Passwort des DSRM entfernen am Domain Controller

Das Kennwort für den Verzeichnisdienste-Wiederherstellungsmodus (Directory Services Restore Mode, DSRM) auf einem Domänencontroller kann zurückgesetzt werden. Man kann das Kennwort entfernen ohne die Arbeit der Benutzer zu unterbrechen.

Verwaltungsfunktionen für Active Directory werden mit dem Befehlszeilenprogramm "ntdsutil.exe" bereitgestellt. Dies ist vor allem für die autorisierende Wiederherstellung bekannt. Mit "Reset Password on server" wird nach einem neuen Passwort gefragt ohne das alte Passwort, das z.B. vergessen wurde, noch einmal abzufragen.
ntdsutil password reset server

Wenn der Windows-Domänencontroller im Modus Verzeichnisdienst-Wiederherstellung gestartet wurde kann man sehr schön eine autorisierende Wiederherstellung nur der gewünschten Subtrees durchführen. Dies kann man für einen Rücksicherungsplan verwenden, um Active Directory Objekte wiederherzustellen die (versehentlich oder absichtlich) gelöscht wurden. So kann die Active Directory Datenbank so schnell wie möglich auf den letzten Stand zurückgesetzt werden und dabei der Umfang der zu replizierenden Daten nach einer Wiederherstellung des Active Directory so gering wie möglich ausfallen.

Secure Password Authentication (SPA)

Sowohl Exchange als Mail-Server als auch die Outlook-Mail-Clients kennen eine Option "SPA". Damit ist eine NTLM-Anmeldung über POP3 oder SMTP gemeint.

In Microsoft-Umgebungen ist SPA gegenüber der Plain Text (unverschlüsselten) Authentifizierung vorzuziehen da es die verschlüsselte Übertragung von Benutzername und Passwort erfordert.
http://en.wikipedia.org/wiki/Secure_Password_Authentication

Wenn eine Firmensicherheitsrichtlinie es erforderlich macht, dass alle Benutzer verschlüsselte Authentifizierungsinformationen verwenden, so ist es am einfachsten SPA zu verwenden und zum einen den POP3-Dienst so zu konfigurieren, dass er die SPA Authentifizierung erfordert und zum anderen das Häkchen bei SPA in den Outlook Clients einzustellen.

Terminalserver mit FIPS-konformer Verschlüsselung

Wenn ein Terminalserver mit FIPS-konformer Verschlüsselung verwendet werden soll muss in der Default Domain Policy die Richtlinie "Systemkryptografie, FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden" aktiviert werden. Dies ist die höchste mögliche Verschlüsselungsstufe.
FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden

Clients müssen auf RDP 5.2 aktualisiert werden um eine Verbindung zu einem Terminalserver mit FIPS-konformer Verschlüsselung herzustellen.
RDP 5.2-Client von Windows Server 2003

Datenbank der Zertifizierungsstelle sichern

Die Sicherung und Wiederherstellung der Datenbank der Zertifizierungsstelle kann man wahlweise mit dem Befehlszeilentool "certutil.exe" oder der grafischen Benutzeroberfläche für die Zertifizierungsstelle machen.

Die Sicherung kann auch über ein Snap-In im "mmc" erfolgen:
Zertifizierungsstelle

Mit "certutil.exe" können auch verloren gegangene private Schlüssel wieder beschafft werden. Dazu wird mit "certutil -getkey" der Wiederherstellungsblob des archivierten privaten Schlüssels abgerufen und dann mit "certutil -recoverkey" der private Schlüssel in eine *.pfx Datei geschrieben. Diese Datei kann dem Antragsteller dann wieder zugänglich gemacht werden damit er sie wieder importierten kann.

Signierung von SMB Paketen konfigurieren

Das Server Message Block (SMB)-Protokoll ist die Basis für Microsoft-Datei- und Druckerfreigaben, aber auch die z. B. Remoteadministration.

SMB wird auf Linux-Servern durch das Samba-Paket bereitgestellt. Siehe auch:
Zugriff von DOS, 9x oder Linux auf einen Windows 2003 Server

Um zu verhindern das SMB-Pakete auf dem Weg der Übertragung verändert werden, unterstützt das SMB-Protokoll das digitale Signieren von SMB-Paketen. Eine Richtlinieneinstellung Abschnitt Computerkonfiguration der Default Domain Controller Policy bestimmt, ob die SMB-Paketsignierung ausgehandelt werden muss, bevor die weitere Kommunikation mit einem SMB-Server zugelassen wird.

Für die Kommunikation mit "SMB Server von Drittanbietern" muss dies ausgehandelt und darf nicht erzwungen werden, also "Kommunikation digital signieren (wenn Server zustimmt)" und "Kommunikation digital signieren (wenn Client zustimmt)".


Die SMB Signierung ist damit eine gute Wahl um "man-in-the-middle" Angriffe auszuschließen.

Beispiel: In einem Unternehmens-Netzwerk sind nach der Anwendung von HisecDC die Computer mit den Betriebssystemen Windows NT 4.0 und Windows 98 nicht in der Lage sind mit den Domänencontrollern zu kommunizieren. Hier wird nämlich dann in der DC-Policy signiertes SMB befohlen:

Dies lässt sich sehr einfach auch als Option konfigurieren, so dass die alten Clients auch mit dem DC kommunizieren können:
tweetbackcheck