<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Windows Server &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/windows-server/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Sun, 26 Dec 2021 20:21:13 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>Windows Server &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>PowerShell &#8211; Cmdlets</title>
		<link>https://ilja-schlak.de/powershell-cmdlets/</link>
					<comments>https://ilja-schlak.de/powershell-cmdlets/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 27 Feb 2021 10:40:07 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Coding]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Scripting]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=917</guid>

					<description><![CDATA[<p>PowerShell Cmdlets, Parameter und Aliase: um diese Begriffe geht es in folgenden Artikel. Die PowerShell war f&#252;r die Administration schon immer ein sehr wichtiges Werkzeug. Doch heute nehmen die Virtualisierungs-, Cloud- und Multicloud-Technologien, &#8220;software defined datacenter&#8221; haben im professionellen IT-Umfeld die &#220;berhand. Da ist die PowerShell als eine Automationssprache gefragter denn je. Nicht zu vergessen,...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/powershell-cmdlets/">PowerShell &#8211; Cmdlets</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>PowerShell Cmdlets, Parameter und Aliase: um diese Begriffe geht es in folgenden Artikel.</p>



<p>Die PowerShell war für die Administration schon immer ein sehr wichtiges Werkzeug. Doch heute nehmen die Virtualisierungs-, Cloud- und Multicloud-Technologien, &#8220;software defined datacenter&#8221; haben im professionellen IT-Umfeld die Überhand. Da ist die PowerShell als eine Automationssprache gefragter denn je. Nicht zu vergessen, dass die PowerShell auch auf Linux und MacOS läuft.</p>



<p>Und natürlich sind die vor nicht all zu langer Zeit eingeführten Verbesserungen ganz nett: Strg+C, Strg+V können <strong>endlich </strong>mal auch in der Konsole benutzt werden; farbige Gestaltung der Konsole, das Einstellen von Transparenzen ist ebenfalls möglich.</p>



<h2 class="wp-block-heading">PowerShell &#8211; Cmdlets</h2>



<p>Die &#8220;Cmdlets&#8221; sind die nichts anderes als PowerShell-Befehle. Ausgesprochen wird es übrigens mit &#8220;Commandlets&#8221;. Neben den Basis-Befehlen, die jede PowerShell Installation mit sich bringt, gibt es zahlreiche PowerShell Erweiterungen. Diese Erweiterung bieten wiederum eine ganze Menge spezialisierter Cmdlets an, zum Beispiel für:</p>



<ul class="wp-block-list">
<li>Exchange Server</li>
<li>SQL Server</li>
<li>Azure</li>
<li>SharePoint</li>
<li>und vieles mehr und zwar in unterschiedlichsten Versionen&#8230;</li>
</ul>



<p>Die Syntax eines Cmdlets ist in der PowerShell sehr konsequent: es besteht aus einen Verb und einem Nomen. Das Verb bestimmt, was gemacht werden sollte, zum Beispiel: &#8220;Set&#8221; oder &#8220;Get&#8221;. Das Nomen ist demnach der Bereich auf das sich das Verb bezieht: sprich womit etwas gemacht werden sollte. Das wären beispielsweise: &#8220;ComputerInfo&#8221;, &#8220;Service&#8221;, &#8220;Date&#8221; und so weiter.</p>



<p>Beispiel:</p>



<pre class="wp-block-code"><code>Get-ComputerInfo</code></pre>



<p>Dieses Cmdlet gibt uns die Informationen über den Computer und zwar ziemlich detailliert.</p>



<div class="wp-block-image">
<figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="223" height="851" class="wp-image-927" src="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets.jpg" alt="Powershell Cmdelts - Get-ComputerInfo" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets.jpg 223w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-79x300.jpg 79w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-200x763.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-131x500.jpg 131w" sizes="(max-width: 223px) 100vw, 223px" />
<figcaption>Nur ein Ausschnitt. Die vollständige Liste ist doppelt so lang.</figcaption>
</figure>
</div>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Wenn man sich nicht sicher ist, welches PowerShell Cmdlet man benutzen sollte, schafft der Befehl &#8220;Get-Command&#8221; oft Abhilfe. Mehr zum den Strategien, um richtige Befehle zu finden gibt es in diesem Beitrag: <a href="https://ilja-schlak.de/powershell-befehle-finden" target="_blank" rel="noreferrer noopener">PowerShell Befehle finden</a></p>
<cite>Praktischer Tipp</cite></blockquote>



