Articles of windows

Linux和Windows如何保护特权帐户?

最近,我开始从事一家中型公司的应用程序安全性工作,从安全咨询(笔试等)中脱离了5年以上。 我从一开始就看到的最大挑战之一是安全扫描器和其他工具使用root / Administrator访问权限,因为这是供应商告诉他们使用的,很可能是因为易于configuration。 我真的不喜欢这个想法。 例如,Nexpose和Nessus都被configuration为使用root和Administrator。 我的问题 – pipe理访问这些特权帐户的最佳做法是什么? 我最初的想法是有一种密码保险库系统,只知道系统的密码。 然后,用户可以根据需要“检查”根/pipe理员密码“特别是对于Nessus,只有几个命令以root身份运行,所以我认为创build标准用户并将其添加到sudoers文件,而只允许这些特定的命令。 谢谢!

在Windows Server 2008/2012上需要使用SCHTASKS的帮助

我正在执行以下命令: /系统[提供者[@名称='SupportAssistService']和事件ID = 900]] / EC应用程序/testing“/ F / RL HIGHEST / MO” [使用SCHTASKS for Server 2008和Server 2012的命令参考,我无法弄清楚如何执行任务计划程序GUI中提供的以下选项。 取消/取消select电源选项,只有在使用交stream电源时才启动任务,以及在电脑切换到电池电量时停止 错过预定的开始后尽快运行任务 如果任务失败,则每x分钟重新启动y次 如果任务已经在运行,那么不要启动一个新的实例 有谁知道如何使用这些选项从命令行创build任务?

测量SSD在LSI MegaRAID控制器后面的磨损?

我试图找出如何测量LSI控制器后面的几个RAIDarrays的总字节数(或最大预期的百分比,或者是好的)。 这些控制器都是LSI MegaRAID SAS 9271-8i控制器。 我已经尝试使用MegaRAID存储pipe理器和MegaCLI,但似乎都没有显示我需要的信息。 我已经在网上find了一些解决scheme,但是它们似乎只适用于Linux,在那里你可以修补内核或以非常规方式使用smartctl。 这在Windows上不适用于我。 我真的很想避免把硬盘拉出来,放在另一台机器上,用SMARTtesting,然后把它们放回去。 将是一个真正的痛苦在脖子上。 如果很重要,每个控制器都有两个虚拟驱动器组,每个驱动器组有4个磁盘,分别位于RAID10和SAS SSD组成的组中。

Windows Web服务器login尝试

我们有一个云networking服务器,为多个电子商务网站提供服务,运行Windows Server 2008 R2和IIS 7.5。 我们通过RDC访问服务器。 看了Windows安全日志后,我可以看到许多login尝试,这是事件: 4776 – 计算机尝试validation帐户的凭据。 4625 – 帐户login失败。 日志中的用户名是“pipe理员”,我们没有,我们使用一个不同的Windowslogin作为我们的pipe理员,我们有一个复杂的密码。 所以我不担心有人真的进入我们的服务器,担心我的是服务器资源被使用。 我知道我们可以locking使用Windows防火墙的RDC访问,所以只有我们的IP被接受。 但是我不知道如何进行这些login尝试。 我不知道我们是否可以区分这些login尝试和正常的HTTPstream量(我们的客户)。 我们可以使用Windows防火墙来阻止这些login尝试,但不阻止我们的RDC访问或我们的客户访问我们的网站..? 更新: 从安全日志: Event 4625 – An account failed to log on. Subject: Security ID: SYSTEM Account Name: [our_server_name]$ Account Domain: Workgroup Logon ID: 0x3e7 Logon Type: 10 Account For Which Logon Failed: Security ID: NULL SID […]

DNS和PING失败 – Windows 2003 DNS和SonicWall NSA240

我希望有人能够对这个问题有所了解。 我有两个Windows 2003数据中心 – 都运行DNS,有几个Windows 2008 R2和一个Windows 2012 Standard服务器作为成员服务器运行 – 它们都在同一个子网上。 直到今天,我们没有通过这些系统解决互联网地址问题。 SonicWall NSA240是防火墙。 今天早些时候,我正在浏览互联网,没有任何问题。 我不小心configuration了与防火墙IP地址相同的虚拟机(错过了一个数字)。 这很快解决了。 没有对防火墙进行任何更改。 不久之后,我试图浏览一个网站,发现我不能 我反驳到两个DC,并试图解决互联网IP – 都没有工作 ping互联网地址也失败 从防火墙运行testing成功 – 我可以完成DNSparsing和pingtesting 这使我相信这个问题是内在的,但是与DNS的关系没有任何改变。 但是,不能ping通互联网IP地址会导致我进入防火墙。 两个DC上的DNS设置如下: DNS转发器到8.8.8.8和8.8.4.4。 加上两个ISP DNS服务器 根提示在两个系统上都正确显示 两台服务器都configuration相同 – 两台服务器均无法通过recursionDNStesting 两台服务器都不能ping通外部地址(networking上的任何设备也不能) 我一直在挠我的头一阵子 – 所有的build议欢迎!

