Bents Blog

 

Ein IT Blog mit Themen aus dem Windows Server Umfeld.

Artikel für die Kategorie ”Windows”

PowerShell: Ablaufdatum des eigenen Kennworts ermitteln

Durch Richtlinien erzwungene, wechselnde Kennwörter sind in Active Directory Umgebungen ein probates Mittel, um den Kennwort-Hash eines Benutzers zyklisch zu ändern. Arbeitet man in vielen unterschiedlichen Umgebungen – bspw. im Support für Kunden – so entsteht oftmals die Frage, wie lange das eigene Kennwort eigentlich noch gültig ist.

Der folgende PowerShell-Befehl löst dieses Rätsel in kürzester Zeit. Dabei wird das Attribut msDS-UserPasswordExpiryTimeComputed des Benutzer-Objektes ausgelesen und die verbleibende Gültigkeit in Tagen berechnet:

([System.Security.Principal.WindowsIdentity]::GetCurrent().User).Value | get-aduser -Properties Displayname,PasswordLastSet,msDS-UserPasswordExpiryTimeComputed | Select-Object -Property Displayname,SamAccountName,PasswordLastSet,@{Name="ExpirationDate";Expression={[datetime]::FromFileTime($_."msDS-UserPasswordExpiryTimeComputed")}},@{Name="Duration";Expression={$(New-TimeSpan -Start $(Get-Date) -End $([datetime]::FromFileTime($_."msDS-UserPasswordExpiryTimeComputed"))).ToString("%d")+" days"}}

Das Ergebnis der Abfrage sieht dann in etwa so aus:

Anzeige und Berechnung der Gültigkeit des Kennwortes

Mit dem aufgeführten PowerShell-Kommando kommt man relativ zügig zum gewünschten Ergebnis. Wer mag, kann den Befehl auch in Anmelde-Skripten integrieren, um dem Benutzer eine etwas vorausschauendere Information über das Kennwortalter zu geben.

Mit dem folgenden Kommando kann die Information im Übrigen ebenfalls einfach abgerufen werden:

net user %username% /domain

PowerCLI: Virtual Based Security mit VMware vSphere 6.7

Virtual Based Security (VBS) ist ein Sicherheitsfeature von VMware, welches seit VMware vSphere 6.7 für die Gastbetriebssysteme Windows 10 und Windows Server 2016 aktiviert werden kann. 

Dazu sind zunächst auf Seiten der Virtual Machine Configuration ein paar notwendige Einstellungen zu treffen. Im zweiten Schritt müssen dann auch die nachfolgenden Gruppenrichtlinieneinstellungen innerhalb des Betriebssystems angewendet werden.

Beitrag weiterlesen …

Veeam Agent für Windows zum Schutz vor Ransomware

Die sogenannten Krypto- bzw. Erpressungstrojaner existieren bereits seit geraumer Zeit, ihr Auftreten steigt aber mit dem Angebot von „Trojaner-Baukästen“ für Laien mit kriminellen Absichten in ungeahnte Höhen. Dabei wird mit jeder neuen Version eines solchen Trojaners auch die Signatur (sprich der Hash-Wert des eigentlichen Schadcodes) geändert bzw. neu kreiert – demnach besteht keine Chance für Virenscanner, diese frühzeitig zu erkennen. Doch wie kann man sich wirksam dagegen schützen? Der folgende Beitrag soll ein Beispiel für eine korrekt konfigurierte Datensicherung eines Windows-Systems auf  Basis des Veeam Agent for Windows sein.

Problem

Wie bereits im Vorwort erwähnt, sorgen die Erpressungstrojaner immer wieder für Schlagzeilen. Dabei sind nicht nur private Anwender sondern auch Firmen betroffen, wie ich aus meiner Erfahrung berichten kann. Hat ein Trojaner einmal „Fuß gefasst“ – ist also zur Ausführung gekommen – verschlüsselt er jede Datei, auf die der Benutzer (in dessem Kontext der Trojaner ausgeführt wird) schreibenden Zugriff besitzt. Für diese Routine werden alle Laufwerke, also lokale Laufwerk und Netzlaufwerke, verwendet. Das eigentliche Problem ist wie so oft: der Anwender. Ein Trojaner befällt kein System, er muss durch eine bestimmte Aktion ausgeführt werden. Beitrag weiterlesen …

Windows 10 Fall Creators Update 1709 und Offlinedateien

In meinem Artikel über Probleme mit Offlinedateien bei aktiviertem FastBoot berichtete ich vor einiger Zeit über das merkwürdige Verhalten der Offlinedateisynchronisation in Windows 10. Nach dem kürzlich durchgeführten Fall Creators Update (Version 1709, Build 16299.15) wunderte ich mich nun erneut über die Unzuverlässigkeit der Offlinedateien. Beitrag weiterlesen …

Status der Windows Updates auf Windows Server 2016 bleibt bei 0 % stehen

Einer unserer größeren Kunden fragte kürzlich wegen des merkwürdigen Verhaltens seiner neu aufgesetzten Windows Server 2016 und teilweise einiger Windows 10 Clients. Obwohl der Kunde einen Windows Server Update Service (WSUS) in seiner Infrastruktur verwendet, ist dieser noch nicht für den Einsatz von Windows Server 2016 ertüchtigt. Daher sollten die ersten neuen Maschinen über den offiziellen Microsoft Update Dienst versorgt werden.

Problem

Beim Versuch, die Windows Updates auf den Windows Server 2016 Systemen zu installieren, blieb der Downloadstatus der Updates bei 0 Prozent hängen.

Windows Update Download-Status

Alle Lösungsversuche (Firewall-Einstellungen, Defender-Konfiguration, Deaktivierung des Virenscanners etc.) führten zu keiner Veränderung bzw. zur erfolgreichen Installation der Updates.

Beitrag weiterlesen …