<h2 class="wp-block-heading">Powershell Parameter</h2>



<p>Wenn wir jedoch nur bestimmte Eigenschaften &#8220;Properties&#8221; sehen wollen, können wir die sogenannten &#8220;Parameter&#8221; nutzen:</p>



<pre class="wp-block-code"><code>Get-ComputerInfo -Property "*Processor*"</code></pre>



<p>Dieser, doch schon recht ordentlich, spezifizierter Befehl zeigt uns nur eine Eigenschaft: den Prozessor:</p>



<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="600" height="94" class="wp-image-929" src="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-ilja-schlak.jpg" alt="Powershell Cmdlets - Parameter
" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-ilja-schlak.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-ilja-schlak-300x47.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-ilja-schlak-200x31.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-ilja-schlak-450x71.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-ilja-schlak-350x55.jpg 350w" sizes="(max-width: 600px) 100vw, 600px" />
<figcaption>Mit diesem Powershell Cmdlet wird dank dem Parameter nur die gesuchte Eigenschaft angezeigt.</figcaption>
</figure>
</div>



<p>Das ist auch der Hauptsinn der Parameter: mit einem Parameter passen wir die Cmdlets an unsere Bedürfnisse an. Die Powershell Cmdlets sind auf einen bestimmen Bereich spezialisiert. Dabei gehen sie sehr tief und/oder liefern oft eine (sehr) große Menge an Informationen. Um die Tiefe beziehungsweise die Vollständigkeit, mit der die Commandlets arbeiten, setzen wir die Parameter ein. Und davon gibt es ebenfalls einige. Die PowerShell hilft und dabei mit der Autovervollständigung.</p>



<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" class="wp-image-933" src="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-Parameter.jpg" alt="PowerShell Cmdlet Parameter " width="460" height="182" />
<figcaption>Autovervollständigung in der PowerShell.</figcaption>
</figure>
</div>



<h3 class="wp-block-heading">PowerShell Cmdlets und Argumente</h3>



<p>Wenn wir die PowerShell Hilfe aufrufen, sehen wir die Angaben zu der Syntax:</p>



<pre class="wp-block-code"><code>Get-Service -?</code></pre>



<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" class="wp-image-941" src="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-Hilfe-ilja-schlak.jpg" alt="Powershell Syntax" width="500" height="182" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-Hilfe-ilja-schlak.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-Hilfe-ilja-schlak-300x109.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-Hilfe-ilja-schlak-200x73.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-Hilfe-ilja-schlak-450x164.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlets-Hilfe-ilja-schlak-350x127.jpg 350w" sizes="auto, (max-width: 500px) 100vw, 500px" />
<figcaption>Angaben zur Syntax innerhalb der PowerShell Hilfe</figcaption>
</figure>
</div>



<p>Hinter der eckigen Klammer &#8220;[-Name]&#8221;, die für Parameter steht, sehen wir den &#8220;&lt;string[]&gt;&#8221;. Hier können den Parameter mit weiteren Argumenten versehen. Das gibt uns wiederum die Möglichkeit das PowerShell Cmdlet noch genauer zu spezifizieren. Hierzu können wir die Argumente mit einem Komma getrennt hintereinander aufzählen:</p>



<pre class="wp-block-code"><code>Get-Service -Name Dhcp,dnscache</code></pre>



<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="365" height="110" class="wp-image-942" src="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Argumente.jpg" alt="Powershell Cmdelts und Argumente" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Argumente.jpg 365w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Argumente-300x90.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Argumente-200x60.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Argumente-350x105.jpg 350w" sizes="auto, (max-width: 365px) 100vw, 365px" />
<figcaption>Cmdlet: Get-Service; Parameter: Name; Argumente: dhcp, dnscache</figcaption>
</figure>
</div>



<p>Folgendes sollte man jedoch beachten: fehlt die eckige Klammer [] hinter dem &#8220;string&#8221;, so ist nur ein Argument zulässig. Ein Beispiel hierfür wäre das Cmdlet &#8220;Get-EventLog&#8221;:</p>



<pre class="wp-block-code"><code>Get-EventLog -?</code></pre>



<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" class="wp-image-943" src="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlet-Argumente-ilja-schlak.jpg" alt="Powershell String ohne eckige Klammern" width="563" height="125" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlet-Argumente-ilja-schlak.jpg 750w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlet-Argumente-ilja-schlak-300x66.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlet-Argumente-ilja-schlak-200x44.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlet-Argumente-ilja-schlak-450x100.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/PowerShell-Cmdlet-Argumente-ilja-schlak-350x77.jpg 350w" sizes="auto, (max-width: 563px) 100vw, 563px" />
<figcaption>Hier sind keine eckigen Klammern zu sehen. Es ist nur ein Argument zulässig.</figcaption>
</figure>
</div>



<p>Unter Angabe der Parameter und Argumente lassen sich die PowerShell Cmdlets schon wesentlich einfacher aber auch effizienter handhaben. Hoffentlich diente dieser kurze Beitrag einer Übersicht über die Handhabe der Cmdlets. Weiterführende Informationen sind auf der Docs-Seite von Microsoft zu finden: <a href="https://docs.microsoft.com/de-de/powershell/scripting/developer/cmdlet/cmdlet-overview?view=powershell-7.1" target="_blank" rel="noreferrer noopener nofollow">https://docs.microsoft.com/de-de/powershell/scripting/developer/cmdlet/cmdlet-overview?view=powershell-7.1</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/powershell-cmdlets/">PowerShell &#8211; Cmdlets</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/powershell-cmdlets/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Server absichern und härten &#8211; SMB</title>
		<link>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/</link>
					<comments>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Tue, 16 Feb 2021 12:14:42 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=839</guid>

					<description><![CDATA[<p>Windows Server absichern und h&#228;rten. Nach wie vor ist der Einsatz der Windows Server im Unternehmensumfeld nicht wegzudenken. Daher zielen auch viele Angriffe gerade auf die Windows Server. Man k&#246;nnte meinen diese w&#228;ren besonders sicher, doch es ist ein Trugschluss! Server im Allgemeinen sind ziemlich verwundbar. Der Grund daf&#252;r ist schon in der Bezeichnung &#8220;Server&#8221;...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/">Windows Server absichern und härten &#8211; SMB</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Windows Server absichern und härten. Nach wie vor ist der Einsatz der Windows Server im Unternehmensumfeld nicht wegzudenken. Daher zielen auch viele Angriffe gerade auf die Windows Server. Man könnte meinen diese wären besonders sicher, doch es ist ein Trugschluss! Server im Allgemeinen sind ziemlich verwundbar. Der Grund dafür ist schon in der Bezeichnung &#8220;Server&#8221; inbegriffen: &#8220;Diener&#8221;, eine Maschine, ein Computer, der für andere Computer Dienste zur Verfügung stellt. Dies bedeutet: offene Ports, zahlreiche und unter Umständen unsichere Protokolle, reger Traffic, offenen Sicherheitslücken. All diese Punkte bedeuten eins: Sicherheitsrisiko. Daher muss man notwendigerweise die Windows Server absichern und härten.</p>







<h2 class="wp-block-heading">WINDOWS SERVER ABSICHERN UND HÄRTEN – WEG MIT UNSICHEREN UND ALTEN PROTOKOLLEN UND DIENSTEN</h2>



<p>Ein sehr wichtiger Punkt, wenn es um das Absichern und Härten von Windows Servern geht, ist das Deaktivieren unsicherer Protokolle. Das Deaktivieren alter und überholter Dienste.</p>



<h3 class="wp-block-heading">SMB 1.0</h3>



<p>Erstaunlich aber wahr! Wir reden darüber, ob und wie man die Windows Server absichert und härtet, doch es wird tatsächlich immer noch SMB 1.0 eingesetzt. Sogar Microsoft selbst versucht seit 2017 dieses völlig unsicher Protokoll zu meiden. Der großflächige WannaCry Angriff nutzte gerade diese Sicherheitslücke im Jahre 2017.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="800" height="574" src="https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de.jpg" alt="Windows Server sichern und härten SMB 1.0 " class="wp-image-865" srcset="https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de.jpg 800w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-300x215.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-200x144.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-450x323.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-350x251.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/01/windows-server-sichern-und-haerten-smb-1-ilja-schlak-de-697x500.jpg 697w" sizes="auto, (max-width: 800px) 100vw, 800px" /><figcaption>SMB 1.0 lässt sich derzeit nur noch als Feature nachinstallieren.</figcaption></figure></div>



