ad:faq
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| ad:faq [2019/10/22 10:41] – [AdminCount und Default Rechte zurücksetzen] henning | ad:faq [2024/05/27 08:35] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 98: | Zeile 98: | ||
| :!: der Benutzer muss an dem System schon einmal eingelogt gewesen sein | :!: der Benutzer muss an dem System schon einmal eingelogt gewesen sein | ||
| - | ===== AdminSDHolder | + | ===== AD-CA ===== |
| - | AdminSDHolder ist die Ursache für einige Probleme, deren Ursache zunächst verwirrend ist: | + | **AD-CA-Server finden:** |
| - | | + | < |
| - | | + | |
| - | * OWA2007/ | + | |
| - | * Exchange 2010 "New-LocalMoveRequest" | + | |
| - | * ActiveSync funktioniert nicht \\ Alle anderen Benutzer können normal arbeiten nur dieser fragliche Benutzer kann kein Pushmail nutzen. | + | |
| - | * Mails an öffentliche Ordner von Administratoren \\ Wird von einem Administrator eine Mail an einen mailaktivierten Ordner gesendet, kommt ein "554 5.2.1 unzustellbar" | + | |
| - | Diese Liste ist nicht vollständig.\\ | ||
| - | ==== Windows schützt seine Administratoren ==== | ||
| - | In einem Active Directory gibt es Administratoren und normale Benutzer. Und es gibt besondere Gruppen, über die ein Benutzer mehr Berechtigungen erhalten kann (wie z.B. Kontenoperatoren). Bei einer ungeschickten Konfiguration könnte dies zu einer Sicherheitslücke führen: Beispiel:\\ | ||
| - | {{: | ||
| - | * Ein Helpdesk Mitarbeiter hat das Recht, Kennworte auf andere Benutzer zurück zu setzen. | ||
| - | * Ein administrativer Benutzer mit Privilegien ist in einer dieser OUs angelegt | ||
| - | Der Helpdesk-Mitarbeiter könnte so das Kennwort des administrativen Kontos zurücksetzen, | ||
| - | ==== AdminSDHolder Thread ==== | ||
| - | Das Active Directory " | ||
| - | < | ||
| - | Windows Registry Editor Version 5.00 | ||
| - | |||
| - | [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters] | ||
| - | " | ||
| - | </ | ||
| - | |||
| - | Der Wert wird in Sekunden angegeben und kann zwischen 60 und 7200 (2 Stunde) liegen.\\ | ||
| - | |||
| - | * Active Directory - AdminSDHolder, | ||
| - | * 817433 Delegated permissions are not available and inheritance is automatically disabled | ||
| - | * 232199 Description and Update of the Active Directory AdminSDHolder object | ||
| - | * 318180 AdminSDHolder thread affects transitive members of distribution groups | ||
| - | Genau dieser Hintergrundthread sucht regelmäßig nach Objekten in administrativen Gruppen und führt dann vier Dinge aus: | ||
| - | * Feld AdminCount = " | ||
| - | * Deaktivierung der Vererbung von Berechtigungen \\ {{: | ||
| - | * Setzt die Rechte anhand des AdminSDHolder-Templates \\ {{: | ||
| - | * Eintrag im Eventlog \\ Zumindest bei Windows 2008R2 DCs findet sich folgender Eintrag: \\ < | ||
| - | Source: | ||
| - | Event ID: 4780 | ||
| - | Task Category: User Account Management | ||
| - | Level: | ||
| - | Keywords: | ||
| - | Computer: | ||
| - | Description: | ||
| - | The ACL was set on accounts which are members of administrators groups. | ||
| - | |||
| - | |||
| - | Subject: | ||
| - | Security ID: ANONYMOUS LOGON | ||
| - | Account Name: | ||
| - | Account Domain: | ||
| - | Logon ID: 0x3e6 | ||
| - | |||
| - | Target Account: | ||
| - | Security ID: MSXFAQ\DC1 $ | ||
| - | Account Name: DC1$ | ||
| - | Account Domain: | ||
| - | |||
| - | Additional Information: | ||
| - | Privileges: | ||
| - | |||
| - | Every hour, the Windows domain controller that holds the primäry domain controller | ||
| - | (PDC) Flexible Single Master Operation (FSMO) role compares the ACL on all security | ||
| - | | ||
| - | | ||
| - | | ||
| - | on the AdminSDHolder object, then the ACL on the principal account is reset to | ||
| - | match the ACL on the AdminSDHolder object and this event is generated.</ | ||
| - | ==== Geschützte Gruppen ==== | ||
| - | Windows schützt die eingebauten administrativen Gruppen gegen zu viele Berechtigungen. Dazu sind im Active Directory so genannte Standardrechte hinterlegt die auf gekennzeichnete Objekte immer wieder angewendet werden. Die sind z.B. die Gruppen: | ||
| - | * Enterprise Administratoren | ||
