Category: Sikkerhet

Nytt innlegg på Steria Tech blogg – AD delegering

By , 9 mai, 2014 09:08

Beste praksis for delegering av rettigheter i Active Directory Domain Services og tips til verktøy for kartlegging og analyse av eksisterende rettigheter

http://tech.sterkblanding.no/2014/05/09/active-directory-og-mysteriet-om-delegerte-rettigheter/

Post to Twitter Post to Facebook Post to LinkedIn

Software Updates Management, SCCM og ISA2006? Bruk små bokstaver i WUServer FQDN..

By , 4 mai, 2011 01:23

Problem

Har brukt litt tid på feilsøking for å løse Patch Managment problemer i et ConfigMgr 2007 R2 miljø hvor Software Updates Management agenten på SCCM klientene ikke utførte Software Update Scan Cycle. Asynkrone rapporteringsforsøk fra klientene til SCCM Serverne ga mye “tyttebær” i WindowsUpdate.log og WUAHandler.log. Feilmeldingene var av typen “Access denied” og ”Proxy Authentication Required.” Dette oppstod selv om det ikke var definert bruk av proxy i SCCM eller lokalt på server/klient. Det er samtidig uønsket at WU skal benytte proxy i internt LAN og trafikken relatert til oppdateringer skal gå direkte mellom SCCM server og tilhørende Client. Etter hvert ble søkelyset rettet mot en ISA 2006 server som var definert med WPAD Automatic Discovery i DHCP. Kommandoer for å trigge WU agentene slik som wuauclt /reportnow (rapportering fra WU agent til SCCM/WSUS server) viste seg å gi feilinnslag på ISA-logene.

Løsning

Gjennom SCCM Site System installasjon blir gjerne Fully Qualified Domain Name for Intranet Clients definert med store bokstaver (figur 1 – Intranet FQDN). FQDN med store bokstaver blir videre arvet i den lokale WUServer GPO som settes på den enkelte SCCM Client for WU agent konfigurasjon. WU agenten bruker oppgitt WUServer FQDN for kontakt mot tilhørende SCCM/WSUS server.  Det viste seg at bruk av store bokstaver i FQDN fikk WU agenten til å kontakte proxy/ISA server i stedet for å gå direkte mot SCCM server. ISA serveren hindret med det kommunikasjon mellom WU agenten og SCCM serveren. Når man derimot endret FQDN til små bokstaver og utførte en samtidig oppdatering av oppdateringspakkenes distribusjonspunkter (dette endrer WUServer GPO) klarte WU agenten å kontakte SCCM serveren direkte. Litt sært? ..ja, men det fungerer! ;-)

image

For øvrig opplevdes dette med bruk av WS2003, ISA 2006 og SCCM 2007 R2 SP2 (mixed mode, primary sites) i en AD struktur med flere domener og uten internett tilgang.  

Hvorfor og hvem er den skyldige?

Winhttp clients slik som WU agent, SCCM og Outlook kan i kommunikasjonen med omverdenen benytte URL’er med store eller små bokstaver, eller kanskje en miks av dette. Hvis ISA-serverens “proxy exeption” liste ikke støtter den URL som benyttes (store eller små bokstaver) forårsaker dette at Winhttp klienten kan bli sendt videre til en proxy server i stedet for å gå direkte mot ønsket destinasjon.
Eksempel på en ISA-generert PAC-fil:

...
function MakeNames()
{
  this[0]="*.silihagen.net";
}
DirectNames=new MakeNames();
cDirectNames=1;
...
function FindProxyForURL(url, host){
...
for(i=0; i<cDirectNames; i++)
{
  if(shExpMatch(host, DirectNames[i])){
   fIp = true;
   break;}
  if(shExpMatch(url, DirectNames[i]))
   return "DIRECT";
}


Når en Winhttp klient finner wpad-konfigurasjonen fra en ISA-server, for eksempel wpad.pac, vil konfigurasjonen bestemme hvor trafikken skal pekes eller om trafikken skal til proxy (“FindProxyForUrl”). Slik det er definert i utdraget fra PAC-filen så er “DirectNames” skrevet med små bokstaver. shExpMatch(); er “case-sensitive” og vil kan kun behandle URL data med små bokstaver for “DirectNames”. Det er ingen funksjon i PAC-filen for å konvertere innkommende URL til små bokstaver først.

