Logo faq-o-matic.net
Logo faq-o-matic.net

25 Jahre Windows 2000 (und Active Directory)

von veröffentlicht am17. Februar 2025, 07:46 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Windows Server   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Genau heute vor 25 Jahren erschien Windows 2000 auf dem Markt. Als Nachfolger von Windows NT machte es Ernst mit einigen Entwicklungen, die Microsoft schon länger in Arbeit hatte. Darunter war Active Directory als Verzeichnisdienst, der Microsoft endgültig in den Rechenzentren etablierte. Windows 2000 kam in drei Fassungen auf den Markt: Windows 2000 Professional, Server und Advanced Server. (Damals übrigens stand die Jahreszahl noch direkt hinter dem “Windows”.)

Wem auch immer man nun symbolisch gratulieren darf – alles Gute jedenfalls. Winking smile

(Das nächste relevante Server-Jubiläum in der Microsoft-Welt ist der 29. November und betrifft Exchange Server.)

Outlook: Schulferien-Termine importieren (reloaded)

von veröffentlicht am20. Januar 2025, 06:08 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Outlook   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Für viele Leute ist es im Job (oder auch privat) wichtig zu wissen, wann die Schulferien sind. Leider stehen die aber im Outlook-Kalender nicht drin.

Seit vielen Jahren gehört es daher bei mir zu Jahres-Routine, die Ferientermine einfach in meinen Kalender zu importieren. Meine Anleitung dazu von 2013 funktioniert auch immer noch tadellos – wenn du noch das „alte“ Outlook verwendest:

[Outlook: Schulferien-Termine importieren | faq-o-matic.net]
https://www.faq-o-matic.net/2013/02/20/outlook-schulferien-termine-importieren/

Für das „neue“ Outlook lädst du die ICS-Datei herunter, die in meiner Anleitung verlinkt ist, und importierst sie über Kalender – Kalender hinzufügen – Aus Datei importieren:

Cal-Import

Teams Community Day am 28.01.2025 in Hannover

von veröffentlicht am18. Dezember 2024, 06:59 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Community, Events, Teams   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Ende Januar findet der Teams Community Day statt, eine verteilte Community-Konferenz zum MS-365-Universum im Allgemeinen und zu Teams im Speziellen. In einer Mischung aus Vor-Ort-Konferenzen und Online-Beiträgen bringt das Format die Community zusammen.

In Hannover wird es ein lokales Event geben, das am 28. Januar 2025 in den Räumen vom ATD Systemhaus stattfindet. Die Agenda ist aktuell in Planung, es steht aber schon fest, dass es spannende Sessions u.a. zu Teams und zu Microsofts Copilot geben wird. Die Planung und Organisation liegt bei der MS Cloud and Collaboration Community Hannover (MSCCCH).

Das Event ist kostenlos und öffentlich – kurze Anmeldung genügt.

[TeamsCommunityDay Hannover 2025]
https://atd-systemhaus.de/teamscommunityday2025

Excel-Jahreskalender flexibel und dauerhaft

von veröffentlicht am9. Dezember 2024, 09:50 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Excel, Tools   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

KalenderKurz und knapp: Ich brauchte einen Jahreskalender in Excel und habe keine Vorlage gefunden, die das machte, was ich wollte. Da habe ich mir selbst eine gebaut.

Mein Jahreskalender ist klassisch nach Monaten und Tagen aufgeteilt mit einem Feld pro Tag, das beschreibbar ist. Oben links kann man eine Jahreszahl eintragen, der Kalender passt sich dann an.

Alle Felder mit Formeln sind gegen versehentliche Eingaben geschützt. Wer die Vorlage verändern möchte, hebt über das Menü Überprüfen/Schützen/Blattschutz aufheben den Schutz auf. An derselben Stelle kann man ihn dann wieder einschalten.

Download: Excel-Jahreskalender  Excel-Jahreskalender (11,8 KiB, 225-mal heruntergeladen, letzte Änderung am 10. Dezember 2024)

Attribut "PasswordNotRequired" bei AD-Accounts zurücksetzen

von veröffentlicht am16. Juli 2024, 06:26 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, AD: Erweiterte Abfragen, PowerShell, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Wenn man automatisiert Benutzerkonten in einer AD-Umgebung erzeugt, kann es – je nach Methode – vorkommen, dass diese Konten keine Kennwörter haben. Das passiert etwa, wenn man solche Konten mit dem uralten Kommando csvde.exe erzeugt. Die Konten sind dann auch deaktiviert, es entsteht also keine direkte Gefahr. Es lauert aber eine – mit der man wahrscheinlich nicht rechnet.

Hinter den Kulissen setzen solche Tools nämlich oft ein Attribut bei den Konten, damit sie diese überhaupt mit leerem Kennwort erzeugen können, auch wenn die Kennwortrichtlinie das gar nicht zulässt. Das Attribut heißt “PasswordNotRequired” oder auch “PASSWD_NOTREQD”. Das Perfide daran: die grafischen AD-Tools zeigen das Attribut nicht an. Und auch sonst ist es nicht ganz einfach zu handhaben, es ist nämlich ein Flag in einem Binärfeld des AD, nämlich “userAccountControl” (mehr dazu findet sich bei Microsoft Learn).

Manche Schwachstellen-Scanner schlagen aber – zu Recht – an, wenn sie solche Accounts auffinden. Aber wie wird man das Attribut nun wieder los?

Da man es meist wohl einfach für alle Konten zurücksetzen will, habe ich hier ein Holzhammer-Skript. Es sucht alle Konten, bei denen das Flag gesetzt ist, und setzt es bei jedem dieser Accounts zurück. Am Ende prüft es noch mal, ob das auch geklappt hat.

$SuspectUsers = (Get-ADUser -Filter {PasswordNotRequired -eq $true})

$Count = $SuspectUsers.Count

"Found $Count suspect users."


$SuspectUsers | ForEach-Object {

    "Correcting $_.name ..."

    Set-ADUser $_ -PasswordNotRequired $false

}


$SuspectUsers = (Get-ADUser -Filter {PasswordNotRequired -eq $true})

$Count = $SuspectUsers.Count

"$Count suspect users left."

LDAPS in der Windows-Domäne – wie und wozu eigentlich?

von veröffentlicht am19. Juni 2024, 06:06 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Aus der LDAPS-ohne-PKI-Diskussion sind noch ein paar weitere Punkte hervorgegangen. Der AD-Spezialist Evgenij Smirnov hat nun einige technische und logische Aspekte in einem sehr lesenswerten Artikel zusammengefasst, auf den wir ohne weitere Umschweife hier verweisen:

[LDAP auf Port 389 deaktivieren – ein Reality Check – Evgenij Smirnov]
https://it-pro-berlin.de/2024/06/ldap-deaktivieren-ein-reality-check/

LDAPS in einer Windows-Domäne ohne PKI

von veröffentlicht am18. Juni 2024, 06:07 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, PKI, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Eine meiner Thesen in meiner Session “Broken by Design: Warum wir PKIs nicht trauen können (aber keine andere Wahl haben)” auf der Experts Live Germany 2024 lautete: Betreibe keine PKI, wenn du sie nicht wirklich brauchst. Das führte zu einiger Diskussion.

Ein Teilnehmer fragte mich, ob ich damit etwa davon abraten würde, LDAPS in einer Windows-Domäne zu aktivieren, denn dafür brauche man ja eine PKI. Die kurze Antwort dazu ist: Nein, natürlich rate ich nicht von LDAPS ab, aber man braucht dafür auch keine PKI. Man braucht nur passende Zertifikate, was im Wesentlichen normale TLS-Zertifikate (früher “SSL-Zertifikate” genannt) für jeden Domänencontroller sind.

Die Voraussetzungen dafür hat Microsoft hier zusammengefasst (im Folgenden gekürzt):

  • das Zertifikat liegt im lokalen Zertifikatsspeicher des DCs (Computer-Teil)
  • der Private Schlüssel dazu ist vorhanden
  • das Zertifikat hat den Einsatzzweck “Server Authentication”
  • der FQDN des DCs steht in den Feldern Subject und SAN des Zertifikats
  • sowohl der DC als auch alle Clients vertrauen der CA, die das Zertifikat ausgestellt hat
    (Anmerkung: das bezieht sich auf die gesamte Zertifikatskette, weil LDAPS die Kette nicht mit ausliefert, wie das Webserver tun)

Es braucht also keine interne PKI und auch kein automatisches Ausstellen der Zertifikate. Man bekommt das mit einfacheren Mitteln hin, ohne dass man sich eine pflegeintensive Struktur bauen muss.

Eine Anleitung, wie man das mit einem verbreiteten Open-Source-Werkzeug hinbekommt, habe ich als Beispiel hier gefunden:

[LDAPs ohne Windows CA aktivieren – SchweigersTechBlog]
https://schweigerstechblog.de/ldaps-ohne-windows-ca-aktivieren-microsoft/

Das ist nicht der einzige mögliche Weg, aber er ist dort vollständig beschrieben. Man kann das auch per PowerShell oder mit anderen Mitteln machen. Wichtig ist hier natürlich, dass man die nötige Sorgfalt walten lässt.

Experts Live: Warum wir PKIs nicht trauen können (Handout)

von veröffentlicht am13. Juni 2024, 06:29 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Community, Downloads, Events, PKI   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

imageHier findet ihr das Handout meiner Session “Broken by Design: Warum wir PKIs nicht trauen können (aber keine andere Wahl haben)” auf der Experts Live Germany 2024.

Download: Experts Live 2024: PKI Broken by Design (Folien)  Experts Live 2024: PKI Broken by Design (Folien) (1,8 MiB, 757-mal heruntergeladen, letzte Änderung am 12. Juni 2024)

Gruppe “Prä-Windows 2000 kompatibler Zugriff” mit einem Mini-Skript absichern

von veröffentlicht am26. April 2024, 06:10 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Batch, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Heute mal wieder ein (hihi) Quickie: Die Gruppe “BUILTIN\Prä-Windows 2000 kompatibler Zugriff” in Active Directory ist ein eingebautes Sicherheitsloch. Warum das so ist, könnt ihr an vielen Stellen im Web nachlesen. Kurz zusammengefasst: Diese Gruppe enthält standardmäßig die Pseudo-Systemgruppe “Authentifizierte Benutzer”, und damit kann jeder Benutzer (und auch jeder Computer) nahezu alles lesen, was im Active Directory so steht. Angepasste Zugriffsrechte lassen sich so schwer umsetzen, und Angreifer haben es allzu leicht.

image

Es ist mit wenigen Mausklicks möglich, diesen Eintrag zu entfernen und so in einem neu installierten AD die Gruppe zu leeren. Vor vielen Jahren haben wir schon ein Holzhammer-Skript dazu vorgestellt:

[Gruppe “Prä-Windows 2000 kompatibler Zugriff” per Skript leeren | faq-o-matic.net]
https://www.faq-o-matic.net/2010/06/21/gruppe-pr-windows-2000-kompatibler-zugriff-per-skript-leeren/

Heute mal eine ganz kurze Variante, die ohne VBScript auskommt:

REM Get Domain LDAP name
FOR /f "usebackq" %%a IN (`DSQUERY * DomainRoot -Filter "(objectClass=domain)" -SCOPE base`) DO (
	SET Domain=%%a
	)
SET Domain=%Domain:"=%

DSMOD GROUP "CN=Prä-Windows 2000 kompatibler Zugriff,CN=Builtin,%Domain%" -RMMBR "CN=S-1-5-11,CN=ForeignSecurityPrincipals,%Domain%"

Das Skript setzt voraus, dass die AD-Verwaltungstools auf dem ausführenden Rechner installiert sind, und es funktioniert in einem deutschsprachigen AD.

Experts Live: Agenda, Speakers, Early Bird

von veröffentlicht am27. März 2024, 06:21 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Community, Events   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Experts Live GermanyDie Experts Live Germany hat vor ein paar Tagen die Agenda und die Sprecher*innen der 2024-er Konferenz bekannt gegeben. 18 Tech-Vorträge werden in drei parallelen Tracks den Tag füllen. Die Speakers kommen aus der deutschen IT-Community, viele sind MVPs.

Die Konferenz findet am 11. Juni 2024 in Erfurt statt, die Location ist wieder der Zughafen. Diesmal mit optimiertem Audio-Erlebnis – wir dürfen also auch auf die Technik vor Ort gespannt sein, nicht nur auf die Inhalte.

Noch wenige Tage läuft der “Early Bird” mit reduzierten Ticketpreisen – es lohnt sich also, schnell zu sein. Hier geht’s lang:

[Experts Live Germany]
https://expertslive.de/

© 2005-2023 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!