Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me

    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – ErlĂ€uterung
    • Medikament – Forxiga (Dapagliflozin)
    • Medikament – Eylea (Aflibercept)
    • Medikament – Lucentis (Ranibizumab )
    • Medikament – Metformin
  • Disclaimer
  • Toggle search form

Kategorie: Windows Server

Powershell: Ist ein Kennwort bei „Have I Been Pwned“ bekannt?

Posted on 17. Mai 202517. Mai 2025 By Daniel Lensing Keine Kommentare zu Powershell: Ist ein Kennwort bei „Have I Been Pwned“ bekannt?

In der heutigen digitalen Welt ist die Sicherheit von Passwörtern wichtiger denn je. Datenlecks und PasswortdiebstĂ€hle sind an der Tagesordnung, und Millionen von Zugangsdaten gelangen regelmĂ€ĂŸig in die HĂ€nde von Cyberkriminellen. Ein Ă€ußerst nĂŒtzliches Tool zur ÜberprĂŒfung der Sicherheit von Passwörtern ist die API „api.pwnedpasswords.com“, die von Have I Been Pwned (HIBP) bereitgestellt wird.

Wie funktioniert die API?

Die API verwendet das k-AnonymitĂ€tsprinzip, um sicherzustellen, dass das zu prĂŒfende Passwort nicht vollstĂ€ndig offengelegt wird. Der Prozess sieht folgendermaßen aus:

  1. Der Benutzer oder die Anwendung hashen das zu ĂŒberprĂŒfende Passwort mit SHA-1.
  2. Die ersten 5 Zeichen des Hashs werden an die API gesendet.
  3. Die API antwortet mit einer Liste aller Hashes, die mit diesen ersten 5 Zeichen beginnen und in ihrer Datenbank gefunden wurden.
  4. Die Anwendung vergleicht den vollstĂ€ndigen Hash des geprĂŒften Passworts mit den zurĂŒckgegebenen Hashes.
  5. Falls eine Übereinstimmung gefunden wird, bedeutet dies, dass das Passwort kompromittiert ist und nicht verwendet werden sollte.

Dieses Verfahren stellt sicher, dass ein vollstĂ€ndiger Passwort-Hash niemals ĂŒber das Internet ĂŒbertragen wird, wodurch das Risiko minimiert wird, dass Angreifer sensible Informationen abfangen können.

Wie spreche ich die API per Powershell auf?

Ich habe den Abruf in eine Funktion geschrieben. Dieses hat fĂŒr mich den Vorteil, dass ich den dann notwendigen Aufruf an mehrern Stellen in Programmierungen verwendne kann.

function Test-PwnedPassword {
    param (
        [string]$Password
    )

    # Passwort hashen (SHA-1)
    $sha1 = New-Object System.Security.Cryptography.SHA1Managed
    $hashBytes = $sha1.ComputeHash([System.Text.Encoding]::UTF8.GetBytes($Password))
    $hashString = [BitConverter]::ToString($hashBytes) -replace '-',''
    
    # Ersten fĂŒnf Zeichen extrahieren
    $prefix = $hashString.Substring(0, 5)
    
    # API-Abfrage
    $url = "https://api.pwnedpasswords.com/range/$prefix"
    try {
        $response = Invoke-WebRequest -Uri $url -UseBasicParsing
        $hashes = $response.Content -split "`n"

        # PrĂŒfen, ob das vollstĂ€ndige Hash-Suffix in der Liste ist
        foreach ($line in $hashes) {
            $parts = $line -split ":"
            if ($hashString.Substring(5) -eq $parts[0]) {
                Write-Output "Das Passwort wurde bereits $($parts[1]) Mal gefunden!"
                return
            }
        }
        Write-Output "Das Passwort wurde nicht gefunden."
    }
    catch {
        Write-Output "Fehler bei der API-Anfrage: $_"
    }
}

FĂŒr den Test des Skriptes kann folgender Test-Aufruf verwendet werden.

$passwort = Read-Host „Geben Sie Ihr Passwort ein“
Test-PwnedPassword -Password $passwort

Client, Powershell, Programmierung, Server, Windows 10, Windows 11, Windows Server, Windows Server 2019, Windows Server 2022, Windows Server 2025

Gruppenrichtlinien-Bereinigungen, die Zweite

Posted on 29. Januar 202529. Januar 2025 By Daniel Lensing Keine Kommentare zu Gruppenrichtlinien-Bereinigungen, die Zweite

Aufgrund des ersten Artikels zum Thema Gruppenrichtlinien-Bereinigung bekam ich Nachfragen, so dass ich die Antworten gerne ebenfalls in einen neuen Artikel einarbeiten möchte.