Det betyr at selv om wpad konfigurasjonen inneholder *.silihagen.net i “direct access” listen, vil wpad-konfigurasjonen gi false på shExpMatch() for en URL med FQDN LJS03.SILIHAGEN.NET. Når shExpMatch() gir false vil klienten som sende forespørselen motta en liste over proxy servere i stedet for å gå direkte til ønsket destinasjon.  

Hva med TMG?

TMG opererer forholdsvis likt som ISA og samme problem kan derfor oppstå også i TMG. Det er gjort en forbedring i TMG som gir muligheten til å konvertere URL til små bokstaver før kjøring av shExpMatch(). Den funksjonen heter ConvertUrlToLowerCase (http://msdn.microsoft.com/en-us/library/ff824480(VS.85).aspx) Denne funksjonen er som standard ikke i bruk, men kan og bør vurderes å benyttes.

Post to Twitter Post to Facebook Post to LinkedIn

HTML-Innjection i norske nettbanker

By , 15 februar, 2011 21:51

Post to Twitter Post to Facebook Post to LinkedIn

Cloud Computing, vanskelig valg?

By , 19 september, 2010 00:01
Roger Halbheer (Worldwide Chief Security Advisor at Microsoft Corporation) var for en tid tilbake på Norgesbesøk for å fortelle om Cloud Computing og federation. Halbheer har lang erfaring innen sikkerhetsrådgivning fra blant annet PricewaterhouseCoopers og Microsoft. På møte ble det også presentert og diskutert ADFS 2.0, SAML v2 og Forefront Identity Manager 2010. FIM 2010 og ADFS 2.0 ble presentert av Jon Jahren ved Microsoft Norge og erfaringer fra arbeid med produktene ble presentert av Visiti og av Acando. Blant annet ble det diskutert erfaringer med MinId.


Jeg gjorde meg noen notater fra møtet og har med min egen tolkning av presentasjonen skrevet referat fra hva Halbeheer snakket om i fobindelse med Cloud Computing:
Det å bestemme hvilken type cloud-modell som skal velges for virksomheten er et vanskelig valg og utfordringene er mange. Hovedbudskapet i Halbheers Cloud Computing presentasjon handlet nettopp om det å velge. Hvilken plassering skal datasenteret ha i forhold til Cloud Computing? Skal ditt fremtidige datasenter fortsatt være det gode gamle? Skal man opprette sin egen private Cloud? Er det trygt å legge bedriftens data i en Public Cloud? Kanskje skal man velge en hybrid av Public og Private Cloud? Eller er din virksomhet best tjent med å gå sammen med andre selskaper og danne en Community Cloud?


Å velge innebærer at man først gjør en vurdering. For å finne hvilken type Cloud som er best egnet bør det gjøres en kartlegging av virksomhetens sikkerhets- og personvernskrav, data klassifisering og ikke minst virksomhetens behov. Halbheer listet opp fem områder hvor man må innhente kunnskap og forståelse for i forbindelse med Cloud valg:


  • Compliance and Risk Management
  • Identity and Access Management
  • Service Integrity
  • Endpoint Integrity
  • Information Protection
Det er viktig å knytte klare strategier til disse fem punktene. Strategiene skal sikre at Cloud Computing tjenester som implementeres tilfredsstiller de krav virksomheten har til sikkerhet og understøtter forretningsmessige forventinger. Virksomheten må forstå hvem som har tilgang til sine data i skyen og vurdere om risikoen er akseptabel før de velger å legge sine data der. De må også forstå arkitekturen i den Cloud-modell som velges og hvordan tilbyderen av Cloud har implementert dette. Spesielt dersom det er snakk om Public Cloud.


