WinFuture-Forum.de: Feedback Zu "windows -sicher Konfiguriert" - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 4 Seiten +
  • 1
  • 2
  • 3
  • 4

Feedback Zu "windows -sicher Konfiguriert" hier rein damit!


#1 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 25. Juni 2006 - 22:22

Wie ihr seht haben wir ab heute eine neue Anleitung zum Thema Windows und Sicherheit:

Windows - Sicher konfiguriert

Dieser Thread dient der Diskussion, dem Feedback, der Kritik und der Hilfe.
Erweitert diese Anleitung mit euren Vorschlägen, Tips und Ratschlägen genauso wie mit Kritik.
Fragen sind genauso erwünscht.
Bitte haltet euch dabei jedoch an die Boardregeln und die Diskussion über Desktop Firewalls bitte nicht hier sondern in dem bereits vorhandenen Thread im Sticky führen.

Vielen Dank

Dieser Beitrag wurde von ShadowHunter bearbeitet: 25. Juni 2006 - 22:25

"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

Anzeige



#2 Mitglied ist offline   Großer 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.930
  • Beigetreten: 15. Juni 04
  • Reputation: 0

geschrieben 25. Juni 2006 - 22:52

Eine sehr schöne Anleitung, die macht das Forum für viele User noch wertvoller - besonders für Neulinge.
Es ist aber erschreckend was alles nötig ist damit Windows "sicher" ist, und wie wenig es selbst zu dem Thema bietet.

Dieser Beitrag wurde von Großer bearbeitet: 25. Juni 2006 - 22:53

0

#3 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 25. Juni 2006 - 23:15

Nun ja, an und für sich sind es weniger Notwendigkeiten als viel mehr Empfehlungen, um es möglichst einfach (Programme als Admin installieren und nur als Benutzer nutzen) und übersichtlich (Autostarts nur dort, wo man sie auch immer im Blick hat) zu machen sowie einige Fallstricke zu umschiffen (z.B. LmHash).

Ich hoffe, ja auch selbst mal etwas Zeit zu finden und einige sinnvolle Dinge beizusteuern.

Dieser Beitrag wurde von Rika bearbeitet: 25. Juni 2006 - 23:19

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#4 Mitglied ist offline   schrämp 

  • Gruppe: aktive Mitglieder
  • Beiträge: 525
  • Beigetreten: 09. März 06
  • Reputation: 0
  • Wohnort:/dev/full

geschrieben 25. Juni 2006 - 23:30

schön strukturiert, viele screenshots, alles in allem sehr schön

was ich mir noch wünschen würde, wäre eine sammlung von regeinträgen in kurzform (ja ich weiss ich bin faul *G*) am besten tabelarisch, damit man programme ala xpy oder xpantispy garnicht erst installieren braucht
I will never have what others have
there never was to be
but i made a sacrifice
in the cause o f liberty

You have your normal lifes to live
and thats as it should be
for you have some leisure time
please pause and think of me.

0

#5 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 25. Juni 2006 - 23:35

Dankeschön.

Die meisten Einstellungen die aus XP-Antispy oder XPY Sinn machen würden, sind ja im Anhang oder eben erklärt und kannst dir ja dann selber auch eine nach deinen Wünschen selbst erstellen. Eine die du im Adminkonto ausführst und eine in den Benutzerkonten (für HKCU Einträge) oder machst es über HK_USER.
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#6 Mitglied ist online   JollyRoger2408 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.244
  • Beigetreten: 22. August 05
  • Reputation: 629
  • Geschlecht:Männlich
  • Wohnort:Klosterneuburg/Österreich
  • Interessen:PC, Motorrad, Kino, Musik

geschrieben 26. Juni 2006 - 09:55

Hallo,
sehr schön gemacht!! :)
LG JollyRoger

Oberstleutnant Du Zhaoyu (China)
Kapitänleutnant Jarno Makinen (Finnland)
Major Peata Hess von Kruedener (Kanada)
Major Hans-Peter Lang (Österreich)
gefallen am 25.Juli 2006 in Khiyam/Libanon
Nicht die schlechtesten Männer rafft gerne der Krieg dahin, sondern immer die Besten. (Sophokles)


Win10 Test NB
0

#7 Mitglied ist offline   valeron 

  • Gruppe: aktive Mitglieder
  • Beiträge: 581
  • Beigetreten: 13. Oktober 05
  • Reputation: 0
  • Geschlecht:Männlich
  • Interessen:Computer

geschrieben 26. Juni 2006 - 13:13

nice; endlich mal alles wichtige zusammen in einem howto!
0

#8 Mitglied ist offline   flo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.955
  • Beigetreten: 14. November 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 27. Juni 2006 - 10:03

Na wie schaut es aus? Kein Feedback mehr?


Ist das How To auch für weniger versierte Anwender verständlich?

Dieser Beitrag wurde von Flo bearbeitet: 27. Juni 2006 - 10:03

0

#9 _asterx_

  • Gruppe: Gäste

geschrieben 27. Juni 2006 - 10:56

Feine Sache, das sollte helfen. Obwohl ich eher der Hardware Junkie bin, finde ich es sehr verständlich geschrieben ( ich gestehe, habe aber noch nicht alles gelesen ). Vielleicht sollte man eine Umfrage einfügen?!
0

#10 Mitglied ist offline   valeron 

  • Gruppe: aktive Mitglieder
  • Beiträge: 581
  • Beigetreten: 13. Oktober 05
  • Reputation: 0
  • Geschlecht:Männlich
  • Interessen:Computer

geschrieben 27. Juni 2006 - 17:23

Beitrag anzeigenZitat (Flo: 27.06.2006, 11:03)

Ist das How To auch für weniger versierte Anwender verständlich?


jap is verständlich und schön bebildert ;D
0

#11 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.289
  • Beigetreten: 08. April 06
  • Reputation: 885
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 29. Juni 2006 - 18:05

Im Großen und Ganzen ist es sehr gut gelungen.
Jedoch habe ich nun ein mankerl:

Zitat

Bevor ihr euch an die Arbeit macht solltet ihr noch folgende Einstellungen tätigen:
Zunächst ändert ihr in der Registry (zu erