Know-how

    Constrained Language Mode: PowerShell-Risiken entschärfen

    PowerShell Constrained Language ModePowerShell ist ein mächtiges Werk­zeug, das fast alle Kompo­nenten von Windows und Anwen­dungen wie Exchange steuern kann. In den Händen von An­greifern kann sie daher große Schäden an­richten. Der Constrained Language Mode sperrt gefähr­liche Features und ver­hindert so deren Missbrauch.

    Microsoft bringt SHA-2-Patch für Windows 7 und WSUS 3.0 SP2, Installation erforderlich

    Windows Update IconWie bereits vor einigen Wochen angekündigt, wird Micro­soft alle Updates künftig nur mehr mit dem SHA-2-Algo­rithmus sig­nieren. Ältere Betriebs­systeme wie Windows 7 und Server 2008 (R2) müssen erst dazu befähigt werden, solche Sig­naturen zu prüfen. Ohne die nötigen Patches erhalten sie sonst keine Updates mehr.

    Installationsdateien für VMware-Tools am Host bereitstellen

    Ablage von ISOs mit VMware Tools in productLockerDas Aktua­lisieren der VMware Tools und virtu­eller Hardware ist ein wich­tiger Schritt beim Update von vSphere. Unab­hängig von der dafür genutz­ten Instal­lations­methode muss man die passenden ISO-Dateien auf dem Host bereit­stellen. Dafür exi­stiert bereits eine Ver­zeichnis­struktur unter­halb von locker.

    Wireshark unter Linux und macOS installieren

    Wireshark unter macOS einrichtenWireshark wird häufig aus einer virtuellen Ma­sch­ine ver­wendet. Nach­dem Linux für Pen­tests und Sicher­heits­analysen sehr be­liebt ist, kann man auch unter Windows über­legen, ein solches OS in einer VM zu nutzen und so Windows-Lizenzen zu sparen. Die fol­gende An­leitung zeigt, wie man Wire­shark dort installiert.

    Application Whitelisting im Vergleich: Richtlinien für Software-Einschränkung (SRP), AppLocker, Windows Defender Application Control

    App wurde vom Systemadministrator gesperrtDas Blockieren von unauto­risierten Pro­grammen zählt zu den effektivsten Maß­nahmen zur Abwehr von Malware. Windows enthält dafür mittler­weile drei Mecha­nismen, jeder mit seinen eigenen Stärken und Schwächen. Die größte Hürde für ihren Einsatz ist das Pflegen von Regeln, wobei hier freie Tools helfen.

    Windows Insider Previews in WSUS-Umgebungen aktualisieren

    Manuelle Installation von Preview-Updates, auch wenn der Client an WSUS angeschlossen ist.Windows Insider Previews spielen eine wich­tige Rolle bei Windows as a Service, weil Unter­nehmen da­mit die Kompa­tibilität von neuen Re­leases mit Hard- und Soft­ware testen sollen. Trotz­dem bleiben sie bei WSUS außen vor. Wenn man die PCs nicht auf Microsoft Update um­schaltet, muss man Updates manuell installieren.

    Configuration Management mit Chef: Rezepte mit Berkshelf hochladen und mit Knife anwenden

    Chef-Rezepte hochladen mit BerkshelfFür das Hochladen oder Synchronisieren unserer auf der Chef-Workstation verfassten Rezepte benötigen wir das Helfer-Tool Berkshelf, einen Abhängigkeits-Manager für Chef-Cookbooks. Er erlaubt es Nutzern, sich auf die Funktionalität von Community-Cookbooks zu verlassen und diese sicher in Ihren Workflow aufzunehmen.

    Ausführungsrichtlinien (Execution Policy) für PowerShell-Scripts über GPO setzen

    PowerShell SecurityDie Ausführung von PowerShell-Scripts lässt sich über Richt­linien ein­schränken, standard­mäßig wird sie blockiert. Während die vom Admin interaktiv gesetzte Execution Policy von jedem User aufge­hoben werden kann, ist die Konfi­guration per GPO nach­haltiger. Sicher­heit gegen bös­willige User bietet sie aber trotz­dem nicht.

    Troubleshooting von VMware vSphere: Logs, Events und Tasks

    Log-AuswertungDie wich­tigsten Informations­quellen zur Fehler­analyse in IT-Umgebungen und so­mit auch bei VMware sind Log-Dateien, Tasks und Ereig­nisse. Das gilt sowohl für vCenter als auf für ESXi und virtuelle Maschinen. Ich zeige, wo die wich­tigsten Protokoll­dateien zu finden sind und mit welchen Bord­mitteln man sie durchsucht.

    Netzanalyse mit Wireshark: Gesetzliche Vorgaben, Vorbereitung und Installation unter Windows

    Wireshark LogoWireshark ist ein profes­sioneller Netzwerk-Sniffer, den Admini­stra­toren, Sicher­heits­berater und Hacker gleicher­maßen schätzen. Damit kann man auf der Ebene von Frames, Paketen oder Seg­menten ver­anschau­lichen, was sich auf den Schichten des OSI-/ISO- bzw. DOD-Modells und auf der physika­lischen Leitung bewegt.

    Seiten