Fordelene med å velge Cloud Computing er mange, spesielt økonomisk, men gir samtidig nye utfordringer og bekymringer. Ikke minst krever en Cloud strategi endringer for IT-organisasjonen, hvor forvaltningen til dels ikke lenger vil ligge under deres direkte kontroll. Mange ser på det å velge en hybrid-modell som raskeste vei til Cloud Computing, men denne modellen hvor enkelte prosesser forblir i virksomhetens datasenter og andre i skyen, kan gi utfordringer for IT-organisasjonen. Ikke nok med at de nå må fortsette å administrere data og sikkerhet i sitt lokale datasenter men de må samtidig tenke på hva som lagres av data i skyen og hvordan tilgang skal gis. Det må lages løsninger som garanterer at den nødvendige informasjonssikkerheten opprettholdes på tvers av organisasjonen og inn mot de forskjellige leverandører av Cloud tjenester. Det er for eksempel i den forbindelse produkter som Forefront Identity Manager 2010 kan være aktuelle.


Det er få som har adoptert Cloud Computing . En av årsakene til den foreløpige avventningen kan skyldes de mange komplekse spørsmål som stilles i forbindelse med Cloud, særlig når det gjelder spørsmål om sikkerhet, administrasjon og compliance. De næringene som ser ut til å lettest tilnærme seg Cloud Computing i dag er shippingindustri og petroleumsnæringen.


Post to Twitter Post to Facebook Post to LinkedIn

SCCM 2007 Hardware Inventory og bruk av Management Object Format

By , 1 mai, 2010 00:35
Hvorfor utvide Hardware Inventory?
System Center Configuration Manager har to funksjoner for datainnsamling. Dette er Software Inventory og Hardware Inventory. Software Inventory spør etter filer på maskinen, mens Hardware Inventory spør etter Registry nøkler og WMI informasjon fra maskinen. Jeg vil i denne artikkelen fokusere på Hardware Inventory i SCCM 2007, men overlapper også funksjonalitet i SMS 2003 da virkemåte for Hardware Inventory bygger på samme teknologi.

Hardware Inventory er funksjonalitet i SMS og SCCM som gir mulighet for innsamling av maskinvaredata. Oversikt og kontroll av maskinvare i organisasjonen er for enkelte kun en tilleggsfunksjonalitet som kan være nyttig i visse sammenhenger. Andre har krav som forplikter å kunne fremlegge dokumentasjon over hvilke og hvor mye maskinvare som finnes i sin infrastruktur. Spesielt er maskinvarekontroll viktig i miljøer med krav til høy sikkerhet.

MOF står for Management Object Format og definerer i SMS og SCCM hvilke data som skal samles inn av klientene. Management Object Format er et språk (standard) som brukes for å beskrive Common Information Model. Innsamling av data foregår ved spørringer hovedsakelig mot WMI, CLI og registry. For å ta i bruk Hardware Inventory må denne funksjonaliteten aktiveres. Uten å gjøre endringer på MOF konfigurasjonen vil SMS/SCCM gjøre innsamling av en del grunndata fra de maskiner som har klient (SMS agent) installert. Likevel har enkelte behov for innsamling av mer eller mindre data en hva som tilbys i standard konfigurasjon. Typisk vil man for eksempel i forbindelse med populering av data til en CMDB løsninger (Configuration Management Database) ha behov for utvidet innsamling av Hardware Inventory (Configuration Items (CI)), alt etter hvilke krav som foreligger for CMDB. Andre kan for eksempel ha ønske om å gjøre mindre innsamling for å spare båndbredde.

For å endre hvilke og hvor mye data som skal innsamles må man editere MOF filene. Endringer av MOF filene kan sammenlignes med å kunne sykle. Når du tror du er veldig god, gjør du noe dumt og du faller og slår deg. MOF editering er derfor av mange SCCM og SMS eksperter forbundet med frykt for å gjøre feil!

Forhåpentligvis vil denne artikkelen gi hjelp og tips til å unngå de største fallgruvene.

Hva er SMS_def.MOF og Configuration.MOF
Hvilke maskin- og programvaredata som skal innehentes av SCCM 2007 og SMS 2003 bestemmes av regler satt i MOF. SMS 2003 forholder seg kun til en SMS_def.MOF fil. I Configuration Manager 2007 er denne filen splittet og man operer der med to MOF filer, Configuration.MOF og SMS_def.MOF. Oppdelingen av MOF filene er hovedforskjellen i hvordan SMS og SCCM gjennomfører datainnsamling. Både for SMS og SCCM er MOF filene plassert i mappestrukturen <InstallDir>\inboxes\clifiles.src\hinv.