<ul class="wp-block-list"><li>Das Protokoll ist schlicht und ergreifend nicht effizient, die Versionen 3.ff. verfügen über viel mehr Performance-Vorteile im Vergleich zu ihrem Vorgänger, siehe <a href="http://False gibt uns Aufschluss darüber, dass https://docs.microsoft.com/de-de/windows-server/storage/file-server/file-server-smb-overviewdas Protokoll auf dem Server nicht aktiviert ist." rel="nofollow">Microsoft Docs</a></li><li>SMB 1.0 hat schon längst EOS erreicht. Das bedeutet keine Updates mehr, keine Fixes. Das ist sicherlich ein wichtiger Grund, um SMB 1.0 nicht mehr zu benutzen.</li><li>Keine Verschlüsselung, wie diese in älteren Protokollen gegeben ist. Auch andere Sicherheitsfeatures fehlen bei SMB 1.0.</li><li>Keine Vorauthentifizierungsintegrität (pre-authentication integrity) und somit kein Schutz vor einem Man-in-the-Middle Angriff.</li></ul>



<h4 class="wp-block-heading">So findet man heraus, ob SMB 1.0 noch auf dem Windows Server eingesetzt wird</h4>



<p>Serverseitig lässt sich das Protokoll mit der Powershell am bequemsten ausfindig machen (es gibt noch andere Wege, z.B. über die Registry und die GPOs):</p>



<pre class="wp-block-code"><code>Get-SmbServerConfiguration | Select EnableSMB1Protocol</code></pre>



<p>Ein Screenshot, an dem man die Ausgabe mit &#8220;False&#8221; gut sehen kann:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="575" height="168" src="https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten.jpg" alt="SMB 1 ausfindig machen " class="wp-image-888" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten.jpg 575w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-300x88.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-200x58.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-450x131.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/smb1-detect-windows-server-absichern-und-haerten-350x102.jpg 350w" sizes="auto, (max-width: 575px) 100vw, 575px" /><figcaption>False gibt uns Aufschluss darüber, dass das Protokoll auf dem Server nicht aktiviert ist.</figcaption></figure></div>



<h4 class="wp-block-heading">SBM 1.0 deaktivieren</h4>



<p>Genau so lässt sich der Dienst mit der Powershell deaktivieren:</p>



<pre class="wp-block-code"><code>Set-SmbServerConfiguration -EnableSMB1Protocol $false</code></pre>



<p>Selbstverständlich sollte man die Nutzung des Protokolls im Vorfeld auditieren. Denn falls das Protokoll noch benutzt wird und es zu einer Deaktivierung kommt, kompromittiert es die Produktivität des (Firmen)Netzes.</p>



<h2 class="wp-block-heading">SMB-Protokolle mit erhöhter Sicherheit</h2>



<p>SMB-Protokolle können digital signiert werden. Das hilft enorm beim Vorhaben unsere Windows Server abzusichern und zu härten. Die Signierung hilft das Risiko eines Man-in-the-Middle Angriffes zu minimieren. Zumal</p>



<p>Am einfachsten aktiviert man die Signierung über die Gruppenrichtlinienobjekte &#8211; GPO. </p>



<p>Im Grunde genommen gibt es hierfür vier Richtlinien: </p>



<ul class="wp-block-list"><li>a: Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer),</li><li>b: Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt),</li><li>c: Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer),</li><li>d: Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Serverzustimmt).</li></ul>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="539" src="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren.jpg" alt="" class="wp-image-903" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-300x158.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-200x105.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-450x237.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-350x184.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-signieren-950x500.jpg 950w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Kommunikation digital signieren</figcaption></figure></div>



<p>Um die Signierung einzurichten sollte man alle vier Richtlinien in Angriff nehmen. Um die Windows Server abzusichern und zu härten müsste man die Einrichtung sowohl server- als auch clientseitig vornehmen. Wenn man nur die Richtlinien mit dem Zusatz &#8220;immer&#8221; aktiviert, wird folgerichtig die Kommunikation mit den Clients, die die Pakete nicht signieren, nicht stattfinden können. Die Variante &#8220;wenn Client zulässt&#8221; würde die nicht signierte Kommunikation als eine Art &#8220;fallback&#8221; nutzen.</p>



<p>Auch bei diesem Schritt sollte man vorher gut überlegen, ob das Produktivnetz die Protokolle benutzt und nicht noch auf SMB 1.0 läuft. Vorherige Sicherung der Einstellungen oder Erstellung von Snapshots wären sicherlich nicht verkehrt.</p>



<h2 class="wp-block-heading">SMB &#8211; Verschlüsselung</h2>



<p>Die Kommunikation via SMB lässt sich verschlüsseln. Auch hier gibt es mehrere Möglichkeiten die Verschlüsselung zu aktiveren.</p>



<p>Zum einen ist es natürlich die Powershell:</p>



<pre class="wp-block-code"><code>Set-SmbServerConfiguration -EncryptData $true -Force</code></pre>



<p>Genau so lässt sich die Verschlüsselung in der GUI aktivvieren. Klickt man mit der rechten Maustaste auf eine Freigabe, kann man die Eigenschaften von dieser aufrufen. Im Unterpunkt &#8220;Einstellungen&#8221; kann die Verschlüsselung aktiviert werden:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1000" height="903" src="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption.jpg" alt="" class="wp-image-908" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption.jpg 1000w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-300x271.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-200x181.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-450x406.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-350x316.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/windows-server-sicher-und-haerten-smb-encryption-554x500.jpg 554w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption>Datenzugriff verschlüsseln</figcaption></figure></div>



<h3 class="wp-block-heading">Ist die Verschlüsselung aktiviert?</h3>



<p>Der schnellste Weg herauszufinden, ob die Verschlüsselung bereits aktiviert ist, bietet die Powershell. </p>



<p>Mit dem Befehl</p>



<pre class="wp-block-code"><code>Get-SmbServerConfiguration</code></pre>



<p>kriegt man die SBM-Einstellungen des Servers recht übersichtlich zu sehen:</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="519" height="849" src="https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten.jpg" alt="" class="wp-image-910" srcset="https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten.jpg 519w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-183x300.jpg 183w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-200x327.jpg 200w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-450x736.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-350x573.jpg 350w, https://ilja-schlak.de/wp-content/uploads/2021/02/SMB-verschluesselung-Windows-Server-sicher-und-haerten-306x500.jpg 306w" sizes="auto, (max-width: 519px) 100vw, 519px" /><figcaption>EncryptData &#8220;False&#8221; zeigt uns, dass die SMB-Verschlüsselung deaktiviert ist.</figcaption></figure></div>



<h2 class="wp-block-heading">Fazit &#8211; Windows Server Absichern und härten &#8211; SMB</h2>



<p>Das Protokoll ist wichtig und wird für den Zugriff auf die Netzwerkfreigaben eingesetzt. Es ist jedoch sehr wichtig die Nutzung des Protokolls zu auditieren. SMB 1.0 wird von Microsoft nur bei wirklich gravierenden Sicherheitsrisiken oder -lücken mit Updates versorgt. Wie lange die Updates für SMB 1.0 überhaupt noch geben wird, ist eher unklar. Die Tendenz geht in die Richtung, dass diese bald eingestellt werden. </p>



<p>Das Protokoll ist darüber hinaus nicht mehr fester Bestandteil des Betriebssystems. Sollte jemand noch SMB 1.0 brauchen, muss das Protokoll als Feature installiert werden.</p>



<p>SMB 1.0 ist ein ernst zu nehmendes Sicherheitsrisiko. Auf die Nutzung des SMB 1.0 zu verzichten, ist ein wichtiger Schritt, um die Windows Server abzusichern und zu härten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/">Windows Server absichern und härten &#8211; SMB</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/windows-server-absichern-und-haerten-smb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Server 2019 – Editionen und Lizenzierung</title>
		<link>https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/</link>
					<comments>https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 13 Jul 2020 07:24:56 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Lizenzierung]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=604</guid>

