Heute mal wieder ein (hihi) Quickie: Die Gruppe “BUILTIN\Prä-Windows 2000 kompatibler Zugriff” in Active Directory ist ein eingebautes Sicherheitsloch. Warum das so ist, könnt ihr an vielen Stellen im Web nachlesen. Kurz zusammengefasst: Diese Gruppe enthält standardmäßig die Pseudo-Systemgruppe “Authentifizierte Benutzer”, und damit kann jeder Benutzer (und auch jeder Computer) nahezu alles lesen, was im […]
Die Arbeit zuhause (auch schick benannt als “New Work” oder mit einem eher antiken Ausdruck “Home Office”) setzt oft einen VPN-Zugang voraus. Alles kein Hexenwerk mehr. Nervig aber: Moderne Rechner wechseln oft in einen Energiesparmodus, und die meisten VPN-Verbindungen werden dabei getrennt. Da das bei mir auch so war, hab ich mir eine Abhilfe gebastelt. […]
Seit vielen Jahren ist adfind.exe von Joe Richards das leistungsfähige Standardwerkezug, um Daten aus Active Directory zu finden, zu lesen und auszuwerten. In diesem Artikel stelle ich eine Möglichkeit vor, auch in großen AD-Umgebungen schnell einen Überblick über die Objektzahlen in der Struktur zu erhalten. Da viele Admins immer noch mit herkömmlichen Batch-Skripten besser klarkommen […]
Um in einem klassischen Windows-Batch ein Kommando für alle Domänencontroller der aktuellen Domäne auszuführen, eignet sich folgender Code: for /f „skip=2“ %%a in (’netdom query dc^|find /V „.“‚) do @echo %%a Dieser Code bereinigt die Ausgabe von “netdom query dc” um alles, was kein Domänencontroller-Name ist. Versucht man das direkt in der Kommandozeile, gibt man […]
Wir haben unserer Liste “lustiger Namen” eine neue Portion hinzugefügt. Mittlerweile sind 366 Exemplare zusammengekommen. Wie immer gibt es die Namen als Skript, um daraus schnell eine Struktur mit Test- und Demo-Konten für Activ Directory zu erzeugen. Hier geht’s lang: [AD-Testuser mit Details und lustigen Namen (reloaded) | faq-o-matic.net] https://www.faq-o-matic.net/2014/02/17/ad-testuser-mit-details-und-lustigen-namen-reloaded/ Und auch weiterhin gibt es […]
Wir haben unsere beliebte Sammlung von AD-Testbenutzerkonten mit lustigen Namen erweitert. In der jüngsten Fassung sind über 330 Namen enthalten, das sind über 40 neue Benutzerkonten seit dem letzten Update. Alles Weitere zur Sammlung findet sich hier, auch eine geordnete Liste: [AD-Testuser mit Details und lustigen Namen (reloaded) | faq-o-matic.net]https://www.faq-o-matic.net/2014/02/17/ad-testuser-mit-details-und-lustigen-namen-reloaded/ Den Download könnt ihr auch […]
Namen sind ja so eine Sache in Active Directory. Es gibt so viele davon, dass man kaum auswählen kann, welcher denn nun welcher ist. Das trifft lustigerweise auch auf den Namen der Domäne selbst zu: Nicht nur hat jede Domäne zwei (den alten NetBIOS-Namen und den DNS-Namen), sondern es gibt auch noch eine LDAP-Notation dazu. […]
In Active-Directory-Umgebungen sind üblicherweise die Domänencontroller auch DNS-Server. Dass sie als solche die DNS-Zonen hosten, die zum AD gehören, liegt auf der Hand. Aber welche Zonen liegen dort noch? Das kann durchaus unterschiedlich sein (wenn dies auch meist ein Konfiguratoinsfehler ist). Das folgende kleine Batchskript Get-DNSZonesFromDC.bat gibt alle DNS-Zonen (und auch die Conditional Forwarder) aus, […]
Um in einem Netzwerk die IP-Adressen für eine Reihe von Rechnern herauszufinden und in einer Tabelle zu speichern, kann man mit einem einfachen Batch arbeiten. Es versucht, den Rechner über seinen Namen anzupingen. Ist dies erfolgreich, so schreibt das Skript den Namen und die IP-Adresse in eine Tabelle, anderenfalls wird der Name als nicht erreichbar […]
Für viele Arbeiten benötigt man administrative Rechte auf eine Gruppe von Zielrechnern. Um schnell herauszufinden, ob man mit einem bestimmten Account solche Rechte auf entfernte Windows-Rechner hat, eignet sich die folgende Quick-and-dirty-Lösung. Man ruft hierbei ein Batch-Skript auf, das sich mit der Admin-Freigabe des Zielrechners zu verbinden versucht. Glückt dies, so hat man Adminrechte. Schlägt […]