Configuration.MOF definerer de dataklasser det er behov for og som skal brukes av Hardware Inventory og WMI. Data klasser kan opprettes for eksisterende eller egendefinerte WMI spørringer eller registry nøkler på klient systemet.

SMS_def.MOF bestemmer hvilke data som skal rapporteres inn til SMS/SCCM av klienten. SMS_Def.MOF blir kompilert til en policy som kopieres ut til klientene og som igjen gjør datainnsamling og lagrer dette med WMI. Alle klasser har et ”SMS_Report flag” som kan settes til True eller False, alt ettersom man ønsker eller ikke ønsker datainnsamling for denne klassen.

SMS_def.MOF i SMS 2003 inneholder både Configuration.MOF og SMS_def.MOF slik de er beskrevet brukt i SCCM 2007.

Eksemplet som benyttes under vises hvordan SMS_def.MOF kan utvides til å innhente serienummer på harddisker på maskiner (ikke Volume SerialNumber):
[ SMS_Report     (TRUE),
SMS_Group_Name («Physical Media»),
SMS_Class_ID   («CUSTOM|PHYSICAL_MEDIA|1.0″) ]
class Win32_PhysicalMedia : SMS_Class_Template
{
[SMS_Report (TRUE)     ]        string     SerialNumber;
[SMS_Report (TRUE), key]        string     Tag;
};

For å vise en rapport over innhentet disk informasjon kan følgende SQL (SMS) spørring benyttes:
select distinct sys.netbios_name0, dsk.Model0,
Phys.Tag0, Phys.SerialNumber0 from v_gs_physical_media0 as Phys
inner join v_r_system as sys on sys.resourceid=phys.resourceid
inner join v_gs_disk as dsk on Phys.resourceid=dsk.resourceid
where
sys.netbios_name0 = @ComputerName
and dsk.deviceid0=Phys.tag0
order by Phys.tag0

Spørringen vil kunne gi følgende rapport:
Oppgradering fra SMS 2003 til SCCM 2007
Eksiterende SMS_def.MOF i SMS 2003 vil bli overskrevet ved oppgradering fra SMS 2003 til SCCM 2007. Eventuelle tilspasninger av SMS_def.MOF vil derfor bli borte. Tilpasninger som skal videreføres må tas vare på og legges inn igjen i SCCM etter fullført oppgradering.

MOF editering
Windows Management Interface (WMI)
WMI spørringer er hovedsakelig den metodikk som benyttes av Hardware Inventory for å gjøre spørringer og innhente ønsket data. Følgende lenker er gode ressurser for å finne frem i ”WMI-jungelen”:

Hardware Inventory prosessen
SMS/SCCM Advanced Clients laster ned nye Hardware Inventory regler hver gang Advanced Client policy blir oppdatert. Med standard innstillinger blir det gjort en gang i timen. Legacy Clients laster ned nye Hardware Inventory regler når klienten oppdateres. Oppdateringer skjer med standard innstillinger hver 25 time. Når klienten har de nye Hardware Inventory reglene, vil neste kjøring av Hardware Inventory innsamle maskinvaredata i henhold til MOF konfigurasjonen.

Ny MOF konfigurasjonen benyttes kun av klienten dersom alle syntakser i MOF filene er riktige. Hvis ikke blir de gamle MOF reglene brukt.

