Ich möchte euch auf ein sehr interessantes Angebot von Microsoft hinweisen.

Denis Mrksa von Microsoft, der die IT-Pros betreut, veranstaltet Mitte Oktober (13./14.10) zwei IT-Camps zu den Themen „Hybrid IT“ und „Infrastruktur Modernisierung“.

IT Camp „Infrastruktur-Modernisierung“: Bauen Sie unter Anleitung unserer Experten eine Microsoft Private Cloud mit Windows Server 2012 R2 und System Center 2012 R2 in nur einem Tag auf und erstellen Sie mit Microsoft Azure hybride Szenarien.

Hier geht es zur Anmeldung:

IT Camp „Hybrid IT“: Lernen Sie die Möglichkeiten von Microsoft Azure und System Center in der modernen IT-Infrastruktur kennen und lassen Sie sich überraschen, wie feste IT-Regeln sich ändern und manchmal komplett ihre Bedeutung verlieren können.

Hier geht es zur Anmeldung:

Nutzt die Chance und nehmt viel Wissen mit nach Hause. Mit etwas Glück könnte ihr mich auch bei den Terminen in Hannover treffen. Ich wünsche ganz viel Spaß.


 
Categories: ATE | Cloud | Community | Networking

Hier ist der Name Programm, denn seit heute bin ich 3 Jahre bei der H&D International Group. Eine lange Zeit wenn man in der schnelllebigen IT arbeitet. Was habe ich nicht alles in der Zeit erlebt. Angefangen als Senior Consultant um dann über die Tätigkeit als Senior Architekt und Head of Prototyping and Development als Operational Manager im mittleren Management anzukommen. Jede dieser Phasen war mehr als lehrreich, zeigte mir meine Grenzen und weckte immer wieder den Willen in mir weiter zu lernen und jeden Tag ein Stück besser zu werden. Dazu zählten zahlreiche Projekte, unzählige, seitenlange Konzepte und Dokumentationen, Planungen und Kundenpräsentationen. Damit man aber den Spaß nicht verliert trifft man sich zu unzähligen Meetings, wobei manche das Gefühl für Ewigkeit vermitteln, andere wiederum sind so konstruktiv und interessant, dass man denkt es waren nur Sekunden. Ein bisschen Stolz bin ich auf die gebotene Chance ein dynamisches, virtuelles Team für einen neuen Bereich aufgebaut zu haben und das Thema für H&D etablieren zu dürfen. Schon kommen wir zu dem wohl wichtigsten Punkt, wenn man über die Firme berichtet. Die Kollegen.

Fluch und Segen gleichzeitig! Immer wieder trifft man auf Exemplare da wünscht man sich eine handgeschnitzte Keule als Argumentationshilfe, aber diese Spezies ist zum Glück in der Unterzahl. Ich will lieber von den echt tollen Kollegen berichten mit dem man durch dick und dünn gehen kann. Schier endlose Nächte in Projekten trennt eben Spreu vom Weizen. Kollegen mit denen man zu nationalen und internationalen Konferenzen fährt und die Präsentation im Flieger finalisiert und von der Demo will ich gar nicht erst erzählen. Watt´n Watt´n icke nen Schutzmann fragen? Nicht verstanden, nicht schlimm ist ein Insider Zwinkerndes Smiley Leider musste ich auch immer wieder mit ansehen, wie gute Kollegen den Wunsch nach Veränderung genutzt haben und sich neu orientierten. Schade, aber leider nicht zu ändern. Alles Gute und viel Erfolg auf dem neuen Weg Smiley Wir treffen uns auf irgendeiner Konferenz wieder. Ich könnte so viele Geschichten erzählen, aber das würde den Rahmen sprengen. Eins muss ich aber noch loswerden, neuerdings darf ich gemeinsam mit Lars und Jörg einen weiteren, neuen Bereich etablieren. Wir geben Gas und können diesen Bereich stetig weiterentwickeln und ausbauen. Nicht immer einfach, aber das könnte ja wieder jeder. So nun folgt ein kleiner Spoiler, das Projekt trägt den Namen EMS Smiley

Meine klare Message ist. Bei H&D kann man viel erreichen. Man bekommt nichts geschenkt und muss sich seine Lorbeeren verdienen. Wenn man nicht aufgibt und durchhält dann kommt man auch bei seinen Zielen an.

Ich will einfach nur Danke sagen und mich bei allen Mitstreitern bedanken und ich wünsche mir noch viele weitere Jahre.


 
Categories: ATE | Publikationen

Um eine Gruppe auf der neuen Startseite von Windows 8 zu erstellen, zieht man die erste Kachel der neuen Gruppe soweit zum rechten Rand, bis eine leicht weiße Fläche unter der Kachel erscheint. Zur Aktivierung der neuen Gruppe lässt man die Kachel einfach los und danach kann man die nächsten Anwendungen in die neue Gruppe ziehen.

image

Um der Gruppe einen Namen zu geben, minimiert man die Ansicht und mit einem Rechtklick auf die zu benennende Gruppe wird am unterem Rand das Kontextmenü eingeblendet. Hier befindet sich der Punkt Gruppe benennen. Name eingeben und fertig.

So einfach kann es sein, wenn man weiß wie es geht.


 
Categories: ATE | Windows 8

In letzter Zeit werden immer mehr Systeme über einen Drive By Angriff attackiert und dann mit Malware verseucht. Dabei muss man verstehen wie solche eine Attacke abläuft. Meist reicht es aus, wenn man eine manipulierte Seite besucht oder man eine Email in der Vorschau öffnet. Im Hintergrund wird man auf eine verseuchte Seite umgelenkt, damit das System analysiert werden kann. Es wird das gesamte System untersucht, welche Browser und welche Plug-ins installiert sind. Nebenbei werden selbstverständlich die Systeme auf bekannte Schwachstellen und fehlerhafte Software kontrolliert. Dazu zählen die üblichen Verdächtigen die Adobe Flash, Java, Office und so weiter und so fort. Wird eine potentielle Lücke gefunden wird sofort ein entsprechendes Malware Programm installiert und gestartet. Meist ist es Ransom Software die das System blockiert. Bekannt sind UKASH und weitere Malware, die dann gegen Geld das System entsperren würden. Alles Unfug, hier soll nur abkassiert werden!

Immer wider bekommt man den hervorragenden Tipp, einfach sein System immer aktuell zu halten.

Ok, wer kennt aber wirklich alle Lücken und möglichen Einfallstore in seinem System?

Ich muss nicht erwähnen, dass ein System mit lokalen Adminrechten den Angriff nahezu schutzlos aussetzt.

Hat man also alle notwendigen Microsoft Updates und Anti Virus Updates installiert, dann ist man noch lange nicht fertig. Nun beginnt der weitaus schwieriger Teil das System aktuell zu halten. Dazu sollte man ein einfach aber sehr wirkungsvolles Tool einsetzen, welches auch nicht kostenfrei zu bekommen ist.

Secunia Personal Software Inspector (Secunia PSI)

Download hier –> KLICK <-

Nach erfolgreicher Installation wird das System analysiert und auf notwendige Updates geprüft. Das Tool kann man auf automatische Update einstellen. Sollte es bei einem Update zu Problemen kommen, dann ermöglicht die interne Mailfunktion den Kontakt zum Support.

Trotz all dieser Maßnahmen, muss man nach wie vor extrem vorsichtig sein und kann nie von einer 100%igen Sicherheit sprechen, aber zumindest ist ein Schritt in die richtige Richtung.


 
Categories: ATE | Security | Security4Everyone

Nach der Nutzung des Microsoft BPOS hatte ich ein massives Problem wenn ich den Abwesenheitsassistenten aktivieren wollte. Ich bekam immer die Fehlermeldung, dass der Server nicht gefunden werden konnte. Nicht ganz einfach zu verstehen, denn Email, Kalender und Kontakte funktionieren in Zusammenarbeit mit dem Exchange Server.

Erste Hinweise gab es, denn über die OWA Schnittstelle konnte ich den Assistenten ohne Probleme aktivieren. Ok, work around gefunden, ich kann arbeiten alles schön Smiley

Nach der Installation und Aktivierung meines Lync Accounts wurde es dann aber langsam putzig …

  • Anmeldung am Lync Server nicht möglich – Richtig, der Server wird nicht gefunden (woher kenne ich das nur?)
  • Nach Behebung konnte das Adressbuch nicht synchronisiert werden.
  • Ich konnte von meinen Kollegen nicht gefunden werden.
  • Ich musste die Adresse der Kollegen manuell eintragen, um sie in meine Liste zu bekommen.

Da musste also mehr in Schieflage sein, als nur ein “nicht gefundener Server”.

Eine kurze Analyse mit WireShark ergab, dass mein System sich immer an den ehemaligen Online Server von Microsoft wenden wollte, um mit Exchange und Lync zu kommunizieren. Gefunden werden die Server per autodiscover Funktion. Im Lync Client kann man zwar manuell einen Server definieren, aber das kann ja jeder.

Austricksen ließ sich der BPOS nicht. Ich habe einfach mal den autodiscover Eintrag in die HOSTS Datei übernommen, jedoch blieb der erhoffte Erfolg aus. Ok, dann auf die harte Tour, sicher wird es irgendwo in der Registry stehen, an welchen Server sich das System wenden soll.

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\AutoDiscover

14.0 für Office 2010

12.0 für Office 2007

Die aufgeführten Werte entsprechend anpassen:

  • "PreferLocalXML"=dword:0
  • "ExcludeHttpRedirect"=dword:0
  • "ExcludeHttpsAutodiscoverDomain"=dword:0
  • "ExcludeHttpsRootDomain"=dword:0
  • "ExcludeScpLookup"=dword:0
  • "ExcludeSrvLookup"=dword:0
  • "ExcludeSrvRecord"=dword:0

Nach einem Neustart des Systems wird immer zuerst der eigene Server gesucht, bevor ein entfernter (online)Server kontaktiert wird.

  • BÄM – Abwesenheitsassistent funktioniert,
  • Lync findet den Server
  • Lync synchronisiert das Adressbuch

Ergo – autodiscover arbeitet wieder “innerhalb der regulären Parameter” Zwinkerndes Smiley 

Schade ist der bittere Nachgeschmack, dass wenn man das Plug-In für die Microsoft Online Services deinstalliert, dass so viele alte Einträge im System überbleiben.


 
Categories: ATE | Networking

January 1, 2012
@ 06:19 PM

Frohes Neues Jahr wünsche ich euch. Ich kann mit Freude zwei gute Nachrichten verkünden. Zum Einen wurde ich für weiteres Jahr mit dem Titel MVP Enterprise Security geehrt. Mittlerweilen blicke ich auf sieben erfolgreiche Jahre in der Community zurück. In Laufe der Zeit hat sich viel getan, die Community hat sich stark verändert, aber genau das ist es, was den Reiz an der Sache ausmacht. Ich möchte mich bei meinen MVP Leads und allen Leuten bedanken, die mir diesen Titel ermöglicht haben. Im Februar geht es dann zusammen mit Lars Keller zum MVP Summit, auf  das ich mich schon richtig freue.

Die zweite gute Nachricht ist, dass ich seit heute Senior IT Architekt bin und immer weiter das reine operative Geschäft verlasse. Mit großer Freude sehe ich viele interessante Aufgaben auf mich zukommen und ich freue mich darauf an der Vision der qmo-it aktiv teilhaben zu dürfen. Für mich ein großer Schritt der mich deutlich überrascht hat Smiley

Somit kann 2012 nur ein richtig gutes Jahr werden.


 
Categories: ATE | Community

October 13, 2011
@ 01:01 PM

Wie schnell man überrascht werden kann, wenn man ein bisschen Urlaub genießt. Mein Chef ruft mich an und teilte mir mit, dass ich am nächsten Dienstag den 18.10.2011 nach Kopenhagen zur
VM World fliegen werden. Sicher kommt sofort die Frage warum man mich als Microsoft affiner Mensch dort hinschickt.

Ganz einfach. Als leitender IT Architekt für Virtualisierung und Cloud Services habe ich die Gelegenheit bekommen, mich dort über die neuesten Techniken und Technologien zum Thema VDI und Cloud zu informieren. Ich hoffe, dass mein Terminkalender genau so aufgeht wie ich es bisher geplant habe. Ein weiterer Bericht folgen dann hinterher, mehr darf ich noch nicht verraten. Sicher kann ich dort sehr gute Kontakte für meine weiteren Projekte knüpfen. Der Termin passt für mein aktuelles Projekt wie die Faust auf´s Auge und ich kann den Vergleich zu Microsofts Remote Desktop Services durchführen.

Dienstag früh geht es mit dem Flieger nach Kopenhagen und dann abends wieder zurück. Frische Infos für das Projekt sind immer hilfreich!

Danke an meinen Chef! 


 
Categories: ATE | Cloud | Community

July 6, 2011
@ 09:53 PM

In meinem letzten Artikel hatte ich ja bereits erwähnt, dass es nativ nur schwer möglich ist einen Business Einsatz für das Acer Iconia zu finden. Ich habe zumindest eine relativ bequeme Möglichkeit gefunden, wie man damit arbeiten kann. Man nutzt das Tab als Viewer für eine VDI Struktur oder per RDP. Auf dem Marktplatz wird der 2X Client kostenfrei angeboten, mit dem man Windows basierte RDP Session öffnen kann und dann ganz normal auf dem Windows Client arbeiten. Alternativ bietet der Client auch 2X Verbindungen an, um auch mit Linux basierten Clients arbeiten kann. Die Konfiguration ist denkbar einfach.

  • Hostname oder IP
  • Port
  • Anmeldename
  • Passwort
  • Konsole  (optional)
  • Name der Verbindung

Schon hat man die Verbindung gespeichert und kann ganz normal arbeiten. Tastatur und Maus werden per overlay eingeblendet und mit allen Funktionen unterstützt. Die ganze Lösung ist für LAN basierte Verbindungen ausgelegt und ist sehr stabil und sehr performant.

Richtig klasse wird es mit der WYSE Pocket Cloud! Der Hammer, mehr kann man da nicht sagen. Danke an Frank Schiewe für den genialen Tipp!!! Über den Markplatz lädt man die Pocket Cloud für Android runter. Für das zu kontaktierende System (PC oder Mac) lädt man das runter. Nun benötigt man nur noch einen Gmail Account, um die beiden Komponenten zu konfigurieren. Nach erfolgreichem Login stellt die Android Pocket Cloud über das Internet eine Verbindung zu dem Companion her und man kann zwischen RDP und VNC auswählen. Auch diese Lösung glänzt durch Performance und Stabilität. Die gewünschte Verbindung muss aus dem Internet erreichbar sein, sonst geht es natürlich auch nur per LAN.

!!!!! Wichtiger Hinweis !!!!!

Wenn man seinen Router öffnet und einen Port ins Internet stellt, dann muss dieser je nach Hardware speziell gesichert werden! Niemals sollte eine RDP Verbindung ungeschützt direkt im Internet ansprechbar sein!


 
Categories: ATE | Community | Software | Windows7

Seit Samstag den 02.07.2011 bin ich stolzer Besitzer eines Acer Iconia Tab A500. Auf dem Gerät ist Android 3.0.1 installiert. Nach kurzer Startphase, mussten nur schnell ein paar landesspezifische Daten eingegeben werden und schon war das Pad bereit. Sofort wurde mein privates WLAN gefunden, welches mit n-Standard betrieben wird. Sofort nach Internetzugang wurde durch Acer ein System Update eingespielt.

Um den Markplatz von Android nutzen zu können benötigt man ein Gmail Konto, welches ich problemlos über den Markplatz erstellen konnte. Danach hat man die frei Auswahl an Apps. Das Angebot ist echt bombastisch. Für jeden Zweck findet man eine Vielzahl an Apps und die meisten sogar kostenfrei! Probehalber habe ich mir die Apps installiert die ich von meinem iPod und meinem Windows Phone 7 kenne und die Qualität ist bei allen Systemen gleich.

Auf dem Tab ist als Browser selbstverständlich Google Chrome installiert. Der Browser ist echt flott, wenn man bedenkt, dass in dem Tab nur ein 1 GHz Prozessor seine Arbeit verrichtet. Wenn man eine Browsersession hat, in der Z.B. Fotos oder Chat Fenster eingeblendet werden, dann zeigen sich dennoch Schwächen. Das neue Fenster fängt stark an zu flackern und macht wirklich keinen Spaß. Ansonsten habe ich nichts gefunden, was nicht wirklich funktioniert. Sollte ein Plug-In fehlen, dann kann man das aus dem Marktplatz nachinstallieren und schon ist es ok. Das Scrollen und das Umschalten zwischen den Browser-Tabs funktioniert sehr flüssig. Hervorragend funktioniert die Pivot Funktion des Tabs in alle Richtungen und das Zoom mit Multi-Touch reagiert sehr schnell. Wenn man einige Seiten zoomt, dann kann man auch über die leichte Ungenauigkeit des Tabs hinwegsehen, das es bei kleinen Icons manchmal hat (oder meine Finger sind einfach zu groß).

Als Grafikchip ist ein Nvidia verbaut, der für HD Filme mit 720p vollkommen ausreichend ist, damit Filme ruckelfrei abgespielt werden. Acer liefert einige Spiele mit, die auch im HD Modus super flüssig laufen und mit sattem Sound wirklich Spaß machen. Gesteuert wird das mitgelieferte Need for Speed mit dem G-Sensor. Dabei kommt echtes Lenkrad Feeling auf. Bisher fehlt mir aber ein Office Paket, damit ich wirklich zufrieden wär. Bisher gibt es nur rudimentäre Ansätze die nicht wirklich gut sind. Ok, dafür habe ich mir das Pad auch nicht geholt, aber für einen Test wär es schon schön gewesen, auch mal ein Word Dokument zu verfassen und nicht nur zu betrachten (über Documents to Go).

Klasse finde ich, dass das Pad eine USB Schnittstelle und einen HDMI Anschluss hat und sich somit ganz deutlich vom Apple iPad abhebt. Über die USB Schnittstelle kann man nicht nur Daten wie Bilder und Musik abrufen, sondern auch Daten direkt auf das Pad kopieren. Zum Installieren von Apps ist es auch ok, da würde ich aber lieber direkt den Markplatz nutzen, das ist einfach bequemer. Über einen Kartenslot kann man das System erweitern. Mit bis zu 64 GByte microSDHC Karten kann man somit den internen Speicher aufrüsten und dieser steht sofort zur Verfügung.

Das glänzende Display ist für den Außenbetrieb bei starker Sonne nicht wirklich gut, aber in der Wohnung sehr brillant in der Wiedergabe von Bildern und Filmen. Damit man immer den sauberen Durchblick hat, legt Acer ein Microfasertuch dazu, um die vielen Fingerspuren verschwinden zu lassen.

Somit bleibt für mich als Feedback nur zu sagen, dass das Pad eine sehr gute Alternative zum iPad ist und sich für mich voll gelohnt hat. Acer hat zum 11.07 das Update 3.1 für Android angekündigt, welches dann einige Macken ausbügeln soll. Ich bin gespannt und werde sicher wieder berichten.


 
Categories: ATE | Networking

Richtig gelesen! Ich wollte es auch nicht glauben, das es ja per Gesetz verboten ist Port-Scans, Ausspionieren, Fingerprints oder Penetration Tests durchzuführen (§202a und 303b – Ausspionieren und Sabotage). Was aber nun wenn man immer wieder angegriffen wird oder auf einer Plattform im Internet beleidigt wird? Wie reagiert man auf rechtswidrige Inhalte oder Missbrauch von geistigen Eigentum?

Zuerst isoliert man die Plattform indem man Soziale Netzwerke und Suchmaschinen per einstweiliger Verfügung zwingt die Inhalte zu löschen und die Suchergebnisse filtert. Sollte man nun immer noch unter den Angriffen leiden und den Verursacher nicht identifizieren können, dann muss man sich selbst schützen.  Mit der Beweislage tritt man nun an die Staatsanwaltschaft ran und erklärt die Situation und wie man sich selbst verteidigen kann.