					<description><![CDATA[<p>Windows Server 2019 &#8211; Editionen Viele Klein- und Mittelstandsunternehmen setzen in ihren Produktivnetzen die Windows Server Standard Edition ein. Doch seit der Einf&#252;hrung von Windows Server 2016 macht es durchaus Sinn sich mit anderen Versionen zu besch&#228;ftigen. In diesem Artikel geht es um den Windows Server 2019 &#8211; Editionen und Lizenzierung. Windows Server 2019 Standard...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/">Windows Server 2019 – Editionen und Lizenzierung</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Windows Server 2019 – Editionen</h2>
<p>Viele Klein- und Mittelstandsunternehmen setzen in ihren Produktivnetzen die Windows Server Standard Edition ein. Doch seit der Einführung von Windows Server 2016 macht es durchaus Sinn sich mit anderen Versionen zu beschäftigen. In diesem Artikel geht es um den Windows Server 2019 &#8211; Editionen und Lizenzierung.
<h3>Windows Server 2019 Standard und Datacenter</h3>
<p>Wie bereits in der Einleitung erwähnt, wird die Standard Edition üblicherweise in vielen Unternehmen eingesetzt. Einerseits ist die Standard Edition um einiges günstiger als Datacenter. Viele Firmen sind froh, wenn sich eine Möglichkeit bietet die EDV-Kosten gering zu halten. Ferner verfügt die Standard Edition über alle wichtigen Rollen und Features, um einen sicheren, performanten und nach oben skalierbaren Betrieb zu gewährleisten.</p>
<p>Der größte und wichtigste Unterschied zwischen der Standard und Datacenter Version ist die Anzahl der virtuellen Maschinen (VMs). Windows Server 2019 Standard lässt den Betrieb von nur zwei virtuellen Maschinen gleichzeitig zu. Windows Server 2019 Datacenter lässt hingegen eine unlimitierte Anzahl der VMs zu. </p>
<p>Viele Betriebe, die Hyper-V im Einsatz haben, werden diese starke Limitierung von der Standard Version sicherlich zu spüren bekommen. </p>
<h3>Server Core &#8211; Nano Server &#8211; Desktopdarstellung </h3>
<p>Weiterhin unterscheiden sich die Server Varianten in der Darstellungsart. Wenn man Windows Server 2019 installiert, wird standardmäßig die Edition ohne GUI (ohne Desktopdarstellung (Desktop Experience)) angewählt.</p>
<h4>Server Core</h4>
<p><a href="https://cloudblogs.microsoft.com/windowsserver/2018/07/05/server-core-and-server-with-desktop-which-one-is-best-for-you/" target="_blank" rel="noopener noreferrer nofollow">Microsofts Gedanke</a> ist dabei, dass der Server Core viele Vorteile gegenüber der grafischen Oberfläche hat. Zum einen ist der Server Core schlanker und somit schneller. Der Server Core verbraucht ausserdem weniger Ressourcen. </p>
<p>Ein weiterer und ebenfalls wichtiger Vorteil der Windows Server Core Edition ist der höhere Sicherheit. Dadurch, dass der Server Core &#8220;schlanker&#8221; ist, bietet er unter dem Strich weniger Angriffsfläche als die Desktop Edition. Die Anzahl der Bugs, die mit der grafischen Benutzeroberfläche im Zusammenhang stehen, verringert sich demzufolge ebenfalls.</p>
<p>Bei der Wahl der Server Edition sollte man wissen, dass der Wechsel von der Desktopdarstellung auf die Server Core Version und umgekehrt nicht ohne weiteres realisierbar ist.</p>
<p>Verständlicherweise erfordert die Administration des Server Core mehr Kenntnisse und vor allem sicheren Umgang mit der Kommandozeile als die Desktopdarstellung. Gute Powershell Kenntnisse sind hier nahezu unerlässlich.</p>
<h4>Nano Server</h4>
<p>Diese Edition des Windows Servers 2019 benötigt vergleichsweise kaum Ressourcen und benötigt sehr weniger Speicher. Der Einsatz des Nano Servers wird in Umgebungen, die mit Containertechnologien arbeiten, empfohlen. Eigentlich ist der Nano Server kaum für etwas anderes einsetzbar. Ab der Windows Server 2019 Version 1803 ist der Nano Server nur noch als <a href="https://docs.microsoft.com/de-de/windows-server/get-started/nano-in-semi-annual-channel" target="_blank" rel="noopener noreferrer nofollow">Basis-Betriebssystemimage für Container</a> zu verwenden. </p>