Editering av MOF filer
  • For å editere MOF filer anbefales bruk av tekst editor for eksempel Notepad.exe.
  • I miljøer med flere Primary Sites, må endringer i SMS_def.MOF og Configuration.MOF gjøres på hver Primary site (<smsServer>\inboxes\clifiles.srv\hinv).
  • I SMS 2003 må SMS_def.MOF kompileres etter modifikasjon. Dette gjøres med kommandoen mofcomp.exe SMS_DEF.MOF.
  • Det er viktig å huske på at Hardware Inventory ikke kan hente data fra HKCU (HkeyCurrentUser). Årsaken til dette er at Hardware Inventory henter informasjon fra maskinen og ikke fra brukeren.
Monitorer endringer
For å se hvilke endringer som blir gjort etter endringer i MOF filene og om endringene ga ønsket resultat eller ga feil kan følgende fremgangsmåte brukes:
  1. Bruk Trace32 (følger md SMS/SCCM Toolkit) eller annet log-fil verktøy. Se på SMSServer\logs\dataldr.log
  2. Dataldr.log vil først gi meldingen ”SMS_DEF.MOF change deteched” og senere vil den, hvis MOF endringene gikk bra, gi følgende melding ”Enf of cimv2\sms-to-policy conversion; returning 0×0”.
  3. Gå til en maskin som har SMS klienten installert. Start ”Mashine Policy Retrieval” (må ofte gjøres flere ganger). Se på loggen på maskinen med SMS klient: %windir%\system32\ccm\logs\policyevaluator.log. I denne loggen vil man i de fleste tilfeller kunne se den regelen man satte i SMS_def.MOF.  Start også ”Hardware Inventory Action” fra SMS klienten.  Etter hvert vil reglene som ble satt i SMS_def.MOF også dukke opp i log filen %wubdir%\system32\ccm\logs\inventoryagent.log.
  4. Etter litt tid vil man på SCCM serveren få nye tabeller i databasen som kan gi nye rapporteringsmuligheter for endringene som ble gjort i MOF.
Slå av uønskede rapporteringer
For å finne rapporteringsklasser som kan deaktiveres av bør man gå inn på en gruppe servere og klienter som har SMS/SCCM klient installert og se på inventoryagent.log. Se etter ”..does not exist out”. De klasser som har denne meldingen kan i de fleste tilfeller slås av. Meldingen bør i så fall være et gjennomgående tilfelle for serverne eller klientene.

En annen metode for å finne rapporteringsklasser som kan deaktiveres er å benytte Resource Explorer på klienter og servere. Hensikten er å finne data som klienten eller serveren rapporterer men som det ikke er behov for å rapportere i organisasjonen.

Dersom man finner klasser som kan være kandidater som kan deaktiveres (Disable), gjøres dette ved å endre fra TRUE til FALSE i SMS_DEF.MOF for denne klassen.

Når man har deaktivert en klasse vil det finnes gamle tabeller og ”views” i databasen som ikke lenger behøves. Det er to metoder for å rydde i databasen for ubrukte tabeller. Enten ved bruk av gratisproduktet SiteSweeper som kan lastes ned fra http://www.sccmexpert.com/ eller man kan gjøre jobben manuelt gjennom ”delgrp” som følger med SMS Toolkit.

For manuell bruk av delgrp (husk å stopp SMS Exec Service før bruk av delgrp til sletting):
  • Delgrp /L lister ut alle ”slettbare” tabeller
  • Delgrp ”MICROSOFT|TIME_ZONE|1.0” /C Denne kommandoen lister ut hvilke ”Collections” som baserer seg på ”MICROSOFT TIME ZONE”
  • Delgrp ”MICROSOFT|TIME_ZONE|1.0” sletter klassen fra databasen

Etter bruk av delgrp må ”Views” i MS SQL slettes. Dette gjøres ved å starte SQL Admin Console og velge tabellene som ønskes slettes. Slett så tabellen. Velg Drop All.
Dersom man har flere Primary Sites må prosedyren ved sletting gjennomføres på alle Primary Sites.

Slå på (aktivere) flere klasser med Asset Intelligence

Flere klasser kan aktiveres gjennom Asset Intelligence. Enkelte klasser kan kreve ekstra konfigurasjon. For eksempel vil SMS_SystemConsoleUser i tillegg kreve bruk av en GPO.

Alternativt kan man gå igjennom SMS_DEF.MOF og se etter klasser som er deaktivert (FALSE). Så må man ta avgjørelsen om disse bør aktiveres (TRUE).  Når man aktiverer en klasse er det verdt å huske på at denne klassen ofte inneholder flere attributter. Man trenger ikke alltid å sette alle attributtene til True.