Hierzu zählt die Methodik die per Gesetzt (§§ 202a, 303b) eindeutig verboten sind! Nach Sicherung der Schwachstellen (Ausspionieren) kann man nun z.B. mit einem Exploit einen gezielten Angriff starten und den Übertäter auch die letzte Plattform zerstören. Selbstverständlich muss die gesamte Aktion dokumentiert werden und forensisch gesichert sein. Ich würde hier sogar einen Filmbeweis auf ein WORM Medium empfehlen.

!!!!!WICHTIGER HINWEIS!!!!!

Das hier beschriebene Verfahren ist KEIN Freibrief um nun Alles und Jeden mit möglichen Attacken anzugreifen. NEIN, hier geht es um eine konzentrierte, abgestimmte und im Vorfeld genehmigte Aktion gegen einen dedizierten Angreifer. Man muss einen spezialisierten Anwalt haben, der dieses verfahren kennt und bei den entsprechenden Stellen platziert. Erst damit wird die Aktion legal, weil man den Zustand der Selbstverteidigung nachweisen muss! Dann zählt: Hacking is not a crime! Zwinkerndes Smiley

Es ist nicht zur Nachahmung gedacht und ich übernehme keine Verantwortung, falls nun doch Jemand versucht illegaler Weise die benannten Aktion durchzuführen.


 
Categories: ATE | Community | Security

October 23, 2010
@ 08:52 AM

Wieder eine frohe Kunde. Ich habe erfolgreich eine weitere Zertifizierung geschafft. Ich darf mich ganz offiziell mit folgenden Titel schmücken:

HP AIS ProCurve Networking 2010

Nach einem 4 tägigen Lehrgang kommt man direkt die Prüfung bei HP ablegen.

Themen waren

Netzwerkdesign,

Konfiguration,

Management,

Routing,

VLAN,

Spanning Tree

WLAN


 
Categories: ATE | Networking

Ein unersetzbares Tool bei der Leistungs- und Fehleranalyse ist der Performance Monitor von Microsoft.

Doch was ist da passiert? Die Leistungsindikatoren und die Instanzen werden nur als Zahlen angezeigt.

Alles nicht so schlimm wie es aussieht, denn mit Bordmitteln kann man dieses Phänomen einfach korrigieren.

Man benötigt eine administrative CMD und gibt den Befehl zur Rekonstruktion ein:

lodctr /r

Auch wenn es aussieht als würde nicht passieren, unter der Motorhaube brummt es :-)

Nach kurze Zeit sollte der Perfmon wieder die Indikatoren in schriftlicher Form dargestellt.

Was aber wenn der Trick nicht klappt? Ganz klar, Plan B muss herhalten.

Man sucht sich ein System mit einem funktionierenden Perfmon und speichert die Indikatoren in eine Datei.

lodctr /S:<Dateiname>

Nun auf dem anderen System diese Datei einlesen.

lodctr /R:<Dateiname>

Danach ist der Performance Monitor wieder fit.


 
Categories: ATE | Networking | Software

Endlich gibt es eine Usergroup für IT-Pros! Seit heute ist die System Center User Group Germany (SCUGG) an den Start gegangen. Dort soll, wie der Name schon sagt, ein reger Austausch zum Thema System Center stattfinden und abseits der grauen Theorie echte Erfahrungsberichte ausgetauscht werden.

Wenn die ganze Sache etwas gewachsen ist, wird es auch Real-Life Treffen geben. Aber alles zu seiner Zeit. Jeder ist eingeladen, sich bei der UG zu engagieren und ich hoffe, viele neue Leute zu treffen.

Hier geht es zur SCUGG :-)


 
Categories: ATE | Community

Sachen gibt´s. Während einer Analyse zu QoS im Netzwerk kam raus, dass das Protokoll SMB (1.x und 2.x) wohl an Minderwertigkeitskomplexen leidet ;-)

Sieht man sich die Pakete genau an, dann findet man in dem Priorisierungsbit einen Eintrag der das Protokoll direkt als “unwichtig” kennzeichnet. Schon klasse, dass ein Zugriff auf das Filesystem out of the Box mit solchen Minderwertigkeitskomplexen um die Ecke kommt. Was lernen wir daraus?

Bei der Planung zum Quality of Service immer einen Blick auf SMB werfen, sonst bekommt man ganz eigenartige Nebeneffekte in seinem Netzwerk :-)


 
Categories: ATE | Networking

February 9, 2010
@ 06:53 PM

Heute habe ich meine erste Prüfung im Bereich Storage Virtualisierung gemacht und habe doch tatsächlich bestanden. Nun darf ich mich mit dem folgenden Titel schmücken:

DataCore Certified Solutions Architect - DCSA)

Ob die Reise weitergeht und ich irgendwann den DCIE mache, steht sicher ganz weit weg in den Sternen, denn eigentlich ist Storage nicht mein Thema, aber man kann auch nie genug wissen :-)


 
Categories: ATE

February 3, 2010
@ 08:32 PM

Wie im letzten Jahr werde ich auch in diesem Jahr auf der CeBit für meine Firma, die CEMA AG, am Stand zu treffen sein. Weil es so schön ist, werde ich auch die Live Session halten. Ja, alle! Was sonst!

Thema dieses Jahr:

Desktopvirtualisierung und Applikationsvirtualisierung wachsen zusammen.

Der Vortrag geht knapp 20 Minuten und danach darf man mich in etwas privaterer Atmosphäre mit Fragen bombardieren.

Ich freue mich und hoffe das viele Interessante Gespräche entstehen werden.


 
Categories: ATE

January 22, 2010
@ 04:04 PM

Dank eines netten Kollegen, kann ich hier mal eben den Link zum Download des Patches posten.

 

--------schnipp------------schnapp-----------------------

Den Patch für alle Windows Versionen gibt's hier :
http://www.microsoft.com/downloads/results.aspx?pocId=&freetext=978207&DisplayLang=de

good luck
Uwe

----------------------------schnipp------------------schnapp----------------

 

Dank an Uwe, der sich die Nacht zum Tag gemacht hat und den Patch gleich “verknödelt” hat :-)


 
Categories: ATE | Security | Security4Everyone

January 4, 2010
@ 01:17 PM

Wieder beginne ich das neue Jahr mit der Meldung, dass ich für ein weiteres Jahr zum MVP – Enterprise Security ernannt worden bin. Für mich ist es keine Selbstverständlichkeit, denn meine Betätigung in der Community hat sich stark verändert! Dieses soll nicht heiße, dass ich mich ausruhe oder ruhiger werde (nur älter :-) ), ich habe das Spektrum einfach erweitert und die einzelnen Gebiete verfeinert.

Für das Jahr 2010 möchte ich dieses Verfahren weiterhin nutzen und freue mich darauf viele Neue und viele bekannte Leute zu treffen.

Ich möchte mich auch, bei all den Leuten bedanken, die mich immer unterstützen und bedanke mich auch bei den Neidern, denn Neid muss man sich schwerer verdienen :-)

Ganz herzlich bedanke ich mich auch bei meinen MVP Lead Katrin und dem ganzen Team von Microsoft.

So und nun wünsche ich allen ein frohes neues Jahr!


 
Categories: ATE | Security | Security4Everyone

December 10, 2009
@ 08:19 AM

Jeder kennt die Situation. RDP über RDP und wenn die Bandbreite es hergibt, dann machen wir Admins schnell noch eine 3. Session in der Kaskade auf. Will man nun die 1. oder 2. Session minimieren hat man ein Problem, denn die RDP Session Leisten liegen alle brav übereinander und man kommt nicht mehr ran. Beim RDP Client 6.x unter Windows 7 kann man diese Leiste nun horizontal verschieben, um so an die hinteren Sessions zu gelangen. Finde ich eine klasse Idee und ein super Feature. Als Kleinigkeit nun noch eine automatische Kaskade Funktion, dann will ich auch nichts weiter sagen :-)


 
Categories: ATE | Windows7

December 9, 2009
@ 08:03 AM

Inspiriert durch ein aktuelles Projekt und durch den Kommentar von Johannes, habe ich mir den “Router” der Telekom mal etwas genauer angeguckt, um einen Weg zu finden, wie man doch einen eigenen Router im Home Netzwerk für VDSL nutzen kann. Die Telekom macht es sich total einfach. VLANs auf die Kiste und gut.

Wenn man also ein Managed Switch oder einen etwas besseren Router hat braucht man nur ein eigenes VLAN für VDSL einrichten. Dieses VLAN muss die ID 7 haben, sonst geht es nicht. Weiterhin muss man einen VLAN Tag auf min. 1 Port setzen, damit alle Infos korrekt ankommen. An diesen getaggten Port muss das DSL Modem (mein Speedport 722). Die CDSL Clients können dann an die untagged Ports angeschlossen werden, und schon hat man seinen eigenen VDSL Router.

Und nun viel Spaß beim Routen ;-)


 
Categories: ATE | Networking

November 2, 2009
@ 10:35 AM

Hier gibt es was auf die Augen und auf die Ohren :-)

Wer schon immer in kurzer und kompetenter Form etwas über den Server 2008 R2 erfahren wollte, der sollte sich über den Link schnell zu den ca. 84 Webcasts anmelden.

http://blogs.technet.com/peteralb/archive/2009/10/29/sepago-startet-webcastreihe-zu-windows-server-2008-r2.aspx

Wer sich schon immer mal etwas von Nicki Wruck (Head of ice-Lingen) erzählen lasse wollte, der hat auch hierzu Gelegenheit. Nicki gab sich allein mit der Organisation zufrieden, dieses mal bittet er um Gehör :-)

Sicher wird es eine hervorragende Quelle für Informationen.

Also Anmelden ist (fast) Pflicht.


 
Categories: ATE | Server2008

October 21, 2009
@ 03:14 PM

Ich habe von Nicki eine Nominierung zum Contest Speaker Idol TechEd 2009 bekommen. Jeder bekommt ca. 5 Minuten Zeit und muss eine Minisession halten. Diese wird dann von einem Jurorenteam bewertet und mit etwas Glück bekommt man den begehrten Titel Speaker Idol. Nach Rücksprache mit Nicki und Stephen Rose (Redmond) habe ich die Erlaubnis bekommen, dass ich dazu etwas bloggen darf. Ich werde wohl eine kleine Session zum Thema Server 2008 R2 machen. Mal sehen, ob ich damit Chancen habe.

Ich fühle mich seht geehrt und werde natürlich die Bude rocken! Wann bekommt man schon mal die Gelegenheit sich von so einer hochkarätigen Jury bewerten zu lassen?

Mit anderen Worten: meet me @ TechEd in Berlin

Thanks to Nicki an Stephen for supporting me!


 
Categories: ATE | Server2008 | Windows7

October 11, 2009
@ 11:22 AM

Ich habe nun die Bestätigung von Microsoft Redmond bekommen, dass ich dieses Jahr die Ehre habe als Security ATE bei der TechEd in Berlin mitwirken zu dürfen. Ich freue mich tierisch, dass meine Bewerbung angenommen worden ist und dass ich viele bekannte und neue Leute treffe und kennen lernen darf.

Die TechEd findet vom 09.11 – 13.11 in Berlin statt. Ich werde versuchen live zu berichten.


 
Categories: ATE | Community | Security

Eines der Lieblingstools der Admins ist ja die Remote Desktop Verbindung. So ist es auch bei mir (wenn es um die “guten Tools” geht ;-) ). Um so ärgerlicher ist es, wenn man ständig aus der Session fliegt und eine Fehlermeldung erhält die auf einen Verschlüsselungsfehler hinweist.

Because of an error in data encryption, this session will end.

 

Meist habe ich das Phänomen, wenn ich aus einer TS Session eine weitere Session starte. Ja, nicht sauber, aber manchmal nicht anders machbar.

Ein wenig Suchen brachte dann einen Erfolg, dass die Sessions stabil laufen.

Ich habe einen Registrierungsschlüssel gelöscht.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TermService\Parameters\Certificate

 

Das war es dann auch schon.

Vielleicht erspart euch das ein wenig Ärger…


 
Categories: ATE | Security

Beim Server 2003 SP2 (mit und ohne R2 Erweiterung) auf dem Terminal Server und Citrix installiert ist, kommt es zu einem Verhalten, das meiner Meinung nach ein Bug ist. Ich erkläre mal die Ausgangsituation:

Die Citrix Farm wird zur Vereinheitlichung parallel aufgebaut und die “alte” Farm bleibt in der alten Domäne. Die Migration der ca. 100 Citrix Server wär machbar, wurde aber vom Kunden nicht gewünscht. Der Zustand der Terminal Server Profile erklärt sich von selbst und diese sollten nicht konvertiert werden. Nach Inbetriebnahme der neuen Farmen, werden auch neue Profile erzeugt (getrennt nach Innen- und Außendienst).

In den GPOs haben wir die Cross Forest Policy Verarbeitung aktiviert, um die GPOs für die Citrix Farmen nutzen zu können. Weiterhin wurde per GPO das Überprüfen des Besitzes der Profile deaktiviert (Check Ownership).

Bisher ohne Probleme. Die ganz alten Terminal Server die noch auf Windows 2000 basieren machen genau das was sie sollen. Jeder User, der sich aus der neuen Domäne anmeldet, bekommt sein bekanntes (vorhandenes) Profil und kann Arbeiten.

Wenn man sich nun an einem Windows Terminal Server 2003 anmeldet, dann bekommt man immer ein temporäres Profil. Also haben wir uns das Verhalten mit dem File Monitor von Systernals angeguckt und festgestellt, dass die GPO abgearbeitet wird und der User auf das Profil der alten Domäne gelenkt wird. Zuerst fragt der Server, ob es ein Profil mit der neuen Domäne gibt. Die negative Antwort und die GPO veranlasst ihn nun das Profil der anderen Domäne zu nutzen, da ja das Präfix passt. Nach kurzer Aushandlung kommt nun aber Zugriff verweiger (Access denied). Alle User wurden mit SID History migriert, was den Zugriff auf die Ressourcen ermöglicht.

Trotz aller korrekten Einstellungen in den GPOs und den Userobjekten ist es nicht möglich das Profil zu nutzen. Einzige Möglichkeit dabei ist, dass man in den Sicherheitseinstellungen der Verzeichnisse die User aus der neuen Domäne aufnimmt. Dann ist selbstverständlich der Fehler nicht mehr da. Microsoft geht auch hier von einem Bug aus, obwohl dieser mit SP2 für Server 2003 behoben worden sein sollte.

Weitere Nachteil der Aufnahme der User ist, dass die Verarbeitung länger dauert. Bei einem Profil nicht so schlimm, nur tummeln sich bei den Farmen ca. 6500 User und da macht sich solch ein Umweg schon bemerkbar.

Vielleicht kann ich damit hilfreich sein, wenn ihr während einer Migration auf dieses Phänomen trefft. Es gibt nur diesen Workaround. An einer Lösung wird nun gearbeitet. Ich habe es auch noch nciht unter Server 2008 testen können.


 
Categories: ATE | Security | Software

July 25, 2009
@ 07:55 PM

Oh je, wenn man ein wenig mit der Technik spielt. Ich bin bei Marc und wir planen unsere erste gemeinsame Security Session. Thema und Agenda stehen fest. Nun musste noch ein aussagekräftiges Bild für das Opening entstehen. Gar nicht so einfach, wenn man nicht mit der Kamera im Handy umgehen kann. Der Selbstauslöser ist heimtückisch und das Motiv bestimmt  nicht einfach in ein Bild zu bannen. Nach mehreren Versuchen und einigen Lachern haben wir dann das Bild im Kasten gehabt, welches dann auch in der Session zum Einsatz kommt.

Was ruft die Menge? Zeigen… Her damit!!! Ok, aber auf eigene Gefahr.

Links im Bild: Marc "Vladimir" Grote

Rechts im Bild: Frank "wOOt" Solinske

Am 28.08.2009 werden die beiden Jungs bei der nrw in Wuppertal sein.

Anmeldung unter: http://www.nrwconf.de


 
Categories: ATE | nrw-conf

July 10, 2009
@ 09:31 PM

Es kann passieren, warum auch immer, dass ein Server 2008 einen Fehlercode 0xC004e002 ausgibt, obwohl er registriert und aktiviert worden ist. Dieses kann an einer inkonsistenten Lizenzdatenbank liegen, die sich dann auf den Server befindet. Eine große Menge graue Haare später habe ich einen Weg gefunden, um das Teil davon zu überzeugen, dass die Lizenz wirklich noch die echte ist. Denn der Server verrichtet seine Arbeit, aber man kann sich weder auf der Konsole noch per RDP verbinden.

Um den Workaround durchführen zu können, muss man eine CMD mit administrativen Rechten ausführen, sonst geht es nicht.

1) net stop slsvc

2) cd %windir%\ServiceProfiles\NetworkService\AppData\Roaming\Microsoft\SoftwareLicensing

3) ren tokens.dat tokens.bar

4) cd %windir%\system32

5) net start slsvc

6) cscript slmgr.vbs -rilc (Ruhe bewahren, das Teil dauert eine gewisse Zeit!!!!)

7) 2x neu starten!!!! (Ja, wirklich 2x neu starten, extrem wichtig!!!)

 

Damit sollte es gehen.


 
Categories: ATE | Server2008 | Software | Vista | Windows7

Bei einer File Server Migration ist es zu einer suboptimalen Situation gekommen! Wir mussten Daten von einer Domäne in eine andere migrieren und haben einen Server 2008 Cluster zum File Server gemacht. Nun sollten alle Daten per Skript mit Robocopy kopiert werden, damit wir mit ADMT die Daten im Bereich Security umstellen können. Pustekuchen! Mit einer gewissen Verwunderung stellten wir fest, dass die NTFS rechte auf dem Verzeichnissen sauber mit gewandert sind, jedoch nahezu alle Berechtigungen bei der Dateiebene fehlen!!!

Sind ja nur 1,3 TB gewesen. Also nix mit “schnell händisch nachpflegen”.

Eine Analyse des Phänomens ergab Verwirrung, denn die Logs von Robocopy zeigen nur einen erfolgreichen Abschluss an. Nachdem wir tiefer in das Problem eingetaucht sind, stelle sich der Schuldige fast freiwillig! Robocopy.exe

Betroffen sind die Versionen

  • XP027 ( Vista ohne SP)
  • XP028 (Server 2008 und Vista SP1)
  • XP010 läuft nicht sauber unter Server 2008 und Vista (Genauso wie XP027)

 

Die Version XP026 scheint die Version zu sein, die das Problem nicht hat (Oder ich habe es noch nicht gefunden). Leider bekommt man die Version XP026 nur, wenn man die Robocopy Version mit der GUI lädt und entpackt. Darin ist diese Version enthalten, die man dann wieder kopieren und nutzen kann. Windows 7 wird mit der Version XP027 ausgeliefert. Hoffentlich wird die Version bald gefixed!


 
Categories: ATE | Server2008 | Software | Vista | Windows7

Man kann über ein selbsterzeugtes ADM File die Vorbelegung der Domäne für die Windows Anmeldung definieren. Diese Funktion ist hilfreich, wenn man eine Migration durchführt und den User die Auswahl abnehmen möchte (oder besser muss). Nun kam es zu dem merkwürdigen Effekt, dass wenn ein System durch den Bildschirmschoner gelockt wird und der User das System entsperren will, dann kann er sich nur lokal oder an einer anderen Domäne anmelden. Es war aber zwingend erforderlich, dass die “alte” Domäne genutzt wird. Nach etwas längeren Suchen war auch klar, was die Ursache zu dem Fehler war.

Der Ersteller hatte in dem ADM File die Option “CachePrimaryDomain” mit eingebunden. Der fleißige Admin hat brav die Option konfiguriert und auf die Domäne losgelassen. Die Option wird normalerweise seit Windows 2000 nicht mehr genutzt (berücksichtigt). Jedoch war die Einstellung daran Schuld, dass das Entsperren nicht sauber funktionierte und die Vorbelegung der Option “DefaultDomainName” immer wieder überschrieben hatte.

In diesem Punkt hat sich der Übereifer nicht ausgezahlt.

In diesem Artikel kann man nachlesen, dass die Option eigentlich keine Auswirkung hätte zeigen dürfen.

http://technet.microsoft.com/en-us/library/cc939704.aspx

 

Wie war das mit dem Verhalten zwischen Theorie und Praxis ;-)


 
Categories: ATE | Server2008 | Vista | Windows7

May 28, 2009
@ 07:48 PM

Wenn man den Fehler ORA-00936 bei einer RSA High Availability Lösung bekommt, nachdem ein Schwenk der Primärinstanz stattgefunden hat, dann hat das wenig Dokumentierte Regional Time/Date Setting Problem zugeschlagen. Das einzige was jetzt noch hilft ist ein Patch, den man nur direkt über RSA bekommt. Der Ptach fixt die gesamte Oracle Datenbank und die Hauptkomponente der Serverinstallation. Der Fehler tritt häufig bei englischen Serverinstallationen aus (Host und RSA). Wenn man das Patch anfordert muss man nicht lange warten und man bekommt den Link per Mail.

Während des Downloads muss man sich ein wenig Zeit nehmen, denn der 2 teilige Patch ist insgesamt 1,6 GB groß!

Wieder etwas gelernt. Microsoft Patches sind gar nicht so groß wie immer gemeckert wird ;-)

Hier noch ein kleines Bild des Fehlers.

Happy Patching :-)


 
Categories: ATE | Security

May 2, 2009
@ 09:46 PM

Ich habe am Wochenende alle Systeme auf die RC Version von Windows 7 umgestellt. Ich kann nur sagen, dass sich die Umstellung mit dem Easy Transfer Assistent absolut problemlos zeigt. Gut das ganze fing an, als meine geliebte Bootplatte (Raptor) den Dienst eingestellt hat. Also eine neue 500 GB Platte (16 MB RAM, 7200 rpm) bestellt und eingebaut. Acronis Echo Workstation ermöglichte die schnelle Kopie und eine XP Reparatur Installation zeigte nur bedingten Erfolg. Also Update :-) Mit dem migviz.exe Assistent eine IMG Datei zum Übertragen der Einstellungen erzeugt und dann die Partition erweitert. Wieder was gelernt! Die Datei erzeugt man mit dem 32 Bit Client und nicht mit dem 64 Bit! Dann die Überraschung: die Geschwindigkeit der Installation! ca. 25 Min. Wow! Es wurde die komplette Hardware eingebunden und die optimierten Treiber kamen über das Online Update. Nun kam der Moment, um die Einstellungen auf das neu Installierte Zielsystem zu übertragen. Obwohl weder Office noch Live Writer installiert worden sind, wurden die Einstellungen bereits übertragen! Jetzt noch schnell Office 207 hinterher und die Suite aktiviert. Beim ersten Öffnen von Outlook wurde ich nun sehr angenehm überrascht. Ich musste nicht mal das Passwort für das Outlook-Konto eingeben- Der Assistent hat alles sauber übertragen. Nachdem ich so angenehm überrascht worden bin, habe ich das Update meines Haupt Notebooks von Vista Ultimate 32 auf Windows 7 Ultimate 64 Bit durchgeführt und die ganze Prozedur wurde bestätigt. Super ist auch die Geschwindigkeit von Windows 7 gegenüber Vista SP2. Ich bin echt begeister und der Kompatibilitätsmodus von Windows 7 ist genial. Bisher habe ich noch keine Software gefunden, die nicht zum Laufen gebracht wurde.

Hier noch ein paar Bilder von Migrationsassistenten.


 
Categories: ATE | Beta Test | Windows7

Immer wieder kommt es vor, dass Clients die Verzeichnisse Sysvol und Netlogon nicht erreichen können. Dieses hat zur Folge, dass Skripte und Gruppenrichtlinien nicht abgearbeitet bzw. angewendet werden. Meist kann man dann mit einer manuellen Aktualisierung diesen Umstand abschalten. Jedoch wäre eine dauerhafte Lösung deutlich besser. Auch wenn man den Debug Modus bei der Verarbeitung der GPO aktiviert findet man keine schlüssige Erklärung für Problem. Im Eventlog steht immer ein Fehler, dass LSASS einen Herunterstufungsangriff verhindert hat. Hat man es mit einem Hacker zu tun? Ist ein Anwender ein böser Junge?

Nein! Kein Panik. Die meisten Server die dieses betrifft werden als virtuelles System betrieben. Meist kommt hier die Enterpise Lösung ESX Server von VM Ware zum Einsatz. Dadurch sind dann natürlich die VM Tools in den Guest Systemen installiert. Werden die Tool mit der Option Standard installiert, dann wird auch die Option Shared Folder aktiviert. Die Funktion ist nur interessant, wenn man z.b. einen VM Server einsetzt. (ich weiß, dass man VM Server nicht produktiv einsetzt, nur ist diese Info noch nicht bei allen Admins angekommen :-) ). Bei einem ESX Server gibt es keine Host Verzeichnisse, auf die man zugreifen kann. Über die Systemsteuerung/Software/Ändern kann man die Funktion deinstallieren und dann ist auch der Angriff aus dem Eventlog weg. Also immer brav die Tools mit benutzerdefinierten Einstellungen installieren.


 
Categories: ATE | Software

ADMT ist ein schönes Tool. Wenn ich es mir oft genug einrede, dann glaub ich es auch bald!!!! Zur Migration von Computerkonten gehört es, dass man lokale Profile konvertiert. Bis hierher keine Probleme. Die Konvertierung führt man in der Quelldomäne durch bevor die Computerkonten wandern. Alles klar. Bei knapp 9000 Konten sicher keine Aufgabe für die GUI, also muss ein Skript her. Das Skript liest brav die Konten aus dem AD aus, erzeugt die Include Dateien. Option Datei und schreibt die Batches, um Los weise die Konten zu konvertieren und dann zu migrieren. Fertig – Go!

Error! Das angegebene Computerkonto konnte in der “Zieldomäne” nicht gefunden werden! Wie auch, ich will es ja erst migrieren. Kontrolle der Dateien keine Fehler. Hm, zu oft habe ich die Überraschung erlebt, dass es gravierende Unterschiede zwischen ADMT GUI und ADMT Skript gibt. Also das ganze mal mit der GUI gemacht. Zuerst unter Angabe der Include Datei und der Option Datei. Gleicher Fehler. Nur Option Datei – geht! Hä! Nur Include Datei – geht nicht. Ok, das Tool sucht also Streit. Es muss also einen Unterschied geben, wie der Aufruf der Computerkonten über das Tool erfolgt. Der ADMT Guide ist nicht wirklich eine große Hilfe bei der Skriptsteuerung von ADMT mit Include- und Option Datei.

Lösung:

Im Gegensatz zu allen anderen Include-Dateien benötigt die Datei für die Konvertierung von lokalen Konten einen etwas anderen Inhalt. Zeilenweise muss man das Format wie folgt wählen:

Quelldomäne\Name

Die Quelldomäne muss dabei mit dem NetBIOS Namen angegeben werden, dann klappt auch die skriptgesteuerte Konvertierung der lokalen Profile.


 
Categories: ATE | Security | Server2008

Wenn nach der Migration des Druckservers nicht alle Drucker im AD veröffentlich werden, dann müssen diese mit dem Skript prncfg.vbs aus dem Resource Kit 2003 nachträglich veröffentlicht werden. Der Aufruf des Skripts sieht folgendermaßen aus: cscript prncfg.vbs -s -b \\Server\PrinterName +published Damit das Skript ausgeführt werden kann, muss aus dem Resource Kit die prnadmin.dll registriert werden. Dieses erfolgt mit dem Kommandozeilentool regsvr32 Registrierung: Regsvr32 prnadmin.dll Ansonsten bricht das Skript mit einem Fehler ab. Dieses Phaenomen tritt auf, wenn der Druckserver eine große Menge an Druckern hostet. Bei mir waren es ca. 300 Stueck.
 
Categories: ATE | Server2008

April 19, 2009
@ 11:21 PM

Wieder eine kleine Merkwürdigkeit, die mich doch etwas verwundert. ADMT ist ja ein beliebtes Tool für die Migration, denn dazu ist es ja gedacht. Also wollte ich das Tool seiner Bestimmung nach einsetzen und wir standen vor der Aufgabe ca. 20000 Objekte zu migrieren.

ADMT 3.1 fällt durch das Raster, weil wir keinen Server 2008 zum DC machen wollten und auch nicht dürfen. Die Version 3.0 ist ja auch kein Prima. Best Practise für ADMT ist es ja Los weise mit 100 Objekten zu arbeiten. Ok, machen wir! Um eine saubere Migration zu gewährleisten, werden die Objekte mit SID History migriert, um den Zugriff auf die andere Domäne und die Ressourcen zu ermöglichen. Bei der existierenden Vertrauensstellung wird schnell mit netdom …/quarantine:no die SID Filterung deaktiviert.

Nun kommt aber der Hammer! Um das Verfahren etwas bequemer zu machen, soll ADMT per Skript arbeiten und dazu die generierten Includ-Dateien nutzen. Allerdings kann man diesen gewählten Weg nur nutzen, wenn ADMT direkt auf dem DC installiert wird! Ist ADMT auf irgendeinem anderen System installiert (Admin Workstation), dann werden alle Objekte OHNE SID History migriert. Besser gesagt, man kann dieses Feature nicht auswählen. Wenn man bei dem gleichen System das MMC von ADMT aufruft, dann funktioniert auch die Migration mit SID History. Da es hier um eine Sruktur mit ca. 2500 Globalen Gruppen und ca 1000 OUs geht, ist dieses manuelle Verfahren ausgeschieden.Denn bei der GUI muss man jeder OU einzeln aufrufen.  Also muss ADMT auf einem DC installiert werden, damit die skriptgesteuerte Migration funktionieren kann.

Leider ist mir keine Erklärung eingefallen, warum dieses so ist.


 
Categories: ATE | Server2008

April 8, 2009
@ 10:54 AM

Es ist wie aus dem Bilderbuch. Kaum macht man ein paar kleinere Arbeiten am System schon sind alle Fehler auf diesen Punkt zurückzuführen! Nach einen Schmeaupdate auf die Version 44 (Server 2008) tauchen im Eventlog sporadisch Fehlermeldungen auf.

Event ID: 11 Source: KCC DS_Service_Principal_Name Was bedeuten soll, dass es bei einem Server doppelt registrierte SPNs geben soll. Ok, ich konnte mir zwar nicht vorstellen was mein Schemaupdate mit dem SPN zu tun hat, aber egal: der Consultant ist immer Schuld!

Ich machte mich mit den üblichen Tools auf die Suche, um den Server zu suchen der diesen SPN doppelt hat!

Setspn –L <Server> zeigt nicht wirklich was Ok!

ldifde –f SPN.txt –t 3268 –d “DC=Domain,DC=Suffix” –l ServicePrincipalName –r “(ServicePrincipalName=*)”  -p subtree um alle Server abzufragen, auch nichts?

ADSIEdit und dort alle ServicePricipalName Einträge von Hand kontrolliert… auch ok?

Und nun die Auflösung:

Wenn man einen Server installiert und diesen von einer in die andere Domäne bringt, dann sollte man auch das Computerkonto löschen oder  wenigsten deaktivieren ;-)

Nur gut, dass der Server kundenseitig zur Verfügung gestellt (installiert) wurde ;-)


 
Categories: ATE | Server2008

March 24, 2009
@ 07:11 PM

Bei einer Migration habe ich heute ein Attribut gefunden, bei dem ich mich wirklich ernsthaft frage: Wozu benötigt man dieses Information im Active Directory?

Aber seht einfach mal selbst :-)

 

Ich nehme einen Doppelten :-)


 
Categories: ATE | Funny Stuff | Server2008

March 17, 2009
@ 08:57 PM

Ich bin bei einer Migration dabei das Testlab einer 4 Domänenstruktur aufzubauen, um die nötigen Schritte zu planen und zu verifizieren. Soweit ganz einfach. Heute gab es dann ein kleines Problem, denn der DNS Dienst wollte nicht so wie ich wollte.

Nachdem alle Metadaten gesäuberten worden sind (NTDSUTIL, ADSIEdit) und die Replikation und Trusts sauber funktionieren, war da immer noch das DNS Problem. Im Eventlog stand ein Fehler 4521 mit unbekannter Source.

Die Namensauflösung funktioniert sauber und die User werden sauber authentifiziert. GC ist auch sauber. Der Befehl:

DNSCMD /config /bootmethod

brachte nur eine kleine Verbesserung. Des Rätzels Lösung war, dass das System auf Biegen und Brechen nach der .-Zone (Root) sucht. Erst nachdem ich eine AD integrierte DNS Root Zone erstellt habe hörten die Fehler im Eventlog auf. Nun werde ich morgen die Root Zone aus dem AD entfernen (Primary Stand Alone) und dann löschen. Danach sollte der Fehler Geschichte sein.

Ich werde weiter Berichten.


 
Categories: ATE | Server2008

Warum schwer, wenn es auch Einfach geht ?

Jeder kennt das Problem, wenn es darum geht, die Eventlogs der Server zu überwachen oder zu überprüfen. Sicher kann man so etwas auch mit automatischen Tools wie SMS 2003 oder MOM 2005 erledigen, es geht aber auch deutlich günstiger !

Microsoft hat ein kostenfreies Tool dafür, mit dem man alle Server (auch DC´s) abfragen kann. Es heisst Event Comp

Downloadlink: http://www.microsoft.com/downloads/details.aspx?displaylang=en&familyid=7af2e69c-91f3-4e63-8629-b999adde0b9e

Um das Tool benutzen zu können muss man Administratorenrechte besitzen. Oder das Recht zum Auslesen der Eventlogs muss delegiert worden sein. Es werden Windows Windows 2000, Windows XP und Server 2003 unterstützt. Event Comp bietet eine einfache und gut strukturierte GUI:

 

Im Feld Domain, wird die lokale Domäne automatisch angezeigt. Will man andere Domänen erfassen, dann kann man die erkannte Domäne einfach überschreiben.

Hinzufügen der zu scannenden Server: Mit einem Rechtsklick öffnet sich das Auswahlmenü:

 

Add a Single Server : Manuelles hinzufügen von Workstations oder Servern

Add DCs in Domain : Automatisches hinzufügen aller Domain Controller

Add DCs in a Site : Automatisches hinzufügen aller Domain Controller des Standortes

Add all GCs : Automatisches hinzufügen aller Domain Controller die GC sind

All Server from Browse : manuelles hinzufügen aller Server die per Netbios gefunden werden

Add Servers from File: auslesen einer Textdatei mit allen Servernamen

Add Comp from Dom : Automatisches hinzufügen aller PC´s und Memberservern

Nach der Auswahl werden die entsprechenden Server angezeigt. Man kann mehrere Server gleichzeitig durchsuchen lassen.

 

Man kann einzelne oder mehrere Logdateien gleichzeitig durchsuchen.

 

Bei der Auswahl der Ereignisse sind auch ein Mehrfachauswahl möglich.

 

Im Feld Evend IDs, kann man gezielt nach einer ID suchen, oder mehrere durch Kommata getrennte IDs suchen. Will man einen Bereich (600 – 700) durchsuchen, dann trägt man diese in die beiden hinteren Felder ein.

 

Im Bereich Sources kann man die Ursprungsquelle definieren. Standardeinstellung ist: All Sources. Durch das Dropdown Feld kann man die Quelle dediziert einschränken.

 

Im Menüpunkt: Searches – Built in Searches sind die wichtigsten Events vorkonfiguriert.

Das Gui wird entsprechend angepasst.

Mit Search wird die Analyse gestartet und das Ergebnis wird in dem Output Directory als EventCompMT.txt Datei gespeichert. Je nach Menge der Server und Größe der Logdateien kann die Analyse einige Minuten dauern.

 

Mit dem Event Comp Tool bekommt man ein mächtiges Hilfsmittel an die Hand, dass einem die tägliche Arbeit sehr erleichtert.


 
Categories: ATE | Software

January 29, 2009
@ 10:34 PM

Bei einem Kunden hatte ich das Phänomen, dass im Auftragsprotokoll des “aktiven” Jobs unter Serverstatus Server angehalten steht. Ein Blick in die Gerätekonfiguration zeigt aber deutlich, dass der Server nicht angehalten worden ist.

Das einzige was bleibt ist den Job abzubrechen, damit folgende Aufträge nicht in der Warteschlange landen. Aber auch die folgenden Aufträge starten mit dem gleichen Status: Server angehalten.

Auch wenn man entweder die Backup Exec Dienste komplett oder den ganzen Server neu startet, es ändert absolut nichts an diesem Zustand.

Das einzige was hilft ist, wenn man in den Eigenschaften des Sicherungsservers den Haken bei Angehalten setzt. Nun erscheint auch das gelbe Symbol an dem Server, das signalisiert, dass dieser Server in einem angehaltenen Zustand ist.

Setzt man den Server wiederaktiv, dann kann man wie gewohnt die Sicherungsjobs laufen lassen und alles ist schön.

Für mich ein Bug, mal sehen wie Symantec darauf reagiert.


 
Categories: ATE | Software

Ich habe wieder ein nettes Gimmick bei Windows 7 gefunden. Hierbei geht es um den Internet Explorer und die Anzeige des Donwloads.

Sicher nicht die Welt, weil es wird ja ein extra Fenster für den Download geöffnet, der über Geschwindigkeit, Fortschritt und geschätzte Dauer informiert. Will man sich das die ganze Zeit angucken? Ich nicht!

Also minimiere ich immer die Fenster und arbeite an anderen Sachen weiter. Nun die eigentliche Neuerung. Im Taskbarsysmbol des IE8 wird der Fortschritt durch einen Laufbalken angezeigt :-)

Das finde ich mal eine gute Erweiterung, denn so kann ich immer auf einen Blick sehen, wann man Download fertig ist, ohne dass ich zwischen den Fenstern hin und her wechsele.

Und so sieht das dann aus:


 
Categories: ATE | Beta Test | Windows7

January 17, 2009
@ 08:00 AM

Nun will ich auch mal was zu Windows 7 schreiben. Dabei muss ich mich über die Funktion etwas wundern und mich fragen, war das wirklich eine Anforderung der Anwender?

Baut man eine RDP Verbindung zwischen 2 Windows7 Rechnern auf, dann wird nun auch Aero übertragen!

Sieht toll aus, aber wozu? Ich werde das nochmal zum Thema Performanceverlust testen, denn das ist für mich ein sinnloses Feature.


 
Categories: ATE | Beta Test | Windows7

Wieder einmal hat sich gezeigt, dass es weiterhin unglaubliche Phänomene gibt, wenn man SAMBA Server mit Server 2008 verbinden möchte (oder muss.)

Bei einem Kundenprojekt habe ich die Migration von einer Windows 2000 Domäne zu Server 2008 Domäne durchgeführt. Alles verlief völlig Problemlos. bis die Migration der Fileserver in den neuen DFS Stamm (AD integriert) durchgeführt werden sollte. Die alten Fileserver wurden über Snapboxen von Overland Storage (ehemals Adaptec) betrieben. Die Zugriffe wurden per samba.conf definiert. Im Webinterface gab es auch die Möglichkeit ein Domain Joining in Active Directory durchzuführen (laut Handbuch Kerberos V5). Somit sollte der Umzug problemlos klappen, denn in der 2000er Domäne wurden alle Gruppen korrekt erkannt. Da die alten DC noch ein wenig mitlaufen sollten, war kein Problem zu erkennen, denn auch der Hersteller sagte, dass es KerberosV5 ist und funktionieren sollte. Nach ein paar Tagen fingen dann die Probleme an. Zuerst waren es vereinzelt Dateíen auf die User nicht mehr zugreifen konnte, dann war das Schreiben nicht mehr möglich. Somit wurde die Situation im Minutentakt immer "unschöner" und die Frustration stieg weiter an.

Nach eingehender Analyse folgender Konfiguration wurde schnell klar, wo der Hase im Pfeffer liegt.

samba.conf.

kerb5.conf

resolver,conf

smb.conf

SMB Signing funktioniert nicht wirklich und was da an Kerberos Infos (ads_kinit) kommt ist auch nicht sauber.

