Microsoft Management Summit 2010 pågår i Las Vegas. Keynote fra dag 1 og dag 2 er lagt ut med video og de er det verdt å få med seg.
Ved siden av blogging på blog.silihagen.net blogger jeg også på sterkblanding.no.
Les min første post på sterkblanding.no:
Tirsdag 16 mars vil brukergruppen Microsoft Technology User Group Oslo bli etablert. Brukergruppen vil være en non-profit brukergruppe med hovedvekt på Microsoft infrastruktur. Oppstart og informasjon om brukergruppen vil foregå hos Microsoft på Lysaker tirsdag 16 mars kl 18:00 og er ett gratis arrangement.
Sammen med oppstart av MTUG vil det bli holdt ett spennende foredrag av Nick Voicu fra Microsoft Redmond med tittelen – Tips and Tricks for making the best PKI deployment. PKI er en viktig del av grunnmuren som må på plass før man kan ta i bruk mye ny teknologi slik som blant annet DirecAccess og NAP, og er en teknologi vi som konsulenter må kunne noe om. Nick Voicu har de siste seks årene jobbet med utvikling av sikkerhetsteknologier i Windows og da spesielt PKI. Han kan med andre ord det han snakker om og er også en svært dyktig foredragsholder.
Påmelding: http://mtug.eventbrite.com/
Agenda for MTUG og PKI foredraget:
1800 – 1805 : Velkommen
1805 – 1820 : Introduksjon til MTUG
1830 – 2030 : Tips and tricks for making the best PKI deployment
2030 – 2100 : Q&A samt sosial mingling utover kvelden
”PowerShell guden” er på Oslo besøk
Om du jobber med Microsoft server produkter møter du Powershell – og hva er vel bedre enn å lære om Powershell fra kilden? Kom og hør Bruce Payette prate om Powershell. Bruce Payette er forfatter av boka «Powershell in action», og er Principal Developer hos Microsoft i Redmond.
Bruce vil starte med å gi ett innblikk i hva Powershell er per idag, og hva Microsoft mener med Powershell fremover. Han vil fortsette med å gi oss et dypdykk i bruk av Powershell, samt gi oss en innføring i hvordan vi selv kan utnytte avanserte funksjoner i Powershell.
Denne workshopen gir innsikt både til de som er ferske med Powershell, og de som har jobbet med Powershell en god stund.
Arrangementet er gratis og arrangeres av MTUG i samarbeid med Microsoft i auditoriet på Lysaker torsdag 18 mars og begynner kl 12:00.
Microsoft har tilgjengeligjort pre-konfigurerte VHD av Exchange 2010 og Office Communicator Server 2007 R2.
WPA Cracker – nå kan du bruke en tjeneste i skya til å knekke passordet for WPA-PSK trådløsnettet til naboen. Du må gi fra deg ESSID og laste opp en capture av WPA-PSK handshake (for eksempel med hjelp av WireShark), så vil tjenesten tilby et 400 cpu cluster for å prosessere data for å finne passordet. De lover at clusteret vil bruke ca 20 minutter på jobben og tjenesten koster deg $17.
http://www.wpacracker.com
WPA Cracker – nå kan du bruke en tjeneste i skya til å knekke passordet for WPA-PSK trådløsnettet til naboen. Du må gi fra deg ESSID og laste opp en capture av WPA-PSK handshake (for eksempel med hjelp av WireShark), så vil tjenesten tilby et 400 cpu cluster for å prosessere data for å finne passordet. De lover at clusteret vil bruke ca 20 minutter på jobben og tjenesten koster deg $17.
http://www.wpacracker.com
# Login script burde inneholde litt god PowerShell kode..:
[void] [System.Reflection.Assembly]::LoadWithPartialName(«‘System.Windows.Forms»)
[System.Windows.Forms.SendKeys]::SendWait(«^%({DOWN})»)
# Gir brukerne en god start på dagen og kanskje support en liten utfordring..
I forbindelse med skripting er det av og til behov for å sende tastetrykk til applikasjoner eller til installasjonsprosedyrer. Eksemplet over viser hvordan ”tastetrykk” kan sendes med PowerShell, her med kombinasjonen ”ctrl + alt + down arrow”. En kombinasjon som vil snu skjermbildet opp ned.
