Windows Server 2016: Administrator Passwort zurücksetzen (lokal und Domain)

Ich gebe es zu. In einer meiner Testumgebungen hat es mich jetzt auch erwischt. Ich hab das Passwort vergessen… Eigentlich trifft sich es aber ganz gut, denn so kann ich gleich mal schauen, ob der gute alte Workaround via “Utilman” noch funktioniert. Die gute Nachricht: Ja, funktioniert immer noch! Hier noch einmal der Weg wie lokale Administrator Passwörter, oder auch das Domain Administrator Passwort zurück Mehr »

Gruppenrichtlinie zum Deaktivieren von SSL 3.0 und TLS 1.0 (ADM und ADMX)

Das Konfigurieren von SCHANNEL Einstellungen für beispielsweise SSL 3.0 und TLS 1.0 ist unter Windows mittels Registry möglich. Bei einer größeren Anzahl von Servern oder Rechnern eignen sich zur Konfiguration allerdings Gruppenrichtlinien besser, ich habe daher entsprechende Vorlagen erstellt, die die Einstellungen an der Registry vornehmen. Vorwort Die Gruppenrichtlinien nehmen Änderungen an der Registry auf allen Computern/Servern vor, die die Richtlinie anwenden. Da es hier Mehr »

Locky: Verseuchte Clients identifizieren

In diesen beiden Artikeln hatte ich bereits eine Möglichkeit vorgestellt, um Windows Fileserver vor Locky und anderer Ransomware zu schützen: https://www.frankysweb.de/windows-fileserver-vor-ransomware-crypto-locker-schuetzen/ https://www.frankysweb.de/windows-fileserver-vor-ransomware-schuetzen-update/ Tobbi hat die Idee ebenfalls für Netapp Filer umgesetzt: http://www.tobbis-blog.de/netapp-ontap-fileserver-gegen-ransomware-abschotten/ Es bleiben aber auch noch die Clients, von welchen ja die meiste Gefahr ausgeht. Umso schneller die Rechner identifiziert werden, welche sich mit Locky infiziert haben, umso schneller lässt sich der Client vom Mehr »

Windows FileServer vor Ransomware / Crypto Locker schützen

Ransomware wie Crypto Locker oder Locky und wie sie nicht alle heißen, entwickeln sich ja mehr und mehr zur Pest. Nur in wenigen Fällen gibt es die Möglichkeit die verschlüsselten Daten wiederherzustellen. Ohne Backup kann der Schaden schnell sehr groß werden. Da die Trojaner meisten von einem Client aus anfangen Daten zu verschlüsseln und dabei auch vor Netzlaufwerken nicht halt machen, nützt der beste Virenschutz Mehr »

Benutzer remote zu Gruppen hinzufügen

Heute gibt es mal wieder ein nützliches PowerShell Script, mit dem remote Benutzer zu lokalen Gruppen auf Servern oder Rechnern hinzugefügt werden können. Das Script erwartet eine CSV Datei mit Rechnernamen und arbeitet dann die Liste ab. Die CSV Datei muss wie folgt formatiert sein: Ein Beispiel liegt dem Archiv bei. Die ersten 5 Zeilen des Scripts müssen entsprechend angepasst werden: Zeile 1 enthält den Mehr »

Windows PKI: Mail Benachrichtigungen für die CA konfigurieren

Die Windows CA ist in der Lage Mails zu verschicken, um so über Vorgänge zu informieren. Beispielsweise wenn der Dienst beendet oder gestartet wird. Händisch ist die Konfiguration allerdings nicht ganz einfach. Daher habe ich ein Script aus dem Technet leicht abgewandelt, sodass es auch funktioniert, wenn die CA noch keine Zertifikate ausgestellt hat. Einfach die Zeilen 4 bis 6 entsprechend anpassen und in der Mehr »

Migration Stammzertifizierungsstelle SHA1 zu SHA256 (Hashalgorithmus)

Ab dem 01.01.2016 wird Microsoft SSL Zertifikate mit SHA1 als Hashalgorithmus für ungültig erklären. Webserver oder Dienste die Zertifikate mit SHA1 nutzen, lösen also Zertifikatswarnungen im Browser bei den Benutzern aus. Daher sollte langsam aber sicher damit begonnen werden, SHA1 Zertifikate auszutauschen. Damit eine interne CA Zertifikate mit SHA256 (SHA2) ausstellen kann, muss die CA von SHA1 auf SHA2 umgestellt werden. Hier gibt es das Mehr »

Server 2012 (R2): Servermanager nicht bei Anmeldung starten GPO

Ich hasse es wenn Anwendungen automatisch gestartet werden, wenn ich mich an einem System anmelde, dazu zählt auch der Servermanager. Wer nicht möchte das der Servermanager automatisch bei Anmeldung startet, kann entweder in der Aufgabenplanung die entsprechende Aufgabe deaktivieren oder aber eine GPO auf alle Server anwenden: Dazu einfach auf einem Domain Controller eine Neue GPO mit entsprechendem Namen erstellen innerhalb der GPO zum folgendem Mehr »

Server 2008/2012: PKI installieren (Teil 3)

Im letzten Teil dieser Beitragsserie kümmern wir uns noch um die Veröffentlichung der Zertifikate und Sperrlisten per HTTP. Teil 1 und Teil 2 finden sich hier: https://www.frankysweb.de/server-20082012-pki-installieren-teil-1/ https://www.frankysweb.de/server-20082012-pki-installieren-teil-2/ Auf dem Server der später die Sperrlisten und Zertifikate per HTTP ausliefern soll, legt ihr zunächst eine neue Freigabe an. Ich habe die Freigabe in den letzten Artikeln CADATA genannt. Das Computerkonto der Sub-CA benötigt in dem Mehr »

Server 2008/2012: PKI installieren (Teil 2)

In Teil 1 wurde die Root-CA installiert, die später offline (also runtergefahren) werden soll. Jetzt kümmern wir uns aber zunächst um die Sub-CA die Active Directory integriert werden soll. Dies ist der zweite Teil der PKI Installation. Als Erstes wird das Zertifikat und die Sperrliste der Root-CA im Active Directory veröffentlicht. Am einfachsten ist das per CMD: certutil –dspublish –f FWCA01_FrankysWeb-Root-CA.crt Rootca certutil –dspublish –f Mehr »