Also Klist und Kdestroy, um zu gucken ob das eine Abhilfe schafft. Ja, aber nur temporär. als nächsten Schritt habe ich die Kerberos Einstellungen soweit aufgeweicht, dass es ohne Probleme hätten klappen sollen, aber ohne wirkliche Besserung schlug der Versuch auch fehlt.

Mit diesen Infos sind wir an den Hersteller ran und dann kam auf einmal die Aussage, dass selbst mit dem nächsten Update Server 2008 nicht unterstützt wird. Ob überhaupt, stelle ich hier mal ganz deutlich in Frage.

Also wurde alle Daten schnell mit dem lokalen Konto Root mit dem Other Flag versehen und dann per Robocopy Skript (/copyall Schalter) auf einen DFS Server kopiert. Hier habe ich mit icacls.exe die Berechtigungen wieder korrigiert und die Replikation konnte beginnen. Natürlich mussten noch Loginscripte angepasst werden und die Pfade für die Verbindlichen Profile ebenfalls.  Der Kunde war total begeistert, dass man die Daten doch noch retten konnte und er man nächsten Tag wieder voll funktionstüchtig war.

Danke Overland für eine schlaflose Nacht!


 
Categories: ATE | Server2008

Wenn man den Systemstate mit Windows Boardmitteln sichern will, dann konnte man bis zur Version Server 2003 einfach das interne Backup Tool NTBACKUP dazu nutzen indem man den Haken bei Systemstate setzt.

Bei Server 2008 ist das Tool NTBACKUP nicht mehr Bestandteil des Systems. Nun muss man die zuerst über den Server Manager - Features die Windows Server Sicherungsfeatures installieren. Wichtig ist dabei, dass man die Befehlszeilentools und die Powershell zusätzlich mit installiert. Die Powershell wird automatisch ausgewählt, wenn man die Befehlszeilentools zur Installation auswählt.

Möchte man nur den Systemstate sichern ist man mit der grafischen Oberfläche schnell am Ende und stellt fest, dass die Funktion nicht anwählbar ist, besser gesagt: Sie existiert gar nicht!

Dazu benötigt man die Befehlszeilentools. Wozu sonst auch die Installation :-)

Über die CMD, die mit administartiven Rechten (oder zumindest Mitglied in der Gruppe Sicherungsoperatoren) ausgeführt werden muss gibt man folgenden Befehl ein:

wbadmin start SystemStateBackup -backuptarget:ZIEL:

Ziel: beschreibt den Ort an den die Sicherung geschrieben wird. Es kann sogar auf die Partition C: erfolgen.

Beispiel: 

wbadmin start SystemStateBackup -backuptarget:c: (Doppelpunkte beachten)

Allerdings ist die Sicherung gegenüber der Sicherung mit NTBACKUP komplett überarbeitet worden. Neben dem Systemstate wird auch eine *.vhd Datei erzeugt, die das Systemverzeichnis und "wichtige" Dateien aus dem Programmverzeichnis sichert. Somit kann die Sicherung auch schnell mal 80% der Gesamtgröße der C: Partition betragen. Das sollte man bei der Planung berücksichtigen. Über den Taskplaner kann man den Systemstate sichern lassen, wenn man die Kommandos in einer Batch Datei hinterlegt.


 
Categories: ATE | Server2008

Wieder wurde ich für ein weiteres Jahr zum MVP Enterprise Security ernannt. Somit zeigt sich mir wieder, dass die Arbeit in den Communities und meine Vorträge die Mühe wert waren.

Natürlich heißt es nun auch, weiter machen und die Schlagzahl erhöhen. Zur Zeit arbeite ich einige neue Session und Demos aus, die dann nach Fertigstellung entsprechend verbreitet werden. Aber es geht, wie immer, um Security und neue Methoden der Angriffe auf Systeme.

Danke auch an die ganzen Leute die mein Blog besuchen und Fragen in den Communities stellen.


 
Categories: ATE | Community | Security | Security4Everyone

In diesem Artikel geht es darum, dass man Verbindungen zu einem Terminalserver „out of the Box“ absichert. Die benötigten Komponenten sind bei einem Server 2003 dabei. Grundlegend benötigt man nur 2 Komponenten.

  1. Einen Terminal Server im Anwendungsmodus
  2. Eine Zertifizierungsstelle

!!! ACHTUNG – Wenn man nur eine CA im Netz installiert, muss man diese besonders Schützen. Dadurch hat man keine PKI implementiert !!!

Die hier beschriebene Vorgehensweise bezieht sich auf einen Server 2003 Ent. SP1

Die SSL Funktionalität kann nur genutzt werden, wenn der Server mit dem Service Pack 1 aktualisiert worden ist. Auf den Clients muss dann die neuste Version des Remote Desktop Clients installiert werden ! Der Terminalserver ist standardmäßig nicht mitinstalliert. Um diesen Nutzen zu können benötigt man einen Terminal-Lizenzserver der die CAL´s verwaltet.

Einrichten des Terminalservers:

Mit dem Serverkonfigurations-Assistenten kann man die benötigte Komponenten hinzufügen.

 

Nachdem die Terminalserver Funktion ausgewählt wurde, läuft die Installation automatisch ab. Für die SSL Verbindung benötigt man nun noch eine Zertifizierungsstelle. Auch diese muss manuell Nachinstalliert werden.

Installation der Zertifizierungsstelle:

Während einer Standardinstallation werden die Zertifizierungsdienste nicht mitinstalliert.

Über Start – Einstellungen – Systemsteuerung – Software – Windows Komponenten hinzufügen kann man die CA nachinstallieren.

 

Wenn man die Zertifikatdienste installiert, dann kann der Name des Server nicht mehr geändert werden ! Es wird dazu ein Fenster eingeblendet, das man mit OK bestätigen muss, damit die Installation fortgesetzt werden kann.

 

Nun muss man entscheiden, welchen Typ von CA man einsetzen möchte. Da es sich bei meinem Server um einen DC handelt, wähle ich eine Stammzertifizierungsstelle des Unternehmens. Dadurch ist die Zertifikatdatenbank in das AD integriert.

 

Nun erfolgt die Auswahl des Kryptographianbieters für das Schlüsselpaar (öffentlich / privat)

Die Standardeinstellung ist ausreichend und kann so übernommen werden.

 

Im nächsten Schritt muss ein allgemeingültiger Name für die CA definiert werden.

 

Während der Installation kann man den Speicherort für die Datenbank angegeben werden, oder der Standardpfad wird übernommen.

 

Wenn die benötigten Installationsdateien übertragen worden sind, ist die Installation der CA abgeschlossen.

 

Um zu kontrollieren, ob die CA korrekt arbeitet kann man versuchen, über den Browser eine Verbindung herzustellen. Dazu gibt man folgende URL ein: http://server01/certsrv. Wenn alles korrekt konfiguriert wurde zeigt sich folgendes Bild.

 

Für die SSL Verbindung muss für den Server ein Webserver Zertifikat angefordert und installiert werden. Um das Zertifikat anzufordern, wählt man unter Benutzerzertifikat – erweiterte Zertifikatanforderung. Im Abschnitt Zertifikatvorlage wählt man den Punkt Webserver.

 

Die Informationen zur Person ***müssen*** korrekt Ausgefüllt werden, damit das Zertifikat ausgestellt werden kann !

 

Wenn die Angaben akzeptiert worden sind, und die Anforderung vom Server verarbeitet wurde, dann kann man sofort das neue Zertifikat installieren.

 

Zur Installation einfach den angebotenen Link anklicken und die Warnmeldung mit Ja bestätigen.

 

Die Webseite der Zertifizierungsstelle sollte danach eine Erfolgreiche Installation melden.

 

Das neue Zertifikat befindet sich im Zertifikatsspeichers des Servers. Mit der MMC und dem Snap-in  Zertifikate (aktueller Benutzer) kann man dieses kontrollieren.

 

Nun kann man die Konfiguration des Terminal Servers entsprechend anpassen.

Die Konfiguration wird über das Tool Terminaldienstkonfiguration erledigt. Das tool befindet sich unter:

Start – Programme – Verwaltung – Terminaldienstkonfiguration – Verbindungen – RDP-Tcp

Mit einem Rechtsklick werden die Eigenschaften aufgerufen.

 

Mit Bearbeiten, die Schaltfläche für Zertifikate, kann man das Zertifikat auswählen und bestätigen. Der korrekte DNS Name muss im Feld Zertifikat angezeigt werden, damit das Zertifikat nutzbar ist !

 

Mit diesem Zertifikat, kann man nun die Sicherheitsstufe auf SSL umstellen. Im Dropdownfeld Sicherheitsstufe, sollte man nun den Punkt SSL auswählen können.

 

Nach der Bestätigung mit OK sind nur noch SSL Verbindungen zu dem Terminal Server möglich. Somit ist die gesamte Kommunikation zwischen Client und Server verschlüsselt.

Um den TS-Client mit SSL nutzen zu können muss die neuste Version des RDP Clients installiert werden. Der Client befindet sich auf dem Server unter:

%systemroot%\windows\system32\clients\tsclient\win32\

Wenn bei dem Client nicht das korrekte Zertifikat installiert worden ist, bekommt man eine Fehlermeldung, wenn man versucht eine Verbindung aufzubauen.

 

An dem RDP Client muss man noch die Authentifizierung aktiveren, damit das Zertifikat installiert wird. In den Eigenschaften des RDP Clients auf der Registerkarte Sicherheit wählt man die Einstellung Authentifizierung erforderlich.

 

Durch die Installation des Zertifikats und Einrichtung der Authentifizierung ist es nun möglich eine verschlüsselte Verbindung zum Server aufzubauen ! SSL wird durch das gelbe, geschlossene Schloss in der Titelzeile der Verbindung angezeigt.

 

Durch diese einfache Konfiguration können nun auch gesicherte RDP Verbindungen durch das Internet geschaltet werden. Wenn diese Lösung in größeren Umgebungen eingesetzt werden soll, dann ist der Einsatz eine PKI unabdinglich ! Des weiteren müssen die Zertifizierungsstellen gesondert gesichert werden (Offline/Online Verfahren).

Namensgebung:

TS                   = Terminal Server

MS                  = Microsoft

SSL                 = Secure Socket Layer

CA                  = Certification Authority

DC                  = Domain Controller

AD                  = Active Directory

URL                = Unique Request Locator

PKI                 = Public Key Infrastructure

CAL                = Client Access License


 
Categories: ATE | Security

November 20, 2008
@ 05:09 PM

Nachdem mich einige Mails zu dem Post über das RSA Update erreicht haben, gibt es hier noch eine ergänzende Information.

Welches Tool wurde zum Sichern der Datenbank genutzt?

SDDump.exe (Bestandteil seit Version 5.x)

Wo Finde ich das Tool?

Im Programmverzeichnis vom ACE Server. Einfach über eine Konsole mit administrativen Rechten ausführen.

 

Sollte es weitere Fragen geben, dann werde ich diese hier veröffentlichen.


 
Categories: ATE | Security | Software | Vista

November 17, 2008
@ 10:26 AM

Mein Vortrag über die Rootkits scheint auch das Interesse der Presse getroffen zu haben. Am Samstag den 15.11.2008 wurde der Vortrag mit einem Artikel belohnt. Wenn man nun den Namen Solinski gegen Solinske austauscht, dann ist Alles richtig. Aber wir wollen da mal nicht so sein. Mir persönlich hat es riesigen Spaß gemacht und ich hoffe, dass die Wirkung nicht so schnell verblasst. Einige Zuhörer waren auch nach der Demo völlig sprachlos und wunderten sich über das Gezeigte.

Hier der Artikel aus dem Emsländer Tagesblatt:


 
Categories: ATE | Security | Security4Everyone | Vista

Ich musste beim Kunden für ein Projekt den Core Switch um ein weiteres Modul ergänzen. Da die Module Hot Plug sind, war der Einbau schnell erledigt. Im Vorfeld habe wurde die Konfig2 (die identisch zu Konfig1 ist) in den sekundären Speicher verschoben. Damit das gute Stück weiter funktioniert, wenn mit dem Firmware Update etwas daneben geht. Auch dieser Schritt verlief ohne nennenswerte Zwischenfälle.

Somit waren alle Voraussetzungen für das Update erfüllt:

  • Firmware Update gezogen und entpackt
  • Konfig intern und extern gesichert
  • Modul eingebaut
  • Modul ist korrekt erkannt worden

Nun kam der Moment indem das neue Firmware File auf den Switch sollte, aber irgendwie hat der Switch kein Upload per XMODEM akzeptiert. Sehr eigenartig, solle nun auf der Zielgeraden das Update scheitern?

Zum Glück hat der Switch eine USB Snittstelle die man für solch einen Transfer nutzen kann. Also Stick umformatiert (FAT16) und das File da drauf kopiert.

Mit folgenden Kommando kann man nun das File auf den Switch kopieren (Connect über eine Terminal Emulation VT100 8N1)

copy USB <Filename> flash

Danach war das Update eine Kleinigkeit. Der Switch bootet 2x und gleicht die Firmware Stände ab. Nachdem das geschafft war konnten wir eine Messung mit IPerf durchführen. Alles ok das Modul und der Switch arbeiten einwandfrei.


 
Categories: ATE | Networking

November 11, 2008
@ 05:29 PM

Am 13.11.2008 (kein Freitag ;-) ) bin ich im Emsland bei der it-Emsland und werde dort einen Vortrag zum Thema Rootkits halten. Wie gewohnt werde ich dabei die Gefahren der lokalen Adminrechte zeigen, die immer noch auf den System "in the Wild" existieren.

Für viele ein alter Hut, aber man kann einfach nicht oft genug darauf hinweisen, was wirklich passieren kann. Es werden somit spannende 90 Minuten die das Publikum vor sich hat.

Ich freue mich auf den Vortrag und möchte mich für die Einladung bedanken.


 
Categories: ATE | Publikationen | Security

November 4, 2008
@ 11:10 AM

Ich habe bei einem Kunden ein Update des RSA/ACE Servers gemacht. Eigentlich nicht wirklich schwer oder kompliziert. Die Version 6.0 sollte auf die Version 6.1.2 gebracht werden.

Was habe ich gemacht:

  • Alle Files und Patches von der RSA Seite gezogen und entpackt.
  • Sicherung der RSA Datenbanken (Log & Konfig)
  • Sicherung der Userliste
  • Sicherung der Tokenliste
  • Kontrolle der Citrix Umgebung ob der RSA Connect funktioniert

Dann habe ich alle Updates und Patches eingespielt und die Server neu gestartet. Nachdem die abschließende Kontrolle ein funktionierendes System ergab, gingen wir in die Testphase über. Nun erfolgte genau das was man immer erwartet. Der Login über das Citrix Secure Gateway funktioniert nicht. Wenn man schon mal dabei ist, dann machen wir es richtig! Denn nun konnte sich gar kein User mehr anmelden. Langsam spürte ich wie transparente Flüssigkeit aus mit quillt. Nach kurzer Suche habe ich den Schuldigen schnell analysiert.

Nach dem Update wird der RSA Authentification Manager NICHT automatisch gestartet, wenn man den ACE Server neu startet. Eine kleine Anpassung am Startverhalten der Dienste in der ACE Konsole schafft hier Abhilfe. Nun ist das Update sauber installiert und der Kunde ist glücklich.

Vielleicht hilft das Jemanden, wenn er so ein Update fahren muss.


 
Categories: ATE | Security

September 13, 2008
@ 02:51 PM

Ich bin von der Entwickler Konferenz NRW08 aus Wuppertal zurück. Daniel Fisher und Stephan Oetzel haben wie immer ganze Arbeit geleistet und ein tolles Event organisiert. Ich durfte in diesem Jahr 2 Vorträge halten.

1. Session: Live Hacking

In der Kürze der Zeit habe ich mit schnellen, eindrucksvollen Mitteln gezeigt, wie schnell man an das allerseits heiß begehrte Adminpasswort kommt. In der virtuellen Umgebung demonstrierte ich eine Szenario in dem mittels ARP Poisining die nötigen Infos auf meinem System landen. Zur Info: Alle Systeme hatten einen aktuellen Patchlevel!

Ich hatte gar nicht damit gerechnet, dass bei einer reinen Developer Konferenz überhaupt einer dafür Interesse hat. Schwer getäuscht - Full House, so dass einige Leute leider auf dem Boden sitzen mussten.

Hinterher ergaben sich aus dieser Session viele Interessante Diskussionen rund um Security. Mit hat es irre Spaß gemacht, mal wieder so eine Session zeigen zu dürfen.

2. Session: Datenschutzbeauftragter - Fluch oder Segen?

Hier war die Menge des Publikums eher überschaubar. Dennoch war es toll dieses Thema zu referieren, denn durch die aktuelle Situation steigt mittlerweile die Sensibilität für dieses Thema. Auch hier hatten wir unseren Spaß und es wurde rege diskutiert.

Zum Abschluss ging es dann in die wuppertaler Innenstadt, um ein gemütliches Bier zu trinken. An diesem Abend haben wir Wuppertal mit einen neuen Virus infiziert!

Was ist Phase? Diesen Sloagen wird man bestimmt immer wieder dort hören ;-)

Für 2009 wurde der Termin bekannt gegeben und ich habe wieder eine Einladung als Speaker bekommen. Ich freue mich schon auf die Konferenz. Dank an das ganze Orga Team, dass man so gut betreut worden ist!


 
Categories: ATE | Community | Security

Immer wieder erreicht mich die Frage, wie man den Account des Administrators unter Vista Home Premium oder Vista Home Basic Version sichtbar macht.

Wenn man direkt die lusrmgr.msc aufruft bekommt man nur angezeigt, dass diese Konsole unter dieser Betriebssystem version nicht unterstützt wird. Dennoch ist man nicht auf verlorener Position.

Über die Kommandozeile (CMD) kann man den Administrator aktiveren.

Dazu gibt man folgenden Befehl ein:

net user Administrator /active

Um den Administrator wieder zu deaktivieren (oder andere Acounts) nutzt man:

net user Administrator /active:no

 

Und das war es dann auch schon. Bei der nächsten Anmeldung steht der Administrator zur Verfügung.


 
Categories: ATE | Vista

Heute habe ich etwas unter Office 2007 entdeckt, was für mich neu war. Ich hatte von diesem Feature gehört es bislang aber nicht gefunden.

Man kann die Ribbonbar links und rechts durchs Bild scrollen. Ich habe nahezu jede Mausfunktion probiert, nur leider ohne Erfolg. Bis heute!

Wenn man mit dem Mauszeiger irgendwo auf der Ribbonbar ist und das Scrollrad nutzt bewegt sich die Bar durch das Bild. Ja, manche brauchen immer etwas länger, um gewisse Features zu finden.


 
Categories: ATE | Office | Vista

May 16, 2008
@ 09:08 AM

Ein freundliches Hallo an Alle ice´ler.

heute habe ich mal wieder \\ice:2008 Neuigkeiten. Wer was auf die Augen haben will, der sollte umbedinngt die neu gestalltete Seite der ice besuchen. Nicki und Christian haben wie immer ganze Arbeit geleistet und mit dem Design die ice:2008 in das richtige Outfit gesteckt.

Als besoderes Highlight gibt es in diesem Jahr den Bereich \\ice:studies. Auch hier geht es um Wissenaustausch und Networking. Mehr wird (noch) nicht verraten, diese Ehre gebührt Nicki.

Ich freue mich wie immer auf die ice und hoffe, dass ich viele bekannte gesichter treffe und eine menge neuer leute kennen lerne.

Gruß

Frank


 
Categories: ATE | ice-Lingen | Publikationen

Jeder kennt den Fingerprint Reader von seinem Notebook, wenn es ein relativ aktuelles Modell ist. Nicki hatte dazu einen Artikel geschriben, wie man den Microsoft Fingerprint Reader auch unter Vista nutzen kann. Aber! Microsoft selber schätzt diesen besagten Reader als potentiell unsicher ein, weil ja eine Datenbank mit den relevante nDaten auf dem System gelagert werden muss, gegen die der Fingerabdruck verglichen wird. Ok das sehen ich ein, allerdings wurde duch die Bitlockertechnologie dieses Argument sdeutlich entkräftet und ich gehe so weit, dass man den Fingerprintreader nun auf für die Authentifizierung an Domänen nutzen kann. Als voraussetzung dazu, sollte man natürlich Bitlocker im Einsatz haben. Das wiederum setzt Vista Ulitmate oder Vista Enterprise auf der Clientseite voraus und ab Server 2008 könnte man es nun auc hzur lokane Anmeldung am Server nutzen.