Nicht genutzt WMI-Filter

Gruppenrichtlinien können mit WMI-Filtern eingeschÀnkt werden. Dadurch können diese auf definierte Systeme oder Benutzer angewandt werden, ohne strukturell in der DomÀnenstruktur zu definieren. Zum Bespiel können verschiedene Betriebssysteme oder auch Hardware-Hersteller gefiltert werden. Entsprechend können aber auch diese mit der Zeit ungenutzt im Speicher bleiben:

# Importieren des Active Directory-Moduls
Import-Module ActiveDirectory

# Funktion zum Finden nicht verlinkter WMI-Filter
function Get-UnlinkedWMIFilters {
    # Abrufen aller WMI-Filter
    $allWMIFilters = Get-GpoWMIFilter -All

    # Liste zum Speichern nicht verlinkter WMI-Filter
    $unlinkedWMIFilters = @()

    # Schleife durch alle WMI-Filter
    foreach ($filter in $allWMIFilters) {
        # Abrufen aller verlinkten GPOs fĂŒr den aktuellen WMI-Filter
        $linkedGPOs = Get-Gpo -All | Where-Object { $_.WmiFilter -eq $filter }

        # ÜberprĂŒfen, ob keine GPOs verlinkt sind
        if ($linkedGPOs.Count -eq 0) {
            # HinzufĂŒgen des WMI-Filters zur Liste nicht verlinkter WMI-Filter
            $unlinkedWMIFilters += $filter
        }
    }

    # Ausgabe der nicht verlinkten WMI-Filter
    foreach ($unlinkedFilter in $unlinkedWMIFilters) {
        Write-Output "WMI-Filter '$($unlinkedFilter.Name)';(ID: $($unlinkedFilter.Id))"
    }
}

# Aufruf der Funktion
Get-UnlinkedWMIFilters

Richtlinien ohne Sicherheitsfilter

Über Sicherheitsfilter wie AD-Benutzer, AD-Gruppen oder AD-Computer können ebenfalls Verteilungen wie bei den WMI-Filtern oder der aktiven FunktionalitĂ€t der Gruppenrichtlinien eingeschrĂ€nkt werden. So können auch in diesem Fall „AltbestĂ€nde“ vorhanden bleiben:

# Importieren des GroupPolicy-Moduls
Import-Module GroupPolicy

# Funktion zum Finden von GPOs ohne Sicherheitsfilter
function Get-GPOsWithoutSecurityFilter {
    # Abrufen aller GPOs
    $allGPOs = Get-GPO -All

    # Liste zum Speichern von GPOs ohne Sicherheitsfilter
    $gposWithoutSecurityFilter = @()

    # Schleife durch alle GPOs
    foreach ($gpo in $allGPOs) {
        # Abrufen der Sicherheitsfilter des aktuellen GPO
        $securityFilters = Get-GPOReport -Guid $gpo.Id -ReportType Xml | Select-String -Pattern "<SecurityGroup>" | Measure-Object

        # ÜberprĂŒfen, ob keine Sicherheitsfilter vorhanden sind
        if ($securityFilters.Count -eq 0) {
            $gposWithoutSecurityFilter += $gpo
        }
    }

    # Ausgabe der GPOs ohne Sicherheitsfilter
    foreach ($gpo in $gposWithoutSecurityFilter) {
        Write-Output "GPO-SecurityFilter '$($gpo.DisplayName)';(ID: $($gpo.Id))"
    }
}

# Aufruf der Funktion
Get-GPOsWithoutSecurityFilter

In diesem Fall bitte ich allerdings eindringlich zu beachten, dass die Regelung auch ĂŒber Security-ACLs und spezielleren Rechten umgesetzt werden kann. Eine direkte Löschung aufgrund eines fehlenden Sicherheitsfilters empfehle ich definitiv nicht. Über den Reiter „Security“ sollten andere Berechtigungen zur Verteilung geprĂŒft werden.