“允许计算机closures此设备以节省电量” – Windows vNIC

这里有一个有趣的,我没有看到ServerFault上,我想根据我们的一个好的主观问题的规则“讨论”。 在VMWare 5.1和5.5集群下运行的环境中,我有大量的Windows 2008/2012虚拟机。 在网卡上有一个非常常见的设置,允许您选中/取消选中说明Allow the computer to turn off this device to save power 。 默认是为了检查。 这个概念是为了帮助节省电力,如果没有插入网卡,并显示在Windows中启用和活动(我的理解)。 编辑:之前实际上是一个不正确的传递虚假……这个知识库文章做了更好的解释是什么这个设置: networking适​​配器上的电源pipe理设置信息它不会简单地closures设备,如果有一些空闲时间。 现在我们进入虚拟世界的一面。 这样的设置是否在虚拟机上有选中或未选中? 取消选中似乎是无足轻重的,因为NIC不是一个物理设备,无论如何都不会抽取任何实际的电力。 但是,当Windows喜欢相信它是一个物理设备时,是否会检查有没有负面影响? 所有的虚拟机是否应该检查或取消选中此框?

将registry值添加到域上的所有用户

对于连接到networking域的所有用户,我希望向HKCU和HKLM添加四个registry值。 目前我们正在手动在每台电脑上运行batch file。 有什么办法可以做到这一点,并把它解决? 我有完整的networking权限。

在Windows Server Core上将USB HD设置为更好的性能

我有一个USB硬盘插入运行Windows Hyper-V-server的服务器,在许多方面,它像Windows服务器核心,因为它没有GUI,没有办法到设备pipe理器。 在正常的Windows PC上,USB驱动器的默认设置是快速删除,而且我假设服务器上的设置相同。 如果它被插入到我的电脑,那么我可以使用设备pipe理器将此策略更改为“更好的性能”。 我的问题是:在Windows Hyper-V-server或Windows Server-Core上,如何将USB HD设置为“更好性能”而不是“快速移除”? (我已经知道如何使用第三方工具安全popup。) 谢谢。

Windows 10域login(auth)到本地帐户

我有点不确定如何在这个问题上标题,所以很抱歉有任何混淆。 这是一个有300台机器的实验室环境(更高版本)。 今年夏天,我们正在将映像升级到Windows 10,但我们需要解决login和用户configuration文件的创build问题。 我们想要做的是validation用户(使用AD),但不使用漫游configuration文件,或者每次login时都必须等待configuration文件的创build。保留个人configuration文件不是一个选项。 使用我们的GPO和其他问题,login到需要创build的域帐户可能需要2-5分钟。 我们需要学生能够在30秒内击中桌面。 在过去,我们使用pGina来改变login帐户,一旦用户通过身份validation。 我们维护2个本地机器configuration文件(一个给学生,一个给公众),在authentication发生后,我们将用户分stream到适当的本地configuration文件中。 这在过去的几年里效果很好。 我们获得身份validation,从DC获取日志/审计,无需configuration文件和快速login。 但是,pGina开发已经放慢或停止,目前在Windows 10中无法正常工作。 我们欢迎所有的build议 – 即使是商业软件,如果存在的话。 我似乎无法find任何遇到这个挑战的人,但是由于所有相关的关键字带来了大不相同的情况和问题,所以search本身就很困难。 现在我知道我们真正需要的是VDI还是一些虚拟化技术,但是这需要整个IT组织的更多的合作,而不是我们在夏天可能及时推出一个新的形象。 所以尽pipe我对所有的build议,甚至是商业的build议都是开放的,但是我们相当局限于我们已经拥有的环境和生态系统。

Windows用户可以覆盖CIFS / SMB共享上文件的NFSv4 / Solaris ACL权限(授予他自己完全访问权限),那么如何防止此问题?

我在使用NFSv4 ACL的Solaris内核模块的OmniOS服务器上设置了SMB / CIFS文件共享,这些ACL应与Windows客户端正常工作。 我想创build一个共享的目录,其目标如下:一个用户(比方说alice )应该能够创build和修改文件,但不能删除它们。 还应该防止创build子目录。 应该允许读访问。 我已经尝试了以下ACL,基本上工作: /usr/bin/chmod A=\ user:root:rwxpdDaARWcCos:fd—–:allow,\ # root has full access user:alice:rwx—aRc–s:——-:allow,\ # dir: create files, read everything user:alice:rwxp–aARWc–s:fi—-:allow \ # files: wpAW is needed for full file write access, everything is only inherited to files /pool/share 但是,如果alice在Windows资源pipe理器中查看新增文件的“ 安全”选项卡,她可以授予自己完整的访问权限,然后删除该文件,即使她没有共享权限。 如何解释这种行为? 我怎样才能改变它,使ACL不能被修改? 编辑: ls输出似乎是正常的: # /usr/bin/ls -v total 1 -rwx——+ […]