Nun müssen die Scanner nur noch besser werden, damit Tricks wie das kopieren eines Fingerabdrucks oder das Nachformen mit Holzleim nutzlos werden. Dennoch bin ich fest der Überzeugung, dass biometrische Systeme nun schneller zur Authentifizierung gentzt werden können.


 
Categories: ATE | Security | Security4Everyone | Vista

April 22, 2008
@ 07:04 PM

Die Videos der Vorträge vom Server Launch sind online. In der Microsoft Online Videothek sind alle Vorträge vom Server Launch und der Sharepoint Konferenz zum Download und zur Onlinebetrachtung bereit. Meinen Vortrag habe ich dort auch gefunden.im

Mein Thema:

Bitlocker mit Server 2008 in Enterprise Umgebungen. Download: Bitlocker Live Demo


 
Categories: ATE | Community | Publikationen | Security

Apple hat angekündigt, dass mit dem Update auf die Version 2.0 des Betriebssystems das iPone "Enterprise-ready" ist. Bleibt de Frage, ob aus Sicht der Administratoren solche Geräte eingesetzt werden sollten. Hier zuerst die wichtigsten Neuerungen die im Update enthalten sind:

  • Push-Mail
  • WLAN mit WPA2
  • Port Security 802.1x
  • Fernzugriff zum Löschen
  • Sicherheitsrichtlinien
  • IPSec VPN Client

VPN wird auf Basis des Cisco Clients realisiert weren, somit werden automatisch Probleme mit der Kompatibilität erzeugt, die sich bestimmt erst im Detail zeigen weren. Gegen WLAN WPA2 ist (noch) nicht zu sagen, aber auch hier ist die Gefahr das Gerät selber. Wenn es bei einer 4 stelligen Zugangskontrolle zum Gerät bleibt, dann ist das kein Schutz. Die neuste Generation des iPhone hat 16 GB Kapazität und damit lassen sich eine Menge Daten aus dem Firmennetz abziehen!

Auch ist der SIM Lock Schutz schon lange geknackt, egal ob per Hardware oder per Software. Im Internet findet man heute schon Tools, die für die Verison 2.0 als Proof of Concept bereitstehen. ZU prüfen ist auch noch, ob die versprochene Datenverschlüsselung einzug gehalten hat.

Aus meiner persönlichen Sicht, würde ich zur Zeit ein "no Go" als Empfehlung aussprechen, wenn ich zum Thema iPhone in Enterprise Umgebungen gefragt werden würde. Nach wie vor ist das Teil ein Prestigeobjekt und hat den exotischen Reiz.

Kommentare und Kritik sind gerne willkommen.


 
Categories: ATE | Networking | Security

Der gläserne User ist ein wenig milchiger geworden! Zum Thema Vorratsdatenspeicherung habe ich mich bereits geäußert. Als Mensch der die persönlichen Rechte schätzt und schützt hat nun das Bundesverfassungsgericht in Karlsruhe genau hier eingehakt und das Gesetzt massiv eingeschränkt. Nach wie vor ist es (leider) noch rechtens, dass ein Unternehmen diese Daten speichert. Jedoch dürfen diese Daten nur noch und ausschließlich für besonders schwere Straftaten genutzt werden. Dazu gehören Mord, Raub und Kinderpornografie, aber auch Geldwäsche, Korruption, Steuerhinterziehung und Betrugsdelikte.

Auch wenn diese einstweilige Verfügung nur vorläufig ergangen ist, hat sie deutliche Signalwirkung! Ich kann mir vorstellen, dass es nicht lange dauert, bis die Verfügung endgültig ist. Immerhin hat jeder Mensch das Recht zur informellen Selbstbestimmung und das lt. Grundgesetz!!!!


 
Categories: ATE | Community | Security | Security4Everyone

Ich poste hier eine persönliche  Aktion von meinem guten Freund Nicki Wruck.

--------------------------------------------------------------------

Hallo Community.

Nach langer, blogloser Zeit melde ich mich mal in einer persönlichen Sache zurück.

Heute Abend wurde auf der Fahrerseite meines Autos (schwarzer Volvo V70) die Scheibe eingeschlagen und mein Navi geklaut. Ein TomTom Go 700.

Über die Tatsache meiner eigenen Dummheit, dass Navi an der Scheibe kleben zu lassen, möchte ich an dieser Stelle nicht streiten. Sicher war es einladend, auf der anderen Seite verbietet mir mein Rechtsempfinden, diese Tatsache für einen Dieb als Einladung anzusehen.

Ort und Zeit: Am Werder (Hotel Bergström), Lüneburg zwischen 20:00 und 22.00 Uhr, 12.03.08

Wer hier in der Gegend wohnt, dort auch zufällig war oder jemanden kennt, der möge mir bitte helfen, diese vermutlich xxxxxxx-losen, minderbemittelten und armseligen Kreaturen an den Pranger zu stellen. Möge die Polizei diesen Bodensatz der sozialen Schicht eher fassen als ich.

Eine extrem großzügige Belohnung ist auf die Ergreifung dieser geistig limitierten Ratten hiermit ausgesetzt.

Bin für jeden - ernstgemeinten - Hinweis dankbar.  

Bitte postet diesen Beitrag auch in jedem anderern Blog, in jedem Forum und in jeder Newsgroup, in der ihr unterwegs seid. Nur durch große Verbreitung über alle Kanäle kann diesen Heckenpennern das Handwerk gelegt werden.

Vielen Dank!

Gruß,

Nicki

-------------------------

Ich hoffe, dass Nicki die entsprechenden Personen ergreifen wird.


 
February 28, 2008
@ 09:30 PM

Spät aber dennoch, möchte ich ein paar Gedanken zum Launch in FFM loslassen. Vorab, es war richtig klasse. Eigentlich ein großes Familientreffen. Insgesamt waren knapp 7500 Gäste beim Event die wissenshungrig waren. Ich hatte das große Glück einen Vortrag zum Thema Bitlocker mit Server 2008 in der Enterprise Umgebung halten zu dürfen. Dieses mal hatte ich eine Hardware die funktioniert hat und nach einigem Hin und Her auch bereitwillig ihren Dienst verrichtet hat. Im Raum waren ungefähr 200 Leute. Die Akustik war etwas suboptimal und das Licht am Ende des Tunnels war etwas grell. So kam es zu einer gewissen Situationskomik, dass ich Fragen nach rechts in Licht beantwortet habe aber die Person auf der Linken Seite stand... Ich hät mich weglachen können.

Wie immer gab es eine wahre Flut an Fragen und ich hatte eine Menge Spaß beim Vortrag. Ich war für mich zufrieden. Nebenbei durfte ich mit vielen Bekannten am ATE Stand Fragen zum Thema Bitlocker, Server 2008 und Vista beantworten. Meine Stimme hat es mir nicht gedankt, aber es war klasse.

Wir haben viel gelacht, ich habe viele interessante Beiträge gehört und viele Freunde getroffen. Natürlich war immer Zeit, um neue Kontakte zu schliessen. Ich habe sogar eine Einladung zu .ner UG nach Leipzig bekommen, um dort einen Vortag halten zu dürfen.

Wer nicht dabei war hat echt was verpasst.   


 
Categories: ATE | Security | Software | Vista

February 28, 2008
@ 09:12 PM

Immer öfter steht man vor der kleinen Hürde, dass man kein Floppy Laufwerk zum booten hat. Sicher kann man das heutzutage bequem mit einer Boot CD erledigen. Was jedoch, wenn man oft neue Datenträger benötigt und nicht ewig CDs oder DVDs brennen möchte?

Genau, der bootfähige USB Stick. Aber genau hier liegt die teuflische Falle. Wie bekommt man dieses sture Ding dazu sich wie eine DVD zu verhalten? Vor allem, wenn man nur noch ein System nutz auf dem Vista installiert ist. Weil es mir so ergangen ist, als ich meine Demomaschine für meinen Vortrag beim Server Launch in FFM vorbereitete habe. Hier noch mal Danke an Marc, dass er mir ein Notebook ausgeliehen hat. Ich wollte nicht extra eine deutsche Server 2008 DVD brennen. Nein, ehrlich gesagt hatte ich einfach vergessen DVD Rohlinge zu kaufen und musste nun irgendwie die Kuh von Eis holen.

Vorhandene Situation:

Notebook mit Vista Business,

Notebook ohne OS mit aktiviertem USB Boot,

ISO File vom Server 2008 Enterprise deutsch,

4 GB USB Stick als Lebensretter.

Nun mussten irgendwie die Daten aus dem ISO so auf den Stick gebracht werden, dass man ihn als Installationsmedium nutzen kann. Ich wollte während der Installation auch gleich die Partitionierung für Bitlocker vornehmen, um spätere, spontane Neuinstallationen zu vermeiden. Also habe ich Deamon Tools Lite auf den Vistasystem installiert und das Image gemountet. Reines Kopieren würde nicht helfen, weil der Stick die entsprechenden Startinformationen nicht aufweisen kann. Versucht man ihn dennoch zu booten, dann wird der folgende Fehler angezeigt.: Missing Operation System.

Also Stick ins Vista System und dann folgende Schritte durchführen.

Start - Run - CMD - Diskpart

list disk

select disk <USB-Stick>

clean

create partition primary

select partition=1

active

format fs=fat32

assign

------Schnipp----------Schnapp-------------

Nun hat man einen USB Stick der genau wie eine DVD bootfähig ist. Aus dem gemountetn Image kopiert man nun ALLE Daten auf den Stick. Für die bequemen (wie ich) mit dem Total Commander (Ansicht aller Dateien einstellen). Oder mit der Konsole und dem Befehl xcopy:

xcopy <Image>:\*.* <USB-Stick>:\*.* /S /E /F

Danach kann man einfach die Installation vom USB Stick starten. Alternativ kann man sich auch einen Barts PE Stick anfertigen, aber wo bleibt da der Spaß?


 
Categories: ATE | Software | Vista

January 1, 2008
@ 10:36 PM

Heute habe ich die offizielle Mail aus Redmond bekommen, die mir bestätigt, dass ich für ein weiteres Jahr als MVP Security ernannt worden bin. Das freut mich ungemein, denn somit bin ich das 4. Jahr in Folge ernannt worden. Ich möchte mich bei allen Bedanken, die mir diese Möglichkeit gegeben haben. Einen Dank auch an meine MVP Leads Katrin und Florian, die mir immer mit Rat und tat zur Seite stehen. Nicht vergessen möchte ich Kirsten, meine besser Hälfte, die mich immer Unterstützt und ewiges Verständnis aufbringt, wenn ich mal wieder für ein "paar Minuten" an PC sitze. Danke auch an alle Leute die meine Vorträge besuchen. Im Jahr 2008 wird es so weitergehen wie ich im Jahr 2007 aufgehört habe. Einige Termine für Vorträge sind bereits fix im Kalender und ich freue mich jetzt schon.


 
Categories: ATE | Community | Publikationen | Security | Security4Everyone

November 25, 2007
@ 06:58 PM

Jeder sollte etwas machen, um das Klima zu schützen. Ich bin beim Surfen auf eine Seite gestoßen, die mich interessiert hat und ich finde, dass hier jeder dabei sein kann und sollte! Licht aus für das Klima, so der Slogan der Aktion. Einfach durchlesen, weitersagen und dabei sein! Es ist nicht schwer!

http://www.lichtaus.info./

 


 
November 19, 2007
@ 08:51 PM

Verschlüsselt ist verschlüsselt. Zumindest könnte man das Denken, aber ist das auch wirklich so? Naja, nicht ganz! So würde ich die Sache sagen. Abgesehen von dem Ergebnis möchte ich gleich vorab sagen, dass beide Verfahren der Sicherheit zugänglich sind. Betrachten wir die beiden Verschlüsselungen:

EFS:

  • Zertifikatbasiert (Softwarebasiert)
  • User bezogen
  • Kann von mehreren Usern transparent genutzt werden
  • Algorithmus nicht frei wählbar
  • Verschlüsselungszertifikat muss manuell gesichert werden
  • Verschlüsselung wird Dateibasiert angewendet

Bitlocker:

  • Hardwarebasiert durch den TPM Chip
  • Computerbezogen
  • Kann von mehreren Usern transparent genutzt werden
  • Algorithmus nicht frei wählbar
  • Verschlüsselungszertifikat ist fest (Read only) im TPM Chip verankert
  • Verschlüsselung wird Sektorbasiert angewendet

Wie gesagt, Sicher sind Beide, aber dennoch gibt es einige kleine Unterschiede, die bei einer genauen Betrachtung größer sind, als sie zuerst erscheinen. Wenn ich nun versuche eine verschlüsselte Datei zu entschlüsseln, muss ich entweder den Algorithmus kennen oder meine kriminelle Energie einsetzen, um mir unberechtigten Zugang zu verschaffen. Ich werde hier keine Tipp's zum widerrechtlichen Decodieren von Dateien geben. Wer das jetzt dennoch erwartet, der kann sich das weiterlesen sparen.

Ich möchte nur eins anzeigen, dass wenn ich eine verschlüsselte Datei entschlüsseln will, muss ich einige Parameter kennen. Zumindest kenne ich den Anfang und das Ende der Datei, weil Dateien beim Verschlüsseln nicht größer werden. Wenn ich allerdings versuche eine Datei von einer Bitlocker verschlüsselten Festplatte zu entschlüsseln, dann kann ich diese Datei nicht finden, weil auch die leeren Bereiche einer Partition komplett verschlüsselt worden sind. Somit ist es unmöglich überhaupt zu erkennen, wo sich die Datei befindet. Zumindest über eine Annäherungsanalyse wird es bei Bitlocker unmöglich einen Ansatz zu finden. Auch ist die Geschwindigkeit bei Bitlocker (wenn auch nur gering) höher als bei EFS. Wenn man es besonders sicher machen will, dann beide Verfahren nutzen:

Bitlocker mit EFS und die Welt ist ein kleines Stück sicherer.

(Anmerkung der Redaktion: Perfekte Sicherheit wird es nicht geben, wir bekommen nur etwas mehr Zeit zum reagieren.)


 
Categories: ATE | Security

November 17, 2007
@ 06:24 PM

Wenn man einen Server 2008 mit einer Bitlocker verschlüsselten Partition einsetzt kann man einen nahezu sicher sein, dass die Daten auch gut geschützt sind. Soweit zur Theorie.

Wenn man über die Implementierung eines DFS Stamms nachdenkt gibt es 2 elementare Gedanken dazu:

  • Ist der DFS Stamm Active Directory integriert?
  • Was passiert, wenn der 2. Server keine Bitlocker Verschlüsselung aktiviert hat?

Zu Punkt1:

Ist der 2. Server ein Stand Alone Server, dann kann es passieren, dass man hier eine Menge Konfigurationsarbeit leisten muss, z.B. die automatische Replikation.

Zu Punkt2:

Hier lauert die eigentliche Gefahr! Sollte man vergessen haben, das neue Mitglied des DFS Stamms mit Bitlocker zu verschlüsseln, dann würden bei einer Replikation ALLE DATEN unverschlüsselt sein! Zumindest auf dem 2. Server ist das Sicherheitsmodell nutzlos und ein Diebstahl oder das "Fremdbooten" hätten fatale Folgen!

Abhilfe:

DFS Stämme nur AD integriert einsetzten, dadurch ist die Kontrolle per GPO gewährleistet. Automatische Replikation wird über FRS (File Replication Service) gemacht und ist auch verschlüsselt.

Ist der Server Member einer Domäne, dann kann man die Bitlocker Verschlüsselung per GPO erzwingen. Um sicher zu gehen, dass alle Partitionen dem Unternehmensweiten Standard entsprechen, kann man die gewünschten Server per WMI Filter abfragen. Hierzu eignet sich die GPMC (Bestandteil vom Server 2008, beim Server 2003 muss diese nachinstalliert werden). Nur wenn das Ergebnis positiv ist, sollte man mit der Einführung des DFS Stamms fortfahren.


 
Categories: ATE | Security

Vorratsdatenspeicherung, was für ein komisches Wort. Dennoch ist es ein Wort, das uns in der nächsten Zeit öfter begegnen wird. Ab dem 01.01.2008 tritt ein neues Gesetzt in Kraft, indem die Speicherung von Internet Nutzungsdaten geregelt wurde. Ab diesem Datum werden alle Daten mindestens 60 Tage lang gespeichert und müssen der richterlichen Nachverfolgung konform gesichert werden. Bisher ist es, bei Flatrates, nur 6 Tage lang nötig eine Speicherung zu gewährleisten. Ich höre zurzeit immer wieder Rufe, die die totale Überwachung prophezeien.

Mal ehrlich, wer glaubt denn noch, dass dieser Schritt den Kohl noch fett macht? Der gläserne User ist schon lange Realität, ohne dass die Menschen gemerkt haben, dass sie überwachbar sind.

 

Ein paar Beispiele:

Ich will von der Abreit nach Hause und rufe schnell zu Hause an, um zu sagen, dass ich mal wieder später nach Hause komme. Nach ein paar Minuten merke ich, dass mein Auto nach einer Oktanbehandlung schreit. Schnell an die zapfe gefahren, Benzin rein und dann an die Kasse. Die Qual der Wahl ist EC-Karte oder Kreditkarte? Bargeld kann man vergessen, wenn man die aktuellen Preise der Benzinkonzerne betrachtet. Wieder im Auto fragt mich mein Navi ob die Zielführung fortgesetzt werden soll. Ja klar, ich will nach Hause. Auf der Autobahn fahre ich unter mehreren Mautbrücken durch. Auf der Fahrt treffen mehrere E-Mails per Blackberry auf meinem Handy ein… Grrr, wann hab ich endlich Feierabend? Zu Hause angekommen das übliche: private E-Mails lesen, mit ein paar Freunden telefonieren, etwas im Internet Forum schreiben, etwas bloggen und ein bissel mit der XBOX360 zocken.

 

Was ist nun passiert:

Der Handyanruf nach Hause zeigt in welcher Mobilnetzzelle ich mich grad befinde und welches Netz ich nutze, das ist auf ca. 100 Meter genau. Durch einen etwas länger dauernden Anruf ist eine Peilung auf ca. 2 Meter genau möglich. An der Tankstelle habe ich elektronisch bezahlt, somit ist die genaue Zeit und die Benzinart vermerkt. Bei Aral wird man nach einer Payback Karte gefragt, bei Shell bekommt man Punkte die entweder auf der ADAC Karte oder der Shell eigenen Clubsmart Karte gesammelt werden. Allein durch diesen Bonus, den man bekommt, ist eine Profilanalyse möglich. Wer immer noch glaubt, dass man etwas geschenkt bekommt der irrt sich gewaltig. Die gesammelten Daten, werden knallhart verkauft, damit Werbefirmen oder Analytiker Profile erstellen können. Ich spinne? Lest einfach die seitenlangen AGB´s der Bounspunktebetreiber und ihr merkt schnell, dass die Einwilligung zur Auswertung bereitwillig erteilt worden ist! Sicher kann man diesem Punkt widersprechen, aber ich kenne Niemanden der das wirklich gemacht hat. Durch das Navi werden Daten gesammelt, die eine punktgenaue Nachverfolgung über Strecke und Geschwindigkeit ermöglichen. Denn im Fall eines Diebstahls ist man über diese Daten glücklich. Das Bewegungsprofil wird dadurch aber auch detailierter! Das deutsche Mautsystem, ist in der Lage Gesichter zu erkennen und an eine zentrale Datenbank zu übermitteln. Zurzeit ist noch nicht im Einsatz, dennoch ist es eine weitere Möglichkeit. Dadurch wird es auch möglich zu erkennen, ob ich alleine im Auto sitze! Für den Einen oder Anderen kann das schnelle eine prägnante Situation erzeugen! Die Mails die auf meinem Blackberry eintreffen werden wie immer im Klartext übermittelt und die IP Adressen sind alle bei Ripe.net registriert. Somit kann man schnell die Herkunft und den Inhalt feststellen. Sind es SPAM Mails, dann ist ein besonderes Augenmerkt auf den Mails, denn vielleicht tappe ich ja in eine Werbefalle. Ab diesem Zeitpunkt bekomme ich bestimmt viel personalisiertere Mails! Auch diese Information dienen nur dem Zweck des Geld verdienen. Wenn ich über den Blackberry antworte, dann kann man ableiten, wie lange ich bereit bin zu arbeiten, oder ob ich die E-Mails ignoriere. Diese Daten vervollständigen das gläserne Profil immer weiter. Wenn man sich im Internet surft oder Mails liest hinterlässt man Tonnen von Spuren die ausgewertet werden können. Schreibe ich etwas in ein Forum oder in mein Blog, dann schnappen sich Bots von Google und Co sofort diese Daten. Nebenbei landet alles bei archive.org, ein Backup kann nie schaden! Online Stores wie Amazon und eBay erstellen eindeutige Profile der Nutzer, ohne dabei Skrupel zu haben. Durch Cookies wird man persönlich begrüßt, ohne dass man sich eingeloggt hat. Werbe E-Mail mit interessanten Angeboten von Amazon scheinen auch Niemanden zu stören, denn es sind ja immer gute Angebote ;-) Telefonieren ist auch nicht mehr das was es mal war. Sollte eine Verbindung über ein Netz gehen, dass den Vereinigten Staaten von Amerika gehört, so dürfen diese die Gespräche mithören und mitschneiden, ohne dass Persönlichkeitsrechte verletzt werden. Es ist bestimmt überflüssig zu erwähnen, das alle deutschen Telefonprovider Backupleitungen in den USA haben. Die XBOX360 mit der Anbindung an die Live Messenger Dienste zeigen, mit wem ich wann chatte oder zusammen spiele. Wieder ist Tür und Tor offen, um gezielte Demos anzubieten.

 

Fazit:

Man sieht ganz schnell, dass man schon lange eine gläserne Persönlichkeit ist, ohne dass es auch nur eine Person stört. Die Speicherung findet schon lange statt! Auch sind die Angaben nur Mindestdaten. Es müssen mindestens 6 Tage sein, können aber auch 600 Tage sein. Als nächstes bekommen wir in Deutschland Ausweise mit eindeutigen Biometrischen Daten, kurz danach kommt die Gesundheitskarte. Somit behaupte ich, dass man die Vorratsdatenspeicherung ruhig vernachlässigen kann. Die paar Infos über mich machen den Kohl auch nicht weiter fett. Das soll nicht heißen, dass ich das gut finde, ganz im Gegenteil, ich bin ein absoluter Gegner der Überwachung und Zensur. Nur gegen solch eine Staatsgewalt ist man alleine schnell machtlos.


 
Categories: ATE | Publikationen | Security | Security4Everyone

November 4, 2007
@ 08:29 PM

Wenn man Bitlocker per Gruppenrichtlinie ausrollen möchte, dann gibt es dort eine Einstellung mit dem man die Verschlüsselungsstärke definieren kann. Standardmäßig wird mit AES 128 Bit + Diffuser verschlüsselt. Stärker ist natürlich AES 256 Bit. Nun gibt es dort aber noch 2 Einträge mit dem Anhang + Diffuser.

Der Diffuser ist auch unter Vista (Enterprise + Ultimate) enthalten.

Was ist der Diffuser?

Richtig heisst es eigentlich Elephant Diffuser. Der Diffuser ist ein spezieller, noch nicht komplett getesteter Algorithmus, der weitere Sicherheit implementiert. Zuerst wird der zu verschlüsselnde Klartext durch das 2 stufige Diffuser Modell geschickt, um danach zusätzlich mit dem AES Algorithmus verschlüsselt zu werden. Die Schlüsselstärke wird nachher addiert, somit ergibt sich für AES 256 + Diffuser eine Schlüsselstärke von 512 Bit (256Bit Diffuser + 256 Bit AES).

Auch mit Bitlocker + Diffuser ist das System nicht spürbar langsamer.


 
Categories: ATE | Security | Vista

October 22, 2007
@ 09:02 PM

Ich habe heute von Daniel Fisher erfahren, dass ich wieder mit einem Speakertrack bei der NRW08 fest rechnen kann. Es freut mich, dass ich zum 3. Mal dieser Konferenz als Speaker zur Verfügung zu stehen.

Ich weiß nicht woran es liegt, dass ich immer mit guten Noten davon komme, aber irgendwie scheinen Themen abseits des Hauptthema eine willkommene Abwechselung zu sein! Oder es lisgt einfach an meiner betöhrenden Art und Weise das Publikum zu unterhalten.

See You All @ Nrw´08


 
Categories: ATE | Community | Publikationen

September 26, 2007
@ 08:15 AM

Die offizielle Seite zum Launch Event im Februar 2008 in Frankfurt/Main ist online. Ab sofort kann man sich registrieren. Für mich immer noch fast unglaublich, ich bin auf der Seite fest als Speaker gebucht und darf im Security Track Bitlocker im Enterprise Environment erklären. Für mich eine völlig neue Erfahrung bei einem so großen Event als Speaker dabei zu sein. Bislang hat es nur zum ATE gereicht, aber man wächst mit jeder Aufgabe. Hier geht es zur offiziellen Seite -> KLICK <-

Weitere Detailinformationen kann man bei Michael Kalbe, verantwortlich für das Event, erlesen. Ich freue mich mächtig viele Bekannte zu treffen und neue Leute kennen zu lernen.

See you @ FFM :-)


 
Categories: ATE | Community | Publikationen | Security | Security4Everyone | Software | Vista

September 16, 2007
@ 06:52 PM

So, ich bin von der ice:2007 wieder zurück und wollte meine Eindrücke reflektieren. Das Beste zuerst! Es war wie immer einfach nur klasse! Eigentlich wie in den letzten Jahren, aber immer wieder ein Stück besser, obwohl ich nie geglaubt habe, dass es noch besser geht. Auch in diesem Jahr habe ich viele Bekannte getroffen und neue Leute kennengelernt. Aber beginnen wir am Anfang. Zusammen mit Marc, Jens und Anton bin ich am Freitag angereist. Kaum vor Ort mussten wir erst Mal alle EMails checken.

 Kaum angekommen sind die Notebooks am glühen.

Nicki, Meister der Organisation, hatte mir einen Server organisiert der einen TPM Chip besitzt. Zu meiner großen Freude war der Server vor mir in Lingen :-) Sofort habe ich mich an Werk gemacht und das gute Stück ausgepackt. Ich wollte ja zur Demo zeigen wie Bitlocker mit Server 2008 funktioniert. So weit zur Theorie! Nachdem ich mit Jens die fehlende Grafikkarte eingebaut hatte, verkabelten wir das Ding und starteten den Server.

 Der Server! (Anmerkung: Hier war ich noch guter Dinge!)

Die internen Lüfter starteten einen Tornado an Luftstrom und verursachten ein Getöse, das an einen startenden Tornado erinnert. Jeder weiß ja, dass man solche Widrigkeiten im BIOS einstellen kann. Ich suchte mir den Schalter raus und stellte ihn von Performance auf Acustic! F10 zum Speichern und dann sollte der Server deutlich leiser werden. Etwas überrascht war ich als der Server nach den Neustart nicht eine Runde weniger drehte :-( Das wird das Publikum sicher freuen, wenn 45 Minuten lang der Düsenjäger dröhnt. Nach der Lüfterpleite wollte ich nun das Goldstück von TPM nutzen. Wieder ins BIOS und unter Security befindet sich der Eintrag TPM on Board. Schnell auf Turn on gesetzt und mit F10 den Startvorgang eingeleitet. Neugierig wollte ich kontrollieren, ob sich weitre Optionen freischalten. Schockschwere Not! Im Bios steht wieder drin, dass der Chip deaktiviert und nicht vorhandene ist. Ahhhhhhhhh in knapp 10 Stunden will ich genau das Feature präsentieren!!!!! Ok, vielleicht kann ich den Server installieren und die Software aktiviert den Chip. DVD rein und los. Schnell musste ich erkennen, dass meine DVD defekt ist :-( Ich hatte vorsorglich das ISO File auf meine externe Platte gepackt, nur besitzt mein Notebook leider keinen DVD Brenner. Marc´s Notebook entpuppte sich als Retter. Nur Schade, dass ich keine DVD Rohlinge mehr hatte :-( Ein Blick zur Uhr 18:00 Uhr. Notfalls könnte ich Rohlinge beim lokalen Supermarkt erwerben. Glücklicherweise konnte ich von it Emsland Leiter einen Rohling ergattern. Schnell das ISO File gebrannt und rein mit der Scheibe in den Server. Ok, wie erwartet findet Server 2008 den RAID Controller nicht. Ich habe sämtliche Treiber von 3Ware versucht zu installieren, aber leider ohne Erfolg. Ich wollte auf den RAID Controller verzichten und steckte die Festplatten auf den internen SATA Controller und startete die Installation erneut. Meine Erfolgsquote sank auf das absolute Minimum, denn auch der Intel Chip wurde nicht erkannt. Auch die Auswahl diverser Treiber änderte nichts an diesem Zustand. Ein Server ohne TPM Chip und ohne Festplatten ist prinzipiell suboptimal, wenn meinen Vortrag über Bitlocker mit TPM halten möchte. So blieb mir nichts Anderes übrig als die Demo virtuell zu zeigen. Damit fehlten mir gut 15 Minuten meines Vortrags die ich dann mit Fragen und Antworten  aufgefüllt hatte. Ansonsten war ich mit meinem Vortrag sehr zufrieden. Abschließend möchte ich mich noch beim Speaker Support Team bedanken und ganz besonders bei Mandy, die immer im Speakerraum ein offenes Ohr hatte und Alles in Sekundenschnelle löste!

Ich freue mich schon auf die nächste ice und hoffe, dass ich wieder als Speaker angenommen werde.


 
Categories: ATE | Community | ICE2007 | Security

Heureka :-)

Wie ich in einer Mail von Michael Kalbe erfahren habe, darf ich beim Launchevent vom 19. - 21. Februar 2008 einen Vortrag im Bereich Security Server 2008 halten. Für mich persönlich ein echter Meilenstein, denn ich liebe es Vorträge zu halten.

Gelaunched wird:

Windows Server 2008, SQL Server 2008 und Visual Studio 2008

Mein Track findet am 20.02 um 13:45 statt. Wer Lust hat ist herzlich eingeladen diese Veranstalltung zu besuchen. Weitere Infos folgen.


 
Categories: ATE | Community | Security

August 27, 2007
@ 10:20 PM

Einige Informationen bin ich beim NRW Vortrag schuldig geblieben.

1.: Das .net Framework 2.0 ist bereits installiert!

2.: Das External Copy Tool ist ein echtes Add-in, man muss es nur in den Pfad \\server\Software\Add-in kopieren, dann kann man es über den Connector auch installieren und nutzen.


 
Categories: ATE | Publikationen

August 27, 2007
@ 08:49 AM

Ich bin von der NRW07 wieder zurück und wollte meine Eindrücke mitteilen. Ich kann Daniel Fisher und Stephan Oetzel nur Gratulieren, zum dem was sie dort auf die Beine hestellt haben. Am Donnerstag den 23.08 trafen Kai, Karim und Lars bei mir ein, damit wir gemeinsam die Anreise bestreiten können. Schnell die 10 Tonnen Gepäck ins Auto und los. Das Navi wies uns den Weg und ohne weitere Zwischenfälle trafen wir im Hotel ein. Nach dem Checkin haben wir uns mit den Veranstalltern zum Abendessen getroffen und kehrten in ein Restaurant ein, dass sich nun einer Herausforderung stellen musste. Nachdem die 19 hungrigen Mäuler alle gestopt waren, verlagerten wir das Treffen in die Hotelbar des Hotels. Der feuchtfröhliche Abend ging in den frühen Morgenstunden zu Ende, denn übertreiben wollten wir es nicht. Immerhin musste ich ja noch Vorträge halten. Auf der NRW das gewohnte Treiben. Man trifft bekannte Gesichter und nutzt die Zeit, um neue Bekanntschaften zu schliessen. Immerhin ist es ja eine Community Verstalltung. Dann kam die Stunde der Wahrheit. Ich war mit meinem Home Server Vortrag dran. Ich war total gespannt, ob sich dieses Thema überhaupt einer anhören wollte, denn immerhin sind wir bei einer Developer Konferenz. Als ich anfing meine Hardware vorzubereiten füllte sich nach und nach den Raum... Ob die im falschen Vortrag sitzen? Nein, sie waren am Thema interessiert. Also frisch ans Werk denn ich hatte nur 60 Minuten. Um die Menge nicht zu langweilen habe ich dann auch noch 2 Running Gags eingebaut, um die Sache interessanter zu gestallten. Nach 60 Minuten musste ich dann leider beenden, obwohl ich noch locker 2 Stunden hätte reden können. Aber ich wollte das Publikum nicht überstrpazieren.

Ich hatte es geschafft mir den Vortrag von Lars Keller anzuhören, der mir sehr gut gefallten hat obwohl ich ihn nicht verstanden habe! Gratulation zu dem Vortrag Lars. Die nächsten Konferenzen meisterst du genauso klasse!

Nach der Closing Session mit Verlosung kam der gemütliche Teil bei dem die Hauptdarsteller Freibier und Mettbrötchen in Spiel kamen. Der harte Kern zog dann noch weiter und kehrte in diverse Bars ein. Um 4:30 war ich dann im Bett. Am nächsten Morgen begann ich um 10:45 mit dem Frühstück... Kai Gloth gesellte sich dazu, der um einiges frischer was als Ich. Gegen 13 Uhr traten wir die Heimreise an. Auf der Autobahn stellten wir alle fest, dass wir Medioten sind und so vertrieben wir uns mit diversen Zitaten unserer Lieblingsfilme die Zeit, immerhin durften wir knapp 2 Stunden die Aussicht im Stau geniessen :-(

Als Tenor bleibt über NRW07 war wiedr ein Stück besser als die NRW06. Ich hoffe, dass ich zur NRW08 wieder dabei sein darf.

Hier noch ein paar Bilder:


 
Categories: ATE | Community | Publikationen

August 20, 2007
@ 11:18 AM

Da ich wieder das Glück habe, als Speaker für die NRW07 tätig zu werden dachte ich mir, dass ich mal einen Einblick liefere wie ich den Vortrag vorbereite. In diesem Jahr will ich nicht wieder alles nur mit dem Virtual PC zeigen, deswegen habe ich mir einen gebastelt, den man auch gut Transportieren kann. Die Hardware ist zwar nicht mehr die neuste, aber erfüllt voll und ganz ihre Zwecke.

Hier nun das Grauen in Bildern.

 


 
Categories: ATE | Community

August 17, 2007
@ 10:35 AM

Auf der Webseite von Skype kann man das offizielle Statement lesen.


Einige von Euch haben Probleme sich einzuloggen. Unsere Ingenieure haben das Problem erkannt und festgestellt das es sich um Softwareproblem handelt. Wir erwarten, dass wir das Problem innehalb von 12-24 Stunden lösen können! Derweilen kann der Skype Client geöffnet bleiben, denn sobald das Problem behoben wurde wird der Login durchgeführt. Wir entschuldigen uns für die Unannehmlichkeiten. Zusätzlich wurde der Download temporär deaktiviert. Wir machen den Download so schnell wie möglich wieder verfügbar.

Hier das Original:

UPDATED 14:02 GMT: Some of you may be having problems logging into Skype. Our engineering team has determined that it’s a software issue. We expect this to be resolved within 12 to 24 hours. Meanwhile, you can simply leave your Skype client running and as soon as the issue is resolved, you will be logged in. We apologize for the inconvenience.
Additionally, downloads of Skype have been temporarily disabled. We will make downloads available again as quickly as possible.

Quelle: Problems with Skype login - Heartbeat


 
Categories: ATE | Networking | Software

August 8, 2007
@ 10:49 PM

Hallo,

ein Bekannter von mir wird seit bald 2 Wochen vermisst und wir wollen nichts unversucht lassen ihn wieder zu finden. Daher bitte ich euch einen Blick auf folgende HP zu werfen und diese ggf. weiter zu schicken bzw. zu verlinken in der Hoffnung dass jemand einen Hinweis hat:

 

http://www.wir-suchen-andreas.de/

 

Danke für eure Zeit, Nils

 

 

Wäre schön, wenn ihr alle mithelfen könntet.

Gruß,

Frank


 

Immer wieder die gleiche Leier! Ich muss lokale Admin Rechte haben, damit ich Dies und Das machen kann. Wozu werden diese überaus brisanten Privilegien genutzt?

Korrekt! Mails lesen und zum Surfen. Am liebsten dann noch am DC mit Login als Domain Admin. Ok, ich gebe zu, dass es Ab und zu Situationen gibt, bei denen man wirklich diese Rechte benötigt. Aber NIEMALS zum Mails lesen oder ähnliches!!!!!!!!!!! Damit diese Situation nicht gegen einen verwendet werden kann, wenn man einen Datentransfer machen muss und die loakalen Adminrecht besitzt kann man sich mit einem kleinen Tool behelfen.

DropMyRights 

ist ein Script, das temorär die administrativen Rechte von einem Task, wie z.B. dem Internet Explorer entfernt. Dabei werden die SID und Privilegien einfach entfernt.

Um die Aktion transparent laufen zu lassen, kann man den Aufruf über das Icon erledigen und die Anwendung wird entsprechend gedroppt.

Beispiel:

C:\tools\dropmyrights.exe "c:\programme\internet explorer\iexplore.exe"

Durch die Investition dieser 5 Sekunden Security kann man sich effizent gegen Viren, Trojaner und Rootkits verteidigen. Dadurch wird aber nicht der Virenscanner und andere Schutzsoftware ersetzt.

Download Link:

http://msdn2.microsoft.com/en-us/library/ms972827.aspx


 
Categories: ATE | Security | Security4Everyone

July 5, 2007
@ 01:38 PM

Was ist ein Dirty Flag?

Nichts schlimmes. Dieser Flag wird gesetzt, wenn die z.B. Meldung vom System kommt, dass nicht alle Daten geschrieben werden konnten, wenn man z.B. mal wieder den USB-Stick entfernt ohne ihn vorher zu deaktivieren! Damit sich keine Inkonsistenz in das Filesystem einschleicht wird zuerst das Dirty Flag gesetzt und nach Abschluß des Zugriffs wieder gelöscht. Wenn man nun Windows neu Bootet kontrolliert das System automatisch ob es irgendwo ein Dirtyflag findet.

Ist die Suche mit Erfolg gekrönt, wird sofort eine Überprüfung mittels CHKDSK vorgeschlagen, egal auf welchem Volumen das Flag erkannt wurde. Daher stammt auch immer der spontane Bootabbruch der viele Leute an den Rand eines Herzinfakt führt.

Es gibt ein Tool, mit dem im Vorfeld überprüfen kann, ob das Flag gesetzt wurde.

FSUTIL (= File System Utility)

Syntax

fsutil dirty {query | set} Volumepfadname

Parameter

query

Fragt das fehlerhafte Bit ab.

set

Setzt das fehlerhafte Bit eines Volumes

Ich hoffe, dass ich damit ein wenig Licht in den Vorgang bringen konnte.


 
Categories: ATE | Security | Security4Everyone

June 4, 2007
@ 02:56 PM

In meiner Suchliste finde ich immer wieder eine Googlesuche die sich auf MAC Adresse nunter Vista bezieht. Dann Mal die Lösung dazu.

1.) In der CMD gibt man den Befehl ipconfig /all ein und man benkommt neben der IP Adresse auc hdie MAC Adresse mitgeteilt.

2.) In der CMD gibt man den Befehl getmac ein. Das Ergebnis ist eine reine MAC Adressen Auflistung aller physikalischen Adapter. Dieser Befehl wurde mit WinDows XP eingeführt.