Verktøyet WEBEMTEST kan liste ut avhengigheter og muligheter for en klasse.

Beste praksis for MOF utvidelser
  • Ta sikkerhetskopi av MOF filene før editering
  • Ta sikkerhetskopi av MOF før oppgradering fra SMS 2003 til SCCM 2007
  • Nye endringer i MOF filer bør legges inn nederst i filene. Da unngås risiko for at endringer vil forstyrre eksisterende regler for datainnsamling
  • Hvis mulig, legg MOF filene inn i versjonskontroll, eller husk å kommenter endringer øverst i filene. Husk også å ta med dato og navn på utførende
  • Utfør test av endringer i MOF i et utviklings eller referanseanlegg før produksjonssetting
  • For hver klasse som rapporteres inn fra klienten, krever det litt mer båndbredde og ytelse for prosessering av data. Pass derfor på å ikke starte for mye rapportering om gangen. Monitorer prosesser og nettverk samtidig
  • Klasse navnet for reporting må være det samme som klassenavnet for dataklassen
  • Klasser må kun defineres en gang
Datainnsamling og sikkerhet
Innsamling av data er sårbart for angrep. Typiske angrep kan for eksempel være:
  • å sende inn feil data
  • sende store datamengder inn til server for å gi databasen stor last
  • aksessere innsamlet data under transport til SMS/SCCM.
Med standard innstillinger i SCCM 2007/SMS 2003 blir Hardware Inventory trafikk fra klienter som benyttes i mixed mode sites ikke kryptert, men det er mulig å slå på kryptering. Kryptering kan slås på med følgende fremgangsmåte:
  1. Fra SCCM konsoll naviger til System Center Configuration Manager > Site Database > Site Management > (SiteCode)-(SiteName), høyreklikk og velg ”Properties”
  2. Velg tabben Site Mode
  3. I ”Client Settings”, slå på ”Encrypt data before sending to management Point”
SCCM 2007 Sites i native mode bruker som standard SSL for kryptering av Inventory trafikk.

Post to Twitter Post to Facebook Post to LinkedIn

MTUG – Microsoft Technology User Group og PKI foredrag

By , 10 mars, 2010 08:56

Tirsdag 16 mars vil brukergruppen Microsoft Technology User Group Oslo bli etablert. Brukergruppen vil være en non-profit brukergruppe med hovedvekt på Microsoft infrastruktur. Oppstart og informasjon om brukergruppen vil foregå hos Microsoft på Lysaker tirsdag 16 mars kl 18:00 og er ett gratis arrangement.

Sammen med oppstart av MTUG vil det bli holdt ett spennende foredrag av Nick Voicu fra Microsoft Redmond med tittelen – Tips and Tricks for making the best PKI deployment. PKI er en viktig del av grunnmuren som må på plass før man kan ta i bruk mye ny teknologi slik som blant annet DirecAccess og NAP, og er en teknologi vi som konsulenter må kunne noe om. Nick Voicu har de siste seks årene jobbet med utvikling av sikkerhetsteknologier i Windows og da spesielt PKI. Han kan med andre ord det han snakker om og er også en svært dyktig foredragsholder.

Påmelding: http://mtug.eventbrite.com/

Agenda for MTUG og PKI foredraget:

1800 – 1805 : Velkommen
1805 – 1820 : Introduksjon til MTUG
1830 – 2030 : Tips and tricks for making the best PKI deployment
2030 – 2100 : Q&A samt sosial mingling utover kvelden

”PowerShell guden” er på Oslo besøk
Om du jobber med Microsoft server produkter møter du Powershell – og hva er vel bedre enn å lære om Powershell fra kilden? Kom og hør Bruce Payette prate om Powershell. Bruce Payette er forfatter av boka «Powershell in action», og er Principal Developer hos Microsoft i Redmond.
Bruce vil starte med å gi ett innblikk i hva Powershell er per idag, og hva Microsoft mener med Powershell fremover. Han vil fortsette med å gi oss et dypdykk i bruk av Powershell, samt gi oss en innføring i hvordan vi selv kan utnytte avanserte funksjoner i Powershell.
Denne workshopen gir innsikt både til de som er ferske med Powershell, og de som har jobbet med Powershell en god stund.
Arrangementet er gratis og arrangeres av MTUG i samarbeid med Microsoft i auditoriet på Lysaker torsdag 18 mars og begynner kl 12:00.