Client, Windows 10, Windows 11, Windows Server, Windows Server 2019, Windows Server 2022

Termine des Microsoft Patchdays 2024

Posted on 1. Dezember 202326. April 2025 By Daniel Lensing 2 Kommentare zu Termine des Microsoft Patchdays 2024
Weißer Schriftzug „UPDATE“ auf schwarzem Hintergrund
Bild by Markus Winkler – https://www.instagram.com/m23

Im Standard veröffentlicht der Hersteller Microsoft an jedem 2ten Dienstag im Monat seine Aktualisierungen. Durch diese Vorgabe entstehen folgende Termine fĂŒr das Jahr 2024:

  • 09. Januar
  • 13. Februar
  • 12. MĂ€rz
  • 09. April
  • 14. Mai
  • 11. Juni
  • 09. Juli
  • 13. August
  • 10. September
  • 08. Oktober
  • 12. November
  • 10. Dezember
Client, Exchange Server, Server, Windows 10, Windows 11, Windows Server, Windows Server 2016, Windows Server 2019, Windows Server 2022

Aus „Azure Active Directory“ wird „Microsoft Entra“

Posted on 12. Juli 202312. Dezember 2023 By Daniel Lensing Keine Kommentare zu Aus „Azure Active Directory“ wird „Microsoft Entra“
Ausgestreckter Arm, der eine Visitenkarte vorzeigt – Photo by Pixabay

Am 11.07.2023 hat Microsoft verkĂŒndet das der Name „Azure Active Directory“ bzw. „Azure AD“ oder „AAD“ von Microsoft durch die Bezeichnung „Microsoft Entra“ bis Ende des Jahres ersetzt wird.

Alte BezeichnungNeue Bezeichung
Azure AD tenantMicrosoft Entra tenant
Azure AD accountMicrosoft Entra account
Azure AD External IdentitiesMicrosoft Entra External ID
Azure AD joinedMicrosoft Entra joined
Azure AD single sign-onMcrosoft Entra single sign-on
Azure AD Conditional AccessMicrosoft Entra Conditional Access
Azure AD FreeMicrosoft Entra ID Free
Azure AD Premium P1Microsoft Entra ID P1
Azure AD Premium P2Microsoft Entra ID P2

In der Lizensierung „Microsoft 365 E3“ wird automatisch „Microsoft Entra ID P1“ enthalten sein. Das gleiche Prinzip wird auch fĂŒr die „Microsoft Entra ID P2“ und der Lizensierung „Microsoft 365 E5“ angewandt.

Die folgenden Bezeichnungen werden nicht verÀndert:

  • Microsoft Authentication Libary (MSAL)
  • Microsoft Graph
  • Microsoft Graph Powershell
  • Windows Server Active Directory
  • Active Directory (AD)
  • Active DirectoryFederation Services (AD FS)
  • Active Directory Domain Services (AD DS)
  • Azure Active Directory B2C

Diese beschreiben entweder On-Premise-Applikationen bzw. Services, die nicht direkt mit dem „Indentity and Access Management“ der Microsoft Entra zusammenhĂ€gen.

Weitere Informationen gibt es im Artikel von Microsoft.

Cloud, IT-Nachrichten, Microsoft Azure, Windows Server

Termine des Microsoft Patchdays 2023

Posted on 20. Dezember 202226. April 2025 By Daniel Lensing 1 Kommentar zu Termine des Microsoft Patchdays 2023

Im Standard veröffentlicht der Hersteller Microsoft an jedem 2ten Dienstag im Monat seine Aktualisierungen. Durch diese Vorgabe entstehen folgende Termine fĂŒr das Jahr 2023:

  • 10. Januar
  • 14. Februar
  • 14. MĂ€rz
  • 11. April
  • 09. Mai
  • 13. Juni
  • 11. Juli
  • 08. August
  • 12. September
  • 10. Oktober
  • 14. November
  • 12. Dezember
Patchday+Updates, Windows 10, Windows 11, Windows Server, Windows Server 2012, Windows Server 2016, Windows Server 2019

Port-Test ohne Ping per Powershell

Posted on 18. MĂ€rz 202117. MĂ€rz 2021 By Daniel Lensing Keine Kommentare zu Port-Test ohne Ping per Powershell

Viele kennen das Cmdlet Test-Connection oder Test-NetConnection um Verbindungen zu testen. Dort kann per -TcpPort bzw. -Port kann auch ein Port geprĂŒft werden. Allerdings wird in beiden Varianten ein Ping vorausgesandt.

Es kann aber sein, dass die „Internet Control Message Protocol (ICMP) Echo Requests“ zu denen auch Pings gehören, in Firewalls gesperrt ist. Trotzdem möchte man aber vielleicht den direkten Port testen.