 


 
Categories: ATE | Software | Vista

Tombstone Replikation reaktivieren

Wenn man es schafft, dass sich 2 DC´s länger als 60 Tage nicht mehr replizieren können, dann läuft die Tombstone Sperrzeit ab und das war es dann mit der Replikation. Von nun an aht man mächtig daran zu knabbern, dass diese Replikation wieder läuft. Findet man in dem Ereignisprotokoll die Event ID 2042, dann ist es relativ einfach ! (hat mich nur 3 Stunden gekostet :-( )
 
Bei dem Server der die Verbindung verloren hat, trägt man in der Regestry folgenden Schlüssel ein:
 
HKLM\SYSTEM\Currentcontrolset\services\ntds\parameters\
 
Allow Replication With Divergent and Corrupt Partner diesen mit dem Wert 1 eintragen.
 
neu booten und dann den Server im DNS sauber Registrieren. Wenn das geklappt hat, muss auf beiden Servern der File Replikation Dienst gestartet werden (net start ntfrs). Wenn man nun den Server neu startet der die verlorerne Verbindung gemldet hatte, dann sollte dieser jetz t wieder eine Replikation vornehmen.
 
Kontrollieren kann man das mit:  repadmin /showreps
 
wenn die Replikation 1x komplett durchgeführt worden ist, dann muss der neue Regkey auf 0 gesetzt werden, damit es nicht zu inkonsistenzen der AD Datenbank kommt.
 
Ist doch einfach, oder ???

 
Categories: ATE | Software

May 19, 2007
@ 03:20 PM

Am 24.08.2007 öffnet die NRW´07 in Wuppertal ihre Pforten und bietet wie im letzen Jahr eine Veranstalltung an, die man nicht verpassen sollte. Neben den bekannten Developernthemen wird es auch einen Ausflug in die Welt der Administration geben. Zahlreiche Speaker werden mit hochinteressanten Vorträgen die Gäste fesseln und hoffen, dass bei de After Show Party eine rege Diskussion entsteht. Ich habe das GFlück zum 2. Mal als Speaker eingeladen worden zu sein. Ich freue mich jetzt schon wieder die bekannten Gesichter der Entwicklerszene zu treffen.

Man sollte es nicht verpassen :-)


 
Categories: ATE | Community | Publikationen

May 16, 2007
@ 07:33 PM

Ich habe eine unglaubliche Entdeckung bei Vista gemacht. Wenn sich das bewahrheitet was sich abzeichnet, dann wird mein nächster Vortrag über Rootkits eine absolute Bombe. Noch einfacher konnte es mir Microsoft nicht machen. Zu viel möchte ich nicht verraten, denn ich muss auch Microsoft die Chance geben, an diesem Problem zu arbeiten. Nur so viel. Mit ein paar einfachen Tricks und "vorgegebenen" Mitteln ist es möglich das gesamte System zu übernehmen und sich weiter im Netz auszubreiten. Nebeneffekt für den User: Das Arbeiten wird deutlich schneller :-D

Wie war es mit der Werbung: Der WOW Effekt.


 
Categories: ATE | Security | Security4Everyone | Vista

May 9, 2007
@ 12:08 AM

Nicki Hat eben den ersten Trailer zur ice:2007 veröffentlicht. Ich kann nur sagen, dass es richtig spaß macht, wenn man sich so die Entwicklung der ice Veranstalltung ansieht. Jedes Jahr: höher, besser & weiter.

Der Trailer gibt einen kleinen Ausblick auf das Kommende und wird in Kürze mit Teil 2 Fortgesetzt.

Download: -> KLICK <-


 
Categories: ATE | ICE2007

Wenn man zu den glücklichen Nutzern gehört, die Office in der XP Version (2002) einsetzen und dennoch die Funktionen vom KenOrganizer nutzen möchte, dann wird man schnelle ein böse Überraschung erlben.

Man kann den Client zwar installiern, dennoch weigert sich der Organizer seinen Dienst zu verrichten! Die Komponenten fehlt schlicht im Optionenmenü. Wenn man im Outlook in der Menüleiste auf das Fragezeichen klickt und dann Info auswählt findet man den Button "Deaktivierte Elemente". Hier ist der Eintrag Kencli.dll zu finden. Aktiviert man diesen, dann bekommt man zwar einen Warnhinweiß, dass es evt. zu Störungen kommen kann, dafür hat man aber die Organizer Funktion aktiviert.

 

Leider fand ich keinen Eintrag dazu.


 
Categories: ATE | Software

April 24, 2007
@ 11:38 AM

Wenn man seinen Live Account zum Onlinespielen mit der Xbox360 nutezn möchte, dann muss man 2 Ports öffnen.

UDP:3074 (MTU Check)

UDP:88 (Live Check)

Mit diesen Definititonen kann man den Spaß geniessen und weltweit zocken.

Update:

Um Downloads vom Marktplatz machen zu können, ist es wichtig, dass folgende Port geöffnet wird:

TCP:3074

 


 
Categories: ATE | Funny Stuff | Networking | Security | Security4Everyone

April 19, 2007
@ 07:27 AM

Was ich schon des längeren erzähle wird nun zum Nachlesen angeboten. Onlinegames und Collaboratoin Services sind ins Visier der "bösen Buben" geraten. Warum auch nicht. Online Game Netze sind die am schlechtesten geschützten Netze und umspannen den ganzen Planeten. Dazu haben sie eine schier nicht endende Bandbreite und sind zahlreich besucht. Hier den administrativen Überblick zu behalten grenzt an ein Wunder! Neuerdings werden VoIP Dienste angeboten und die offenen Ports nehmen drastisch zu.

Aber natürlich sind nicht nur die Server gut zu attackieren. Die Gamer die sich ahnungslos anmelden, können schnell zu Zombies umgewandelt werden und sind kostenloses Mitglied in (m)einem Bot Netz!

Weitere Information von Greg Hoglund und Gary McGraw findet man in diesem Buch: -> KLICK <-

P.S.: Hoffentlich ist meine Ausgabe bald da!!!!!!!!!!


 
Categories: ATE | Security

April 10, 2007
@ 10:17 PM

So, nun hab ich meinen ersten LiveCast gehalten. Wow, was für eine Erfahrung. Wenn man so ganz ohne Publikum vor dem Monitor sitzt und dann losredet, dass ist nicht einfach. Aber ich habe es dennnoch halbwegs ordentlich über die Bühen gebracht. Natürlich nicht ohne Hilfe. Arne musste fleissig an der Konsole sitzen und die eingehenden Fragen aufnehmen und beantworten. Leute in den Cast holen und technisch betreuen. So vergingen 90 min wie im Flug. Hinterher gab es noch eine nette Fragerunde und ich werde mich bemühren, das ich sowas noch öfter halten werde. Mit dem Thema Rootkit bin ich schon oft unterwegs gewesen, allerdings auf diese Art und Weise auch noch nicht. 

Danke auch an Thomas Wenzl, der den Raum ganz schnell eingerichtet hat.

 

Das sind Arne und ich, wie wir den Cast so langsam zum laufen bringen. Danke auch an das Publikum für die Teilnahme!


 
Categories: ATE | Community | Security

April 10, 2007
@ 02:47 PM

Hallo an Alle,

Heute abend möchte ich meinen Live Cast über das Thema Rootkits halten. Da Kai und Norbert bedenken hatten, ob es mit Skype stabil laufen wird, habe ich kurzfristig meinen Live Meeting Account aktiviert. Damit sollte es möglich sein, dass wir das Thema gut über die Bühne bringen!

Um dabei sein zu können muss man nur in die Lobby eintreten und schon bekommt man den Zugang zugewiesen. Aber es ist zu beachten, dass ich leider nur 15 Leute reinlassen kann. Mehr war in der kürze der Zeit nicht möglich. Länger geplante Meetings kann man dann auch mit bis zu 100 Leuten abhalten. Aber zuerst Mal sehen wie viele Leute sich hier einfinden.

Der Link zur Lobby ist:

https://www.livemeeting.com/cc/eval2005_testgermany/meet/Rootkits

Das web Meeting Punkt 1 funktioniert nicht, weil ich Voice direkt übertragen möchte, sonst würde eine kostenfplichtige Konferenz geschaltet werden müssen.

Hier könnt ihr kontrollieren, ob Alles notwendige Installiert ist.

http://go.microsoft.com/fwlink/?linkid=52354


 
Categories: ATE | Community | Publikationen | Security

April 2, 2007
@ 10:51 PM

Am 10.04.2007 ab 20:00 Uhr habe ich die große Ehre meinen ersten Live Cast im Internet sprechen zu dürfen. Kai Gloth und Norbert Eder haben mich dazu eingeladen. Da ich bei so Etwas nie Nein sagen kann freue ich mich schon tierisch auf diese neue Herausforderung. Ich darf über eines meiner Lieblingsthemen referieren:

Rootkits - Digitales E605

Nach dem Cast stehe ich zum Löchern bereit und würde mich über eine gute Diskussionsrunde freuen.

Ich bin mit der Nummer zwar schon viel umhergezogen, aber es kann nie schaden hier mal ein Ohr zu riskieren. Zu letzt durfte ich die Nummer bei der .net Usergroup Braunschweig zeigen, daraufhin sprach mich Kai dann auch an. So funktioniert Community.

Weitere Infos findet ihr unter: http://www.dotnetcasts.com/


 
Categories: ATE | Community | Publikationen | Security

April 2, 2007
@ 10:38 PM

Es ist vollbracht! Die neue ice:2007 Seite ist am Netz! Da haben Chrissi und Nicki wieder volle Arbeit geleistet und was schickes gezaubert! Aber mal ganz ehrlich, habt ihr etwas Anderes erwartet? Nein, natürlich nicht!

Seht selbst und staunt. Registrierung ist ab dem 01.05.2007 möglich. Early Birds sind im Vorteil. Ich habe so nebenbei gesehen, dass Nicki meine Speakerbewerbung realisiert hat. Danke an Nicki. Dafür bastele ich auch einen schönen Track. Ideen habe ich genug :-)

Folgt dem Link:


 
Categories: ATE | Community | ICE2007 | Networking | Office | Publikationen | Security | Security4Everyone | Software | Vista

Ich möchte eine neue Rubrik in meinem BLog einführen: Security4Everyone

In dieser Rubrik möchte ich zeigen, wie man mit einfachen Mitteln ein gewisses Maß an Sicherheit erreichen kann. Es ist dabei die Software, sowie die Hardware im Fokus. Ich möchte auch nicht Werbung für irgendein Produkt/Hersteller machen, alles was ich hier veröffentlichen werde, wurde so realisiert. Daher kann es sein, dass der ein oder andere Markenname fallen wird, jedoch ist dieses wertfrei zu betrachen.

Fangen wir mit leichter Kost an. Absicherung des Internetzugangs. Bekannt für meine immer währende Paranoia, dass es im Inernet nur "böse Buben" gibt (Nein Lars, ich bin ein Netter :-) ), habe ich mal rumprobiert wie man sich etwas stärker absichert alsnoch eine der Standarduser. In diesem Szenario verwende ich eine dsl 3000 mit Flatrate. Des weiteren benötigen wir dsl Modem, 2 dsl Router unterschiedlicher Hersteller, 1 Testsystem. Jeder Router bekommt sein eigenes Netz. Mein Tipp dazu Router 1 im Bereich 10.x.x.x und für den 2. Router 192.168.10.x

Der erste Router wird an das DSL Modem angeschlossen und bekommt die Zugangsdaten vom Provider (ISP). Der 2. Router wird über die WAN Schnittstelle mit dem ertsne Router verbunden. Router Nr.2 bekommst als Zugagngsart die Einstellung Static IP (feste IP des 1. Routers). An dem 2. Router kann man nun seine Geräte wie z.B. PC und XBOX360 anschliessen. Die Systeme können per DHCP die Konfiguration vom 2 Router erhalten. Durch diesen Aufbau werden die angeschlossenen System von "Firewalls" geschützt. Die Regelwerke der einzelnen Firewalls kann man so dediziert einstellen, dass Router 1 nur Anfragen von der WAN Schnittstelle des 2. Routers akzeptiert. Genauso funktioniert der Rückweg dann auch nur auf die WAN IP des 2. Routers. Als Nebeneffekt hat man auch eine echte DMZ (Demillitarisierte Zone) geschaffen, in der man WebServer veröffnetlichen kann. Durch die 2 Router-Methode kann man auch PAT (Port Address Translation) verwirklichen, indem man spezielle Verbindungen auf andere Ports legt. Sicher eine Menge arbeit, aber wenn das System sauber läuft ist es sehr schwer diese Bastion zu durchdringen.

So kann die Hardwarekonfig aussehen.


 
Categories: ATE | Security4Everyone

Nach meinem 2. Besuch bei der .net UG in Braunschweig kann ich wieder nur das Beste berichten. Zusammen mit meinem Kollegen Arne Wendt hatten wir die Gelegenheit genutzt, um bei der Lauch Party dabei sein zu dürfen.

Der Abend war voll mit Vorträgen die sich um das Thema Vista und Office 2007 drehten. Das meiste war wie immer eine Welt für sich wovon ich nichts verstanden habe :-( Karim El Jed zeigte einen interessanten Vortrag über Open XML. Hier konnte ich eine Menge lernen, da ich mich damit noch gar nicht beschäftigt hatte. Lars Keller zeigt, wie einfach man Add-in´s für Office 2007 baut. Auch hier: großer Lerneffekt durch Unwissenheit meinerseits.

Als letzter durfte ich dann die Bühne des Geschehen betreten. Im Gepäck, oder besser auf dem Notebook, hatte ich meinen Vortrag über Social Engineering. Nun galt es die knapp 25 Zuhörer noch Einmal zu begeistern. In lockerer Manier und mit einem Spritzer Frechheit demonstrierte ich wie einfach man an Informationen gelangt. Hinterher hörte ich dann oft, dass sich viele in einigen Situationen wiedererkannt haben. Danach folgte eine Verlosung durch die Glückfeen Lars und Karim. Ich habe einen legendären "Ready for a new Day" Aufkleber gewonnen :-)

Danach ging es zum gemütlichen Teil über und kurz darauf traten Arne und ich die Heimreise an. Lars lud uns Beide wieder ein, um Vorträge zu halten und einfach nur einen netten Abned zu haben.

Danke an die UG, wie immer eine runde, nette Aktion.

I´ll be back ;-)


 
Categories: ATE | Community | Office | Security | Vista

Bei Vista ist es ziemlich nervig, wenn man seine IP Adresse ändern möchte (oder muss). Aus der Gewohnheit ist es ja so, dass man mit einem Rechtklick auf das Systraysymbol klickt. Leider gibt es den Link nicht mehr, mit dem man direkt den Status abfragen kann. Man muss umständlich über Netzwerk- und Freigabecenter auf Netzwerke verwalten gehen. Nun kommt ein echtes Vista Feature zum Tragen! Wenn man das benötigte Fenster endlich geöffnet hat, dann man das kleine Sysmbol (links neben dem Navigationspfad) direkt per Drag&Drop auf den Desktop ziehen. Dadurch hat man direkten Zugriff auf die Netzwerkeinstellungen.

Schade, dass sowas nicht dokumentiert ist.


 
Categories: ATE | Vista

March 13, 2007
@ 12:18 PM

Durch Dienste wie Dyndns.org oder no-ip.com kann man sich schnell und einfach seine Server (oder Workstations) permanent zugänglich machen. Der Dienst, der hierbei am Meisten eingesetzt wird, ist der Remotedesktop Service. Alles schön und gut, aber oft ist es durch schlechte Konfiguration recht einfach in ein solches System einzudringen. Portscanner oder Servicetracer finden solche Kandidaten recht schnell im Netz. Ist die IP und somit die Domäne bekannt, kann man sich frisch an Werk machen, um ordentlich Schaden anzurichten.

Ist ja auch klar, denn jeder handelsübliche Portscanner kennt Port 3389 für RPD. Man kann sich aber mit einem kleinen Trick besser schützen, denn zum Glück gibt es genug Scriptkids die nicht wissen, wie man einen High-Port Scann durchführt. Somit legt man den RDP Port einfach auf eine nicht benötigte Stelle und kann sich etwas sicherer fühlen.

Man muss nur einen Registrierungsschlüssel umsetzen, damit die Aktion abgeschlossen ist. Folgenden Schlüssel ändern:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal-Server\Wds\rdpwd\tds\tcp

Standard = 3389; Alternative= 23961 (z.B.)

Wenn man nun eine Verbindung zu diesem Service herstellen möchte muss man nur den neuen Port mit angeben.

mstsc /v:frank.no-ip.com:23961 /console (über Start - Ausführen) und schon ist man drin.

Btw: Der angegebene Server ist reine Fiktion, spart euch die Angriffsversuche :-)


 
Categories: ATE | Networking | Security | Security4Everyone

February 27, 2007
@ 12:26 PM

Ich habe mir mal die Videos der Roadshow DVD angesehen und musste feststellen, dass ich im Filmchen "Behind the Scenes" 2 x zu sehen bin

:-) Bei Sek 15 in Action als ATE und bei Sek 39 wieder in Action, allerdings am Buffet ;-)

Finde ich witzig, denn das Filmteam meinte so locker: "Dich packen wir auf die DVD!" OK, ich hab nicht dran geglaubt, aber es ist scheinbar passiert.


 
Categories: ATE | Community | Funny Stuff | Publikationen | Vista

February 24, 2007
@ 01:24 PM

 Ich habe mir die Mühe gemacht und mein HP Notebook nx9105 neu zu installieren. Zuerst dachte ich, dass der Einsatz von Vista Business eine gute Idee sei, schnell wurde ich eines Besseren belehrt. Durch die zahlreichen Einschränkungne, die Vista Business hat, ist es für mich nciht praktikabel. Also musste ich wohl oder übel wieder die Ultimate Version installieren. Gesagt - getan. Aber nun kam die nächste böse Überraschung. Nvidia hat es immer noch nicht nötig, einen Treiber für Go Karten bereit zu stellen. Ist ja nicht schlimm, immerhin gab es ja über das Windowsupdate einen entsprechenden Treiber. Nun aber - Suprise suprise - gab es keinen Treiber mehr von Microsoft :-(

Da bin ich aber echt aufgeschmissen, wenn ich Stadard VGA mit 800x600 und satten 16 Farben dastellen kann. Zum Glück bin ihc nicht alleine mit dieser Problematik und es gibt eine geniale Truppe die das Problem erkannt und gelöst haben. Eigentlich ist es ganz einfach, man muss nur die entsprechende Karte in der nv4_disp.inf Datei eintragen und schon kann man die Treiber installieren. Im angehängten Forum gibt es eine Step by Step Anleitun wie man den Treiber zu installieren hat. Es werden auch alle benötigten Dateien zur Verfügung gestellt. Nach einer erfolgreichen Registrierung hat man im vollen Umfang Zugriff auf die Daten.

Folgt dem Link um zur entsprechenden Seite zu gelangen: -> KLICK <-

Don´t forget to donate!


 
Categories: ATE | Vista

February 21, 2007
@ 06:48 AM

Gestern musste ich mal wieder einen Rechner von Viren/Trojanern und anderen Vertretern der Zunft reinigen. Eigentlich nicht schlimm, wenn man erst Einmal die verdächtigen Dateien isoliert und entfernt hat. Es waren ja nur knapp 60 Stück. Einer diese Trojaner hinterließ mir jedoch ein Geschenk und zerstörte den WinSock Stack. Na Prima :-( Nun heisst es wieder hunderte von Einstellungen in der Registrierung zu kontrollieren und die entsprechenden *.dll´s zu reparieren. Mein mittlerweilen lang überschrittener Feierabend rücke in weite Ferne.... Aber ein glücklicher Zufall spielte mir ein kleines Tool in die Hände, so dass ich schnell fertig wurde.

LSPFIX (Layerd Service Provider) analysiert den WinSock Stack und schlägt die entsprechende Reparatur vor. 2 Klicks später konnte ich wieder auf die lokalen Resourcen und die Netzwerkdrucker zugreifen. Ich brauch nicht zusätlich erwähnen, dass das Internet dann auch wieder abrufbar war. Das ganze Tool ist kostenfrei und verdient es enfach hier erwähnt zu werden. Es hat schon Einzug in meinen Task Force Ordner erhalten.