Post to Twitter Post to Facebook Post to LinkedIn

WPA Cracker en tjeneste i skya

By , 11 desember, 2009 20:28
WPA Cracker – nå kan du bruke en tjeneste i skya til å knekke passordet for WPA-PSK trådløsnettet til naboen. Du må gi fra deg ESSID og laste opp en capture av WPA-PSK handshake (for eksempel med hjelp av WireShark), så vil tjenesten tilby et 400 cpu cluster for å prosessere data for å finne passordet. De lover at clusteret vil bruke ca 20 minutter på jobben og tjenesten koster deg $17.
http://www.wpacracker.com

WPA Cracker – nå kan du bruke en tjeneste i skya til å knekke passordet for WPA-PSK trådløsnettet til naboen. Du må gi fra deg ESSID og laste opp en capture av WPA-PSK handshake (for eksempel med hjelp av WireShark), så vil tjenesten tilby et 400 cpu cluster for å prosessere data for å finne passordet. De lover at clusteret vil bruke ca 20 minutter på jobben og tjenesten koster deg $17.

http://www.wpacracker.com

Post to Twitter Post to Facebook Post to LinkedIn

Ukens blog lesning

By , 2 november, 2009 00:39

Etter noen dager med fravær fra jobben pga sykdom og påfølgende innedager i helga, fikk jeg tid til å lese noen interessante blogger. Tok vare på noen linker. Se spesielt de som er merket rødt!

Sikkerhet:
More secure alternative to VPN og  VPNs and IPsec
Security Baselines for Windows 7 and Internet Explorer 8
Using ILM for DMZ Account Management
How to convert local and global groups to universal groups
What I Look for When Hiring IT Security Staff
Security Compliance Management Toolkit Series

Backup:
Learn more about system image backup 

Exchange:
Automating Exchange 2010 Pre-Requisits on Windows Server 2008 
Exchange Server 2010 RTM Upgrade and Installation Notes

System Center:
Renaming the Configuration Manager 2007 Database

Virtualisering: 
EMC Whitepaper Powerpath/VE beskriver forskjellene mellom Powerpath/VE og MRU, Fixed og Round Robin (EMC Performance Optimazion for VMware)
So What Exactly is a Nexus 4000
Cisco Nexus 4001I Switch Module for IBM BladeCenter og Cisco
Vmware vSphere 4 the CPU Cheduler
Nyttige Hyper-V PowerShell script
Increasing the Availability of Virtualised Applications and Services

Microsoft Deployment Toolkit 2010
Windows 7 Deployment Tools part 1 – http://technet.microsoft.com/en-us/windows/ee530017.aspx
Windows 7 Deployment Tools part 2 – http://technet.microsoft.com/en-us/windows/ee524789.aspx
Windows 7 Deployment Tools part 3 – http://technet.microsoft.com/en-us/windows/ee529974.aspx
Windows 7 Deployment Tools part 4 – http://technet.microsoft.com/en-us/windows/ee530027.aspx

Litt om  lisensnøkler – MAK og KMS

Post to Twitter Post to Facebook Post to LinkedIn

Active Directory Rights Management Service – Service Bulk Protection Tool

By , 1 november, 2009 21:25

AD RMS Bulk Protection Tool er et kommandolinjeverktøy for å bulk kryptere eller dekryptere AD RMS beskyttede filer. Kjekt verktøy i forbindelse med tvister eller revisjonsformål. Verktøyet fungerer også bra sammen med funksjonaliteten i File Classification Infrastructure i Windows Server 2008 R2 for å klassifisere og beskytte sensitive bedriftsdata.

AD RMS Bulk Protection Tool: http://www.microsoft.com/downloads/details.aspx?FamilyID=f9fbe58f-c175-41d0-afdc-6f160ab809cd&displayLang=en

For mer om AD RMS: 

Post to Twitter Post to Facebook Post to LinkedIn

Panorama Theme by Themocracy