastbetriebssysteme Windows 10 und Windows Server 2016 aktiviert werden kann. 

Dazu sind zunächst auf Seiten der Virtual Machine Configuration ein paar notwendige Einstellungen zu treffen. Im zweiten Schritt müssen dann auch die nachfolgenden Gruppenrichtlinieneinstellungen innerhalb des Betriebssystems angewendet werden.

Beitrag weiterlesen …

Veeam Agent für Windows zum Schutz vor Ransomware

Die sogenannten Krypto- bzw. Erpressungstrojaner existieren bereits seit geraumer Zeit, ihr Auftreten steigt aber mit dem Angebot von „Trojaner-Baukästen“ für Laien mit kriminellen Absichten in ungeahnte Höhen. Dabei wird mit jeder neuen Version eines solchen Trojaners auch die Signatur (sprich der Hash-Wert des eigentlichen Schadcodes) geändert bzw. neu kreiert – demnach besteht keine Chance für Virenscanner, diese frühzeitig zu erkennen. Doch wie kann man sich wirksam dagegen schützen? Der folgende Beitrag soll ein Beispiel für eine korrekt konfigurierte Datensicherung eines Windows-Systems auf  Basis des Veeam Agent for Windows sein.

Problem

Wie bereits im Vorwort erwähnt, sorgen die Erpressungstrojaner immer wieder für Schlagzeilen. Dabei sind nicht nur private Anwender sondern auch Firmen betroffen, wie ich aus meiner Erfahrung berichten kann. Hat ein Trojaner einmal „Fuß gefasst“ – ist also zur Ausführung gekommen – verschlüsselt er jede Datei, auf die der Benutzer (in dessem Kontext der Trojaner ausgeführt wird) schreibenden Zugriff besitzt. Für diese Routine werden alle Laufwerke, also lokale Laufwerk und Netzlaufwerke, verwendet. Das eigentliche Problem ist wie so oft: der Anwender. Ein Trojaner befällt kein System, er muss durch eine bestimmte Aktion ausgeführt werden. Beitrag weiterlesen …