Download und weiterführende Informationen bekommt ihr hier -> K L I C K <-


 
Categories: ATE | Networking | Security | Software

February 5, 2007
@ 02:54 PM

Wer sich glücklicher Besitzer eines iPod nennen darf, kennt die Software iTunes. Nun ist es bei Apple genau wie bei anderen Unternehmen, dass sie gerne Mal ein Update auf die User loslassen. So wie in letzte Zeit :-) Immer wieder rufen uns Kunden an, dass ihr Rechner total langsam ist und nahezu jede Verbindung ins Internet zusammen bricht. Mein erster Verdacht war ein Virus oder (schlimmer noch) ein Rootkit. Eine genaue Analyse zeigt mir aber, dass der Rechner sauber ist?

Nach und nach habe ich alle "unnötigen" Dienste deaktiviert und dann auch schnell den Schuldigen identifiziert.

*PRANGERMODEON* ituneshelper.exe *PRANGERMODEOFF*

Diesen Dienst sollte man bei XP unter Start - Ausführen- MSConfig - Systemstart endgültig deaktivieren.

Danach läuft das System wie gewohnt in der richtigen Geschwindigkeit.


 
Categories: ATE | Community | Software

January 18, 2007
@ 10:39 PM

Wieder habe ich die große Ehre etwas neues über die ice:2007 zu berichten. Ich freue mich, dass Nicki mir den absolut druckfrischen Banner der ice:2007 zur Publikation rüber gemailt hat. Danke Nicki! Sein Kommentar: "Mach den Banner einfach ein wenig bekannt!".

Ok, das lasse ich mir nicht 2x Mal sagen. Natürlich muss ich auch die geniale Federführung von Christian Göwert erwähnen, das grafische Genie hinter der ice:2007. Jedes Jahr donnert so "Mal eben so" einen neuen Banner, Logo, Avatar raus und meint immer nur. "Das war doch nix!"

Aber sicher ist das was, was echt tolles. Aber seht und beurzeilt selbst.

Wie ihr alle sehen könnt, findet die ice:2007 auch erst am 15.09.2007 statt und nicht wie zuerst geplant am 01.09.2007.

Somit hat offiziell die Berichterstattung über die \\ice:2007 begonnen. Ab demnächst findet ihr alle Infos auf der neuen Webseite.

http://www.ice-lingen.de

 


 
Categories: ATE | Beta Test | Community | dasBlog | Funny Stuff | ICE2007 | Networking | Office | Publikationen | Security | Software | Vista

January 5, 2007
@ 11:55 AM

Ich freue mich ganz besonders, dass mich Lars Keller von der .net UG Braunschweig eingeladen hat, um beim UG Treffen einen Vortrag zu halten. Schnell waren wir uns einig, dass es nicht lange auf sich Warten lasse sollte. Gesagt - getan. Am 15.01.2007 werde ich in Braunschweig sein und meinen Vortrag über Rootkits halten. Es ist für mich immer wieder eine große Herausforderung, wenn ich vor Developern sprechen kann. Denn dieses Thema ist mehr Programmierung als Sicherheit, auch wenn sie ganz eng miteinander verzahnt sind.

Ich hoffe, dass es ein voller Erfolg wird, und sich aus dieser Konstellation weitere interessante Kontake ergeben. Vielen dank Lar, dass du mir diese Chance gibst.

P.S.: Es sind noch Plätze frei, also schnell anmelden - Community lebt durch mitmachen :-)


 
Categories: ATE | Community | Publikationen | Security

January 2, 2007
@ 12:27 PM

Nun darf ich es auch offiziell verkünden. Mein MVP Status bleibt mir auch im Jahr 2007 erhalten. Florian, hatte mir "inoffiziell" zwar schon eine Mail am 23.12.2006 gesendet, aber ich darf es erst jetzt sagen. Ich freue mich sehr über diese Ernennung und hoffe, dass ich weiterhin mit Rat und Tat zur Seite stehen kann. Ich bedanke mich bei Allen, die mich unterstützt haben und mir ihre Probleme zur Lösung angeboten haben.

 

Danke schön.

 

Auch an Kirsten, meine Freundin, die mich immer in meiner Sache so toll unterstützt hat.


 
Categories: ATE | Community | Networking | Office | Publikationen | Security | Software | Vista

December 8, 2006
@ 11:30 AM

Heute bin ich als ATE (Ask the Experst) bei der LOVE in Nürnberg unterwegs. Es ist eigentlich wie in Hannover. Die Fragen sind quer Beet und fangen bei Hardware an und gehen hin bis zu Longhorn Server. Aber nix was man nicht lösen kann. Eine witzige Sache ist mein Hotel, in dem ich übernachtet hatte.

Wenn man einen WLAN Zugang möchte kostet das 5€ extra. Ok, netter Preis für 24 Stunden. Nur wie man dazu kommt, dass ist das witzige. Man bekommt ein Hand-out auf dem erklärt wird, wie man die MAC Adresse seines WLAN Adapters auslesen kann. Damit geht man dann zum Chef vom Hotel und der fügt diese in die White List des WLAN Access Points ein :-)

Ok, da ich erst etwas essen wollte und der Chef danach nicht mehr vor Ort war, musste ich meiner WLAN Karte einfach die MAC des Access Points zuweisen und schon hatte ich Zugang. Kann man auch als 5€ Gutschein werten. Kurz Mails kontrolliert und dann bin ich auch schon wieder raus aus dem Netz gewesen.

Was lernen wir daraus?

MAC  Filterung ist keine Sicherheit und völlig sinnlos, wenn man Tools wie Ethereal und SMAC nutzt.


 
Categories: ATE | Security | Software | Vista

December 5, 2006
@ 01:28 AM

ACHTUNG !!!! HOT NEWS !!!!

In letzter Zeit werde ich immer öfter mit AMD CPU´s konfrontiert, die eine Kennung tragen die "Engineering Sample" lautet. Sicher funktioniert diese Art von CPU´s irgendwie, aber es sind immer noch CPU´s die nur an TAB´s und OEM`s zur hausinternen Bemusterung ausgeliefert werden. Sie sollen nicht in den Handel gelangen, weil sie einfach noch nicht ausgereift sind. Meist ist hier der Multiplikator fest verdrahtet, der zwar mit speziellen Overckockling Board funktioniert, aber alles ohne Gewähr.

Mein Tipp: Hänge weg - das Zeug ist minderwertig und erfüllt nicht eure Erwartung. Habt ihr so ein Ding ersteigert (z.B. bei eBay), dann verlangt entweder eure Geld zurück oder schreibt an AMD. Sie können rausfinden, wer diese CPu bekommen hat. Danach geht die Sache meist sehr schnell und der Verkäufer ist weg vom Fenster.

ACHTUNG !!!! HOT NEWS !!!!


 
Categories: ATE | Beta Test | Community

Bei der Roadshow urde ich oft auf das neue Windows Hardware Logo "Vista Capable" angesprochen. Da es nicht ganz klar ist, was es genau bedeutet wollte ich das hier einmal nachreichen.

Was ist ein Windows Vista Capable PC?

Ein Windows Vista Capable PC ist ein neuer PC, der das Logo „Windows Vista Capable PC“ trägt und auf dem Windows Vista ausgeführt werden kann. Sämtliche Editionen von Windows Vista bieten innovative Kernfunktionalitäten für die Organisation und Suche von Daten und Informationen. Zudem bieten sie neue Features für Sicherheit und Zuverlässigkeit. Sämtliche Windows Vista Capable PCs werden zumindest diese Kernfunktionalitäten umfassen. Für einige Features, die in den Premium-Editionen von Windows Vista verfügbar sind, wie die neue Windows Aero-Umgebung, ist zusätzliche Hardware erforderlich.

Ein Windows Vista Capable PC bietet standardmässig folgende Features:

  • Einen modernen Prozessor (mit mindestens 800 MHz1).
  • 512 MB Systemspeicher.
  • Einen DirectX 9-fähigen Grafikprozessor

Quelle: http://www.microsoft.com/switzerland/windowsvista/de/getready/capable.mspx


 
Categories: ATE | Vista

December 1, 2006
@ 08:08 AM

Ich musste erschreckend feststellen, dass es scheinbar nicht mehr üblich ist für einen guten Zweck etwas zu tun :-(

Im BLog von Jens Grossmann stagniert der Tauschraus, was ich sehr schade finde. Deswegen möchte ich von hier noch Mal alle aufrufen, sich an diueser Aktion zu beteiligen. Folgt dem Link und lest, dann mal nachsehen, was man in die Runde einbringen kann.

Also los -> KLICK <-


 
Categories: ATE | Community | Networking | Vista

Hier kommt ein Gastbeitrag, den mir Nicki zur Verfügung gestellt hat. Danke Nicki!

------------------------------------------------------------------------------------------------------------------------------------

 

Hallo Vista-Welt.

Wer wie ich mit großer Freude den Microsoft Fingerprint Reader unter XP genutzt hat, wird nach der Vista Installation etwas enttäuscht gewesen sein.

Leider wird der Reader nicht installiert, weil die Treiber fehlen. Auch eine Suche nach aktuellem Treiber schlägt fehl.

Wenn man sich dann aber den aktuellen Password Manager 2.0 herunterlädt

http://www.microsoft.com/hardware/mouseandkeyboard/download.mspx

wird der Vista Treiber mitgeliefert.

Schnell installiert und schon läuft es wieder.

Mal ehrlich ….. das hätte auch einfacher gehen könne, oder ;-) ?

Gruß,

Nicki


 
Categories: ATE | Security | Vista

November 29, 2006
@ 12:39 AM

Heute habe ich erfahren, dass ich als ATE für die LOVE noch einen weiteren Termin wahrnehmen kann. Somit bin ich (bisher) 3x als ATE anzutreffen.

  • 27.11.2006 Hannover
  • 08.12.2006 Nürnberg
  • 22.01.2007 Frankfurt

Ein "Kanntermin" könnte der 19.01.2007 in Essen werden, aber das ist noch nicht in trockenen Tüchern. Ich freue mich schon auf die nächsten Termine, da mir der Job in Hannover tierischen Spaß gemacht hat.


 
Categories: ATE | Community | Office | Security | Software | Vista

November 27, 2006
@ 11:56 AM

Es ist mal wieder eine sehr gelungene Veranstalltung, so wie man sie von Microsoft kennt. Ich durfte diesesmal am ATE (Ask the Experts) Stand meinen Beitrag leisten. Ich bin für den Bereich Vista und Office eingeteilt worden.

Es kamen viele Fragen zum Update von XP, zur Registrierung und zur Kombination mit Office 2007. Neben vielen Interessanten Neukontakten trifft man auch immer wieder viele Bekannte. Weitere Berichte folgen, da dieses Statement direkt vom ATE Stand kommt. Neben mir sitzt Marc Grote. Immer wieder treffen Thomas Müller und Jens Großmann ein, die sich durch die Agenda kämpfen, um die beste Auswahl der hervorragenden Vorträge zu treffen.


 
Categories: ATE | Community | Office | Security | Software | Vista

Ich konnte ja meinen Augen kaum glauben, als mir Carola vom Microsoft Newsletter Nr. 23 erzählte.

Im Bereich Hilfe und Support ist doch tatsächlich einer meiner Artikel veröffentlicht worden :-) Ich hatte, aus einer Kundensituation heraus, einen kleinen Artikel geschrieben, wie man TCP/IP unter Vista, XP und Server 2003 doch neu installieren kann, obwohl immer alle sagen, dass das nicht geht.

 

Hier kann man den Artikel dann lesen, wenn man möchte: -> Klick <-

Damit hätte ich nie gerechnet, freue mich aber total, dass mein Artiel so gut angekommen ist.

 


 
Categories: ATE | Publikationen | Software | Vista

Jeder kennt bestimmt die Ansicht, wenn man ein gemapptes Laufwerk nutzt, dass zuerst der UNC Pfad aufgeührt wird und dann erst der Buchstabe des Laufwerks. Man kann das aber auch seinen Wünschen anpassen, in dem man einen Registrierungsschlüssel setzt.

HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ShowDriveLettersFirst (notfalls erstellen)

folgende Reg_DWord Optionen sind möglich:

  • 0x00 Buchstabe hinter der Bezeichnung
  • 0x01 Buchstabe vor der Bezeichnung
  • 0x02 Netzlaufwerke vorne, lokale Laufwerke dahinter
  • 0x04 Keine Buchstaben anzeigen

 
Categories: ATE | Software | Vista

Wie ich während meines Vortrags beim CLIP GetTogether gesagt hatte, musste ich Nachgucken welches genau der Reg-Key ist, um die Administratives Freigaben dauerhaft zu deaktivieren. Wenn man Freigaben wie z.B. c$ löscht, dann werden diese beim nächsten Reboot automatisch angelegt.

Man muss folgenden Reg Key setzen:

HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ LanmanServer\ Parameters

Wks = Workstation

Srv = Server

 

AutoShareWks“ als DWort-Wert eintragen

0 = deaktiviert, 1 = aktivert

so, dass wolte ich der Vollständigkeit halber nachreichen.


 
Categories: ATE | Community | Networking | Security

October 27, 2006
@ 08:57 PM

Abflug ist um 20:15 Uhr vom Flughafen Münster. Wie immer! Ich habe mich mit Nicki zu 19:15 verabredet, damit wir noch ein wenig Zeit vorab haben. Hat soweit auch alles geklappt, wenn man den Superstau auf der A30 übersieht. Es gibt aber auch was nettes zu berichten. In Bad Oeynhausen habe ich mein Töff Töff an die Tränke gesteuert, um den Oktancocktail zu erwerben. Freundlich wurde ich von einem Mitarbeiter der Tankstelle begrüsst, und er fragte mich, ob er mal Öl und Luft kontrollieren dürfte. Hätt ich Nein sagen sollen? Aber es ging noch weiter. Er übernahm auch für mich das Tanken und säuberte die Frontscheibe - Respekt! Ich kann die Shell Tankstelle am Werre Park nur empfehlen, denn der ganze Service kostet 1€, der auch noch freiwillig ist. Na, der Euro ist doch gut investiert. Am Flughafen das übliche Spiel. Kaum bin ich durch den Security Check,da tritt auch schon ein netter Beamter an mich ran und möchte mein Notebook auf Sprengstoff überprüfen. Ok, alles einpacken, in den bombensicheren Raum, Auspacken und 1 Schritt abstand. Nachdem er seinen Teststreifen im Scanner überprüft hat, konnte ich dann zu Nicki gehen, der wie immer mit einem breiten Grinsen auf mich gewartet hat. So, nun haben wir uns aber ein Bier verdient. An der Bar gab es tatsächlich Unstimmigkeiten. Nicki wollte ein Weißbier, ich hingegen bevorzuge Pils. Hmm, für die Duellpistoeln ist es hier im Boardingbereich zu spät. Diplomatie war das Zauberwort, ich konnte mit der Terretorialherrschaft des Norden auftrumpfen und schon saßen wir bei einem kühlen 0,5L Becks :-) Mitleid kam in mir hoch, als ich Nicki und meine Boardingkarte ansah. Ich habe Platz 21c, Nicki bekam 21a ... wer muss nun auf 21b zwischen uns sitzen? Schnell löste sich das Geheimnis, als wir im Flieger zu unseren Plätzen gingen. Auf unserer Seite gab es nur die Reihe A und C. Wir zängten uns in der letzten Reihe in unsere Sitze und genossen den Flug. Sehen konnten wir nichts. Fenster waren und verwehrt, da sassen die Triebwerke. Ohne Verspätung sind wir gelandet und konnten dann schnell ins Hotel fahren. Hunger kam auf, der im Steakhaus gestillt wurde. Dann 2 Bier und ab in Bett, der nächste Tag sollte ohne Kopfschmerzen beginnen.

Was soll ich sagen? Es war wie immer klasse. Auch wenn der Tag schon schlecht begonnen hat. Beginn des Treffen um 10:00 Uhr ist echt human, aber nur wenn man nicht in der Münchner Innenstadt im dicksten Stau steht. Ergo um 10:02 sagte das Navi, dass wir so gegen 10:27 Uhr ankommen werden. Nicht schlimm, oder?

Kleiner Haken dabei, ich bin für 10:30 mit meinem Vortrag dran :-( Schon klingelt mein Handy und Florian erkundigt sich, wo wir (Nicki und ich) denn sind? Ok, so musste der Vortrag von Kai Giza vorgezogen werden. Danke an Kai, dass er mich da so gerettet hat! Wir betraten den Raum exakt um 10:30 und Kai begann grad seinen Vortrag über Windows Live! Wow, was es da alles gibt. Ein klasse Vortrag. Ich habe viele, neue und sehr interessante Dienste kennen gelernt. Schnell konnte ich die bekannten Leute begrüßen. Viviana, Dorothea, Evelyn, Florian, Richard, Dieter, Christian und Tomas (Nur ein paar Namen).  Wie immer blieb viel Zeit für Networking über und ich habe einige neue Leute kennengelernt. Nach dem Mittagessen war ich dann mit meinem Vortrag dran. Thema:

Websites - aber Sicher! IIS Hardening.

 

Der IIS ist nicht unbedingt der Server den ich im Schlaf beherrsche, dennoch habe ich versucht, das Thema mit ein paar einfachen Worten zu präsentieren. Das Publikum ist sehr gemischt, vom MVP bis hin zu Entwicklern war alles dabei. Ok, Dorothea hat mir 30 Minuten zur Verfügung gestellt. Sicher nicht viel, aber wie heisst es in der Werbung: Man wächst mit jeder Aufgabe. Es verlief alles ohne Probleme und ich konnte die Fragen zufriedenstellend beantworten. Eine Schrecksekunde gab es für mich dann doch, in der mir Alles in die Füsse rutschte. Uwe Baummann, ehemaliger Evangelist für sichere Webapplikationen, medete sich. Vor meinem geistigen Auge zog mein Leben vorbei und ich stand am Anfang eines Tunnels aus dem die Stimme rief: "Geh in das Licht!".

Was hörte ich da? Hat Uwe eben wörtlich gesagt, dass ihm der Vortrag voll gefallen hat und er das genau so unterschreiben würde? Wow, so schlecht kann es ja nicht gelaufen sein, wenn Uwe das sagt. Er hatte nur eine erweiterte Anmerkung zum Backup gegeben, das ich erklärt hatte. Puh, das ging ja noch mal gut.

Auch habe ich hinterher einiges an Lob bekommen und wurde sogar zu einer Usergroup eingeladen, damit ich dort einen Vortrag halten kann :-) Na immer gerne doch.Aber auch das schönste GetTogether geht einmal zu Ende und ich war mit Nicki noch eine Kleinikeit Essen. Nun hatte ich auch ein wenig Zeit, um aus dem Hotel diesen Blogeintrag zu schreiben. Ich bin noch bis Sonntag in München, denn morgen am Samstag ist ein CLIP-ICE Treffen angesetzt. Natürlich von Nicki.

Ich werde weiteres Berichten.

to be continued ...


 
Categories: ATE | Community | Networking | Publikationen | Security

5 gute Gründe für Har(t)z 4:

5 Männer

4 Räder

3 Grundbedürfnisse

2 Tage

1 Mission

Startup @Hannover on 11th November

... to be continued ..


 
Categories: ATE | Community | Funny Stuff | Networking | Security

Gestern hatte ich ein kurzes Gespräch mit Florian Eichinger. Danach stand dann fest, dass ich bei der Roadshow in Hannover als ATE dabei sein darf.

ATE´s (Ask the Expert) sind deutlich durch die Westen zu erkennen und stehen den ganzen Zeitraum der Veranstalltung Rede und Antwort. Ich freue mich schon und bin gespannt, was mich dort erwarten wird, wenn am 27.11 in Hannover die Tore geöffnet werden. Einen Bericht werde ich dann später abgeben. Lustig wird es auch, denn Marc Grote ist als ATE auch dabei :-)


 
Categories: Networking | Publikationen | Security | Software | Vista | ATE