| - | * Schema Administratoren | ||
| - | * Domain Administratoren | ||
| - | * Administrators | ||
| - | * Account Operators | ||
| - | * Server Operators | ||
| - | * Print Operators | ||
| - | * Backup Operators | ||
| - | * Cert Publishers | ||
| - | Zusätzlich sind auch noch folgende Benutzer besonders geschützt: | ||
| - | * Administrator \\ Der Default Administrator | ||
| - | * krbtgt \\ Kerberos Account | ||
| - | Der Schutz bezieht sich aber nicht nur auf die Gruppen selbst, sondern auch auf die Konten, die Mitglieder dieser Gruppen sind. Dabei wirken sich sogar indirekte Mitgliedschaften über andere Gruppen hinweg aus und auch die Mitgliedschaft über Verteiler aus, also Gruppen ohne SID. Das ist zu beachten, da das Tool " | ||
| - | |||
| - | <box 90% round #FFFF33 #FFFF00 #FFFF99 #FFFF99|:!: **Hinweis**> | ||
| - | ==== Betroffene Konten finden ==== | ||
| - | <box 90% round #FFFF33 #FFFF00 #FFFF99 #FFFF99|:!: **Hinweis**> | ||
| - | Das Feld " | ||
| - | |||
| - | Mit einer einfachen LDAP-Abfrage können Sie dies z.B. gegen den DC abfragen. Im GC ist das Attribut nicht vorhanden! | ||
| - | < | ||
| - | ldifde -d " | ||
| - | |||
| - | Export auf Bildschirm | ||
| - | < | ||
| - | |||
| - | In einer PowerShell können diese Informationen | ||
| - | <code powershell># | ||
| - | ([adsisearcher]" | ||
| - | {{: | ||
| - | |||
| - | Eine Abfrage mit Softerra LDAP-Browser oder LDP funktionieren genauso. Selbst mit der normalen MMC für Benutzer und Computer können Sie eine passende benutzerdefinierte Suche ausführen: | ||
| - | {{: | ||
| - | |||
| - | Bei Exchange 2007 kann auch ein Eventlogeintrag hilfreich sein. Wenn ein Benutzer erstmals ein Postfach bekommt, dann versucht Exchange die Mailbox Security Descriptoren zu setzen. Das funktioniert natürlich auch nicht, wenn der Benutzer keine vererbten Berechtigungen hat. Im Eventlog findet sich dann: | ||
| - | < | ||
| - | Ereignistyp: | ||
| - | Ereignisquelle: | ||
| - | Ereigniskategorie: | ||
| - | Ereignis-ID: | ||
| - | Datum: 12.09.2008 | ||
| - | Zeit: 19:22:44 | ||
| - | Benutzer: Nicht zutreffend | ||
| - | Computer: SRV01 | ||
| - | Beschreibung: | ||
| - | Die Postfach-SD in der DS konnte nicht aktualisiert werden. Postfach-Guid: | ||
| - | 12345678-1234-1234-1234-123456789abd. Fehlercode 0x80070005 | ||
| - | </ | ||
| - | Administratoren sollten kein Postfach haben oder Benutzer mit Postfach sollten nie auch Administrator sein.\\ | ||
| - | |||
| - | Möglicherweise ist einfach die Vererbung abgeschaltet. Aber auch dann hilft {{: | ||
| - | < | ||
| - | Damit werden am Bildschirm alle Objekte ausgegeben, bei denen die Vererbung deaktiviert ist. Besonders perfide sind natürlich Gruppenmitgliedschaften, | ||
| - | {{: | ||
| - | Auf den ersten Blick fällt hier nicht auf, dass hier jemand irrtümlicherweise die Domänenbenutzer in die lokale Administratoren-Gruppe der Domäne addiert hat.\\ | ||
| - | |||
| - | Function: {{: | ||
| - | ==== AdminCount und Default Rechte zurücksetzen ==== | ||
| - | Das Problem ist natürlich auch Microsoft nicht unbemerkt geblieben, dass Administratoren auch " | ||
| - | |||
| - | Microsoft selbst hat ein VBScript (resetaccountsAdminSDHolder.vbs im KB Artikel 817433 Delegated permissions are not available and inheritance is automatically disabled) veröffentlicht, | ||
| - | |||
| - | Allerdings setzt dieses Skript nicht die Standardrechte zurück. Dies ist aber auf folgenden Wegen möglich:\\ | ||
| - | * MMC für Benutzer \\ In der erweiterten Ansicht gibt es mittlerweile einen Knopf zum Zurücksetzen \\ {{: | ||
| - | * ResetAccountsAdminSDHolder.vbs \\ Microsoft hat im KB-Artikel " | ||
| - | * DSACLS \\ Über das Kommandozeilenprogramm DSACLS können Sie ebenfalls die Standardrechte auf einzelne Objekte oder ganze OUs und Domains anwenden. \\ <box 90% round #FFFFCC #FFFFCC #FFFFCC #FFFFCC |:!: **Achtung**> | ||
| - | DSACLS ersetzt auch Rechte auf OUs, d.h. eventuell zur Delegierung von administrativ vergebene Berechtigungen werden ebenfalls entfernt. | ||
| - | Verschiedene Programme (z.B. OCS) vergeben auch Berechtigungen an Dienstkonten</ | ||
ad/faq.1571733700.txt.gz · Zuletzt geändert: 2024/05/27 08:34 (Externe Bearbeitung)
