- IT Sicherheit
- IT Blog
- Bautagebuch
- Favoriten
- Impressum
- Datenschutzerklärung
- IT Sicherheit
- IT Blog
- Bautagebuch
- Favoriten
- Impressum
- Datenschutzerklärung
Auf der Sophos XG anmelden (https://<IP>:4444 Unter Konfigurieren > Netzwerk > Zonen die Zonen WIFI_INTERNAL und WIFI_WEB einrichten Unter Konfigurieren > WLAN > WLAN Einstellungen > Wireless Protection aktivieren und und beide Netze bei Zugelassene Zonen hnzufügen. Unter WLAN-Netzwerke ein Netz WIFI_GAST und WIFI_INTERNAL einrichten und mit entsprechenden Kennwörtern sichern und auch eigene IP Adressen…
Weiterlesen
Gehen Sie ins AD und erstellen eine Gruppe SSL-RDP-USER und eine SSL-TERMINAL-USER und ordnen Sie die Benutzer zu. Sollten Sie ihre XG an das AD anbinden, gehen sie dazu wie folgt vor: Melden Sie sich auf der XG an unter https://<IP>:4444 Gehen Sie unter Konfigurieren > Authentifizierung > Server > Hinzufügen und erstellen Sie den…
Weiterlesen
Mit BloodHound können sie das Active Directory (AD) visuell darstellen und auch Konten finden, die evtl. zu viel Rechte haben oder gar manipulationen am AD erkennen – z.B. nach einem Trojanerbefall wie z.B. DLTMiner. Beachten Sie bitte, das Virenscanner den Download oder die Ausführung blockieren können und ggf. angepasst werden müssen. Nutzen Sie einen AD…
Weiterlesen
Nachdem ich mein Active Directory auf Azure AD migriert hatte mittels Azure Connect, hatte ich immer noch den Sync User im AD – welcher sich nicht in der Webgui unter admin.microsoft.com löschen ließ. Dies konnte ich jedoch mittels Powershell ausführen, dazu musste ich wie folgt vorgehen: Eine privilegierte Powershell starten (Powershell rechte Maustaste > als…
Weiterlesen
Ein Windows 10 Pro Computer kann nachträglich an das Azure AD angebunden werden, gehen Sie dazu in der Systemsteuerung auf Konten > Email und Konten > Klicken Sie auf das Plus Symbol und wählen Sie „Geschäftss- oder Schulkonto hinzufügen“. Nachdem das Konto angebunden ist, wieder erneut ausführen und dann bei dem Konto „Dieses Gerät an…
Weiterlesen
Bei einigen virtuellen Maschinen, welche mit Veeam Wiederhergestellt und gestartet bzw. Replikate welche gestartet wurden, kann es sein das diese nur im abgesicherten Active Directory Reparatur Modus starten. Dies kann wie folgt behoben werden: Anmelden mit .\administrator (bzw. einem Benutzer, der AD Reparaturrechte hat) CMD mit Adminrechte ausführen Folgendes eingeben: bcdedit /set safeboot dsrepair bcdedit…
Weiterlesen
Manchmal ist es erforderlich auf das Netzwerkzuzugreifen, noch bevor der Logon an Windows stattgefunden hat bzw. bevor eine Anmeldung mit dem VPN Client möglich ist. Hier zu gibt es eine Lösung – die jedoch einige Sicherheitslecks mit sich bringt: https://www.astaro.org/gateway-products/vpn-site-site-remote-access/31922-ssl-vpn-question.html
Die meisten VPN Clients werden erst nach der Anmeldung gestartet, somit ist ein Anmelden am AD nicht möglich, falls das Kennwort nicht gecached wurde. Es gibt aber einige Clients die die Funktion „Pre-Login Connection Support for AD/Domain Logins“ bieten: Shrew Soft VPN Client (ab 2.2 Beta) NCP VPN Client Cicso VPN Client Windows Anmeldung (sofern…
Weiterlesen
Wenn die VCSA Appliance ans AD angebunden wird, kann man sich am Vsphere Client mit der Windows Integrierten Anmeldung direkt aufrufen. Dazu wie folgt vorgehen: An der VCSA anmelden (https://ip:5480) mit root und dem Passwort. Unter Vcenter > Authentification ans AD anbinden: VCSA Appliance neustarten. An der Webgui (https://ip:9443) als Administrator (administrator@vsphere.local, am besten direkt ändern…
Weiterlesen