<h2>Windows Server 2019 mit LTSC oder SAC?</h2>
<p>Erstmal zur Begriffsklärung:</p>
<p>LTSC steht für Long Term Services Channel und SAC steht für Semi-Annual Channel. Das sind die Servicing Channels (Wartungskanäle) für die Windows Server.  Im Grunde genommen sind es Update-Release Modelle.</p>
<h3>LTSC &#8211; Long Term Services Channel</h3>
<p>Beim LTSC handelt es sich vereinfacht gesagt um das Update-Modell, wie man es von &#8220;früher&#8221; kennt: man installiert eine Software oder ein Betriebssystem &#8211; zum Beispiel Windows Server 2019 Standard Edition &#8211; und bekommt in bestimmten Abständen oder nach Bedarf Updates und Fixes, Security-Patches. Wenn eine neue Version erscheint oder das &#8220;End-of-Life&#8221; erreicht wurde, geht das das Ganze von vorne los. Die Server mit der Desktopdarstellung sind immer mit dem LTSC unterwegs. Genau so kann der Server Core mit dem LTSC gewartet werden. Bei vielen Serversystemen, die für längere Zeit eingerichtet werden &#8211; und in vielen Fällen ist es der Fall &#8211; macht der LTSC auch durchaus Sinn. Denn man möchte schließlich ein stabiles System, das regelmäßig mit Sicherheitsupdates und Bug-Fixes versorgt wird.</p>
<h3>SAC &#8211; Semi-Annual Channel</h3>
<p>Das wohl bekannteste Bespiel für SAC ist Windows 10: die großen Updates mit neuen Features werden halbjährlich herausgebracht. Diese Variante ist für alle interessant, die hohen Wert auf Neuerungen und moderne Features legen. Hier wird das Betriebssystem mit dem vierstelligem Zusatz versehen: 2004. Die ersten zwei Ziffern sind stellen das Jahr und die letzten zwei den Monat, in dem das Update erschienen ist, dar. </p>
<p>Bei Windows Server 2019 Editionen gibt es SAC nur bei Windows Core und Nano. Die Desktop Experience Editionen werden nicht mit dem SAC-Modell gewartet.</p>
<p>Windows Server im Semi-Annual Channel sind oft im DevOps bereich anzutreffen. Hier gilt es nämlich mit der Zeit zu gehen und neuste Features schneller oder zumindest mit der Konkurrenz auszuprobieren oder zu implementieren.</p>
<h2>Windows Server 2019 Lizenzierung</h2>
<p>Selbstverständlich müssen die unterschiedlichen Windows Server 2019 Editionen vernünfige und gültige Lizenzierung bekommen. Hierbei gilt es immer zu beachten, dass neben der eigentlichen Serverlizenz auch die auf den Server zugreifende Clients oder die Geräte (Devices) lizenziert werden müssen.</p>
<h3>CAL &#8211; Client Access Licence</h3>
<p>Diese sogenannten Clientzugrifflizenzen nennt man CALs (Client Access Licence). Für welche Variante man sich entscheidet hängt vom Netzwerkdesign, Anzahl der Geräte, Anzahl der User etc. ab. Es ist oft günstiger, wenn man Geräte-CALs im Umfeld einsetzt, in dem an einem Arbeitsplatz abwechselnd mehrere User arbeiten. </p>
<p>Die CAL-Lizenzen müssen nicht ins System eingetragen werden, diese müssen lediglich vorweis- und beweisbar vorhanden sein. </p>
<h4>Remotedesktop-CALs</h4>
<p>Ganz anderes ist es mit den Remotedesktop-CALs. Diese müssen im Remotedesktoplizenzierungs-Manager eingepflegt werden und werden bei Bedarf an User oder Geräte ausgestellt.</p>
<h3>Arten der Lizenzierung/Aktivierung</h3>
<p>Es gibt zwei grundsätzliche Möglichkeiten die Windowssysteme zu lizenzieren respektive zu aktivieren.</p>
<h4>MAK &#8211; Multiple Activation Key</h4>
<p>MAKs &#8211; die Multiple Aktivation Keys verwenden hauptsächlich die KMUs (kleine und mittlere Unternehmen). Sie verfügen über einen Volumenlizenzvertrag, der günstigere Konditionen hat. Der MAK wird im System eingetragen und entweder selbst oder über einen Aktivierungsproxydienst aktiviert. </p>
<p>KMS &#8211; Key Management Server</p>
<p>Die Volumenkeys kann man auch mit dem KMS (Key Management Server) aktivieren beziehungsweise verwalten. Hierfür installiert man die Serverrolle &#8220;Volumenaktivierungsdienste&#8221;.</p>



<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/">Windows Server 2019 – Editionen und Lizenzierung</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
