Know-how

    TCP-IP-Grundlagen für die Netzwerk-Analyse mit Wireshark

    Computer-NetzwerkFür den erfolg­reichen Einsatz von Wireshark (oder Sniffern wie tcp-dump) ist es not­wendig, dass man sich im TCP/IP- bzw. im OSI-Schichten­modell sicher bewegt. Die grund­legenden Zusammen­hänge kann man sehr schön in Wireshark verifi­zieren, ganz unab­hängig vom trans­portieren Proto­koll und dem Einsatz­zweck.

    Internet Information Services (IIS) über Chef konfigurieren

    Configuration-Management mit ChefDas Konfigurations-Manage­ment mit Chef funk­tioniert Plattform-übergreifend und lässt sich somit auch auf Dienste von Windows Server anwen­den. Die fol­gende An­leitung zeigt am Beispiel der Internet Information Services (IIS), wie man die Bereit­stellung einer Microsoft-Infrastruktur mit Chef automa­tisieren kann.

    Constrained Language Mode: PowerShell-Risiken entschärfen

    PowerShell Constrained Language ModePowerShell ist ein mächtiges Werk­zeug, das fast alle Kompo­nenten von Windows und Anwen­dungen wie Exchange steuern kann. In den Händen von An­greifern kann sie daher große Schäden an­richten. Der Constrained Language Mode sperrt gefähr­liche Features und ver­hindert so deren Missbrauch.

    Microsoft bringt SHA-2-Patch für Windows 7 und WSUS 3.0 SP2, Installation erforderlich

    Windows Update IconWie bereits vor einigen Wochen angekündigt, wird Micro­soft alle Updates künftig nur mehr mit dem SHA-2-Algo­rithmus sig­nieren. Ältere Betriebs­systeme wie Windows 7 und Server 2008 (R2) müssen erst dazu befähigt werden, solche Sig­naturen zu prüfen. Ohne die nötigen Patches erhalten sie sonst keine Updates mehr.

    Installationsdateien für VMware-Tools am Host bereitstellen

    Ablage von ISOs mit VMware Tools in productLockerDas Aktua­lisieren der VMware Tools und virtu­eller Hardware ist ein wich­tiger Schritt beim Update von vSphere. Unab­hängig von der dafür genutz­ten Instal­lations­methode muss man die passenden ISO-Dateien auf dem Host bereit­stellen. Dafür exi­stiert bereits eine Ver­zeichnis­struktur unter­halb von locker.

    Wireshark unter Linux und macOS installieren

    Wireshark unter macOS einrichtenWireshark wird häufig aus einer virtuellen Ma­sch­ine ver­wendet. Nach­dem Linux für Pen­tests und Sicher­heits­analysen sehr be­liebt ist, kann man auch unter Windows über­legen, ein solches OS in einer VM zu nutzen und so Windows-Lizenzen zu sparen. Die fol­gende An­leitung zeigt, wie man Wire­shark dort installiert.

    Application Whitelisting im Vergleich: Richtlinien für Software-Einschränkung (SRP), AppLocker, Windows Defender Application Control

    App wurde vom Systemadministrator gesperrtDas Blockieren von unauto­risierten Pro­grammen zählt zu den effektivsten Maß­nahmen zur Abwehr von Malware. Windows enthält dafür mittler­weile drei Mecha­nismen, jeder mit seinen eigenen Stärken und Schwächen. Die größte Hürde für ihren Einsatz ist das Pflegen von Regeln, wobei hier freie Tools helfen.

    Windows Insider Previews in WSUS-Umgebungen aktualisieren

    Manuelle Installation von Preview-Updates, auch wenn der Client an WSUS angeschlossen ist.Windows Insider Previews spielen eine wich­tige Rolle bei Windows as a Service, weil Unter­nehmen da­mit die Kompa­tibilität von neuen Re­leases mit Hard- und Soft­ware testen sollen. Trotz­dem bleiben sie bei WSUS außen vor. Wenn man die PCs nicht auf Microsoft Update um­schaltet, muss man Updates manuell installieren.

    Configuration Management mit Chef: Rezepte mit Berkshelf hochladen und mit Knife anwenden

    Chef-Rezepte hochladen mit BerkshelfFür das Hochladen oder Synchronisieren unserer auf der Chef-Workstation verfassten Rezepte benötigen wir das Helfer-Tool Berkshelf, einen Abhängigkeits-Manager für Chef-Cookbooks. Er erlaubt es Nutzern, sich auf die Funktionalität von Community-Cookbooks zu verlassen und diese sicher in Ihren Workflow aufzunehmen.

    Ausführungsrichtlinien (Execution Policy) für PowerShell-Scripts über GPO setzen

    PowerShell SecurityDie Ausführung von PowerShell-Scripts lässt sich über Richt­linien ein­schränken, standard­mäßig wird sie blockiert. Während die vom Admin interaktiv gesetzte Execution Policy von jedem User aufge­hoben werden kann, ist die Konfi­guration per GPO nach­haltiger. Sicher­heit gegen bös­willige User bietet sie aber trotz­dem nicht.

    Seiten