En liste over «kodene» for ”SendKeys”: http://www.microsoft.com/technet/scriptcenter/topics/winpsh/convert/wshsendkeys.mspx
Jim Scwartz (Director of Virtualization Solution, Microsoft) publiserte i går ett innlegg på Microsoft Vitualization Blog som omhandler Microsoft Site Recovery Solution basert på Microsoft Hyper-V.
Her er noen nyttige ressurser om Hyper-V og Diaster Recovery:
AD RMS Bulk Protection Tool er et kommandolinjeverktøy for å bulk kryptere eller dekryptere AD RMS beskyttede filer. Kjekt verktøy i forbindelse med tvister eller revisjonsformål. Verktøyet fungerer også bra sammen med funksjonaliteten i File Classification Infrastructure i Windows Server 2008 R2 for å klassifisere og beskytte sensitive bedriftsdata.
AD RMS Bulk Protection Tool: http://www.microsoft.com/downloads/details.aspx?FamilyID=f9fbe58f-c175-41d0-afdc-6f160ab809cd&displayLang=en
For mer om AD RMS:
Jeg hadde ingen god forklaring der og da, så jeg fant ut at her måtte jeg spørre en kompis som heter Google. Google ga heller ikke noe klart svar og Googles (u)venn Bing likeså. Fant derfor ut at jeg måtte gjøre et dypdykk og tror jeg til slutt klarte å finne rett tolkning av Shadow Group.
- Først litt om “Fine-Grained Password Policies” (domain functional level Windows Server 2008)
- ØNSKE: De fleste har en gruppe brukerer i AD som de ønsker å kunne tilegne egne passordregler med høyere eller lavere krav i forhold til andre brukergrupper. (Administrator kontoer etc..)
- FØR: I AD før WS2008 functional level ble regler for passord på brukerobjekter i domenet satt gjennom “Default Domain Policy GPO”. Samtlige brukere i domenet har da samme policy for passordregler og “account lockout”. (Det er mulig å få til løsninger rundt dette også i eldre AD, men ingen gode løsninger)
- NÅ: I WS2008 AD DS kan man bruke Fine-Grained Password Policies for å sette forskjellige passordregler.
- Krav for å ta i bruk Fine-Grained password policies:
- Domain functional lever WS2008
- Fine-Grained Password Policies kan bare settes på bruker objekter og globale sikkerhetsgrupper
- Man kan ikke legge en Fine-Grained Password Policy på en OU.
De fleste har brukerkontoer fordelt i forskjellige OUer. Siden man ikke kan sette Fine-Grained Password Policy på en OU er det beste praksis å opprette en global sikkerhetsgruppe med samme navn som OUen, for så å tilegne denne gruppa Fine-Grained Password Policy og melde bruker objekter fra OUen inn i denne gruppa. Denne type gruppe kalles for en SHADOW GROUP.
Hva må man tenke på før man planlegger bruk av Fine-Grained Password Policies:
- Hvor mange forskjellige passord policies er det behov for?
- Hvilke spesielle passord egenskaper og “account lockout” regler er det behov for?
- Hvilke sikkerhetsgrupper skal man linke de nye passord reglene til?

For å bestemme egenskapene til passordene som skal brukes opprettes “Password Settings Object” (PSO) i konteineren “Password Settings Container” under “System”. Opprettelsen av PSO gjøres i ADSI edit eller skriptes med Ldifde kommandoer. I skjermbildet over er den golbale sikkerhetsgruppen “Brukere Lillehammer” en Shadow Group.
Dersom man ikke linker inn en PSO mot et brukerobjekt eller gruppe, blir “default domain policy GPO” benyttet.
For å se resultatet av en PSO for en bruker kan man bruke kommandoen:
dsget user <User-DN> -effectivepso
Se tabell for egenskaper som kan settes i en PSO her: http://technet.microsoft.com/en-us/library/cc754461(WS.10).aspx Se spessielt “msDS-PasswordSettingsPrecedence” som sier noe om hvilken PSO som skal få prioritet dersom et objekt har flere tildelte PSO.