Dabei hilft das unten stehende Skript:

$destination = "192.168.2.1"
$port ="443"

$connection = new-object Net.Sockets.TcpClient
try{
    $connection.Connect($destination, $port)
} catch {}
 
if($connection.Connected)
    {
        $connection.Close()
        $object = [pscustomobject] @{
                        IP = $destination
                        TCPPort = $port
                        Result = $True }
        Write-Output $object
    }
    else
    {
        $object = [pscustomobject] @{
                        IP = $destination
                        TCPPort = $port
                        Result = $False }
        Write-Output $object

    }
    Write-Host $msg
Powershell, Windows 10, Windows Server

Remote Desktop Services-Patch fĂŒr XP, Vista & Server 2003

Posted on 15. Mai 201915. Mai 2019 By Daniel Lensing Keine Kommentare zu Remote Desktop Services-Patch fĂŒr XP, Vista & Server 2003

Im Rahmen des Patchdays des Monat Mai 2019 wird unter anderem ein Patch fĂŒr die SicherheitslĂŒcke CVE-2019-0708 mit der Überschrift „Remote Desktop Services Remote Code Execution Vulnerability“ fĂŒr die gĂ€ngigen Betriebssysteme Windows 7, Windows Server 2008 und 2008 R2 zur VerfĂŒgung gestellt. Betriebssysteme ab Windows 8 sowie Windows Server 2012 sind von dieser Thematik nicht betroffen.

Durch die SicherheitslĂŒcke kann ĂŒber eine prĂ€parierte RDP-Anfrage der Remote Desktop Dienst attackiert werden. Da keine Authentifizierung oder eine Interaktion durch einen Benutzer erforderlich ist, kann die Ausnutzung der SicherheitslĂŒcke sehr „effektiv“ genutzt werden. Microsoft stuft die LĂŒcke auf die selbe KritikalitĂ€t wie die Randsomware WannaCry.

Mit dem KB4500331 liefert allerdings der Hersteller Microsoft eine Aktualisierung fĂŒr die Client-Betriebssysteme XP und Vista sowie das Server-Betriebssystem 2003 aus. Bei diesen beiden ist der Support bereits seit langer Zeit eingestellt.

Aus diesem Grund wird auch fĂŒr die Ă€lteren Betriebssysteme eine Lösung angeboten und empfohlen diese zeitnah zu installieren. Die Patche können vom Microsoft Update-Katalog heruntergeladen werden. Die neueren Systeme erhalten das Update wie gewohnt ĂŒber die Verteilung im Rahmen der Aktualisierungsszenarien.

Sollte Windows Vista als Client-Betriebssystem genutzt werden, kann der Patch des Server-Betriebssystems Windows Server 2008 heruntergeladen und installiert werden. Da diese die gleiche Architektur haben, ist dieser Austausch unproblematisch.

 

Windows Server, Windows Vista, Windows XP

Seitennummerierung der BeitrÀge

1 2 … 14 NĂ€chste

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Allgemein (1)
  • Client (234)
    • Android (7)
    • Fedora (Linux) (5)
    • iOS (5)
    • Mac OS X (5)
    • Peripherie (5)
    • Ubuntu (Linux) (8)
    • Windows 10 (59)
    • Windows 11 (20)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (57)
    • Auto (18)
    • Bahn (18)
    • Beinarbeit (6)
    • Flugzeug (4)
    • Zweirad (14)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (199)
    • #t2dhero (50)
    • Arbeitszimmer (28)
    • Audio (20)
    • Film / Kino (7)
    • Gedanken (78)
    • Gesundheit (31)
    • Internet (5)
    • Lebensmittel & Essen (22)
    • Lesestoff (18)
    • Sport (11)
    • Veranstaltung (3)
  • Lehren & Lernen (48)
    • Forschung (1)
    • Konferenzen (3)
    • PrĂ€sentation (3)
    • Zertifizierung (42)
  • Programme (322)
    • Android-Apps (27)
    • Eigene Tools (11)
    • iOS-Apps (6)
    • Office (86)
    • Patchday+Updates (73)
    • Software (149)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (90)
    • AutoIT (1)
    • KiXtart (1)
    • PHP (3)
    • Power Automate (1)
    • Powershell (59)
    • VB.NET (8)
    • VBA (10)
    • VBS (10)
  • Server (159)
    • Citrix XenServer (2)
    • Exchange Server (26)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (92)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (18)
    • Windows Server 2022 (15)
    • Windows Server 2025 (8)
  • Telekommunikation (38)
    • Festnetz (3)
    • Internet (13)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (36)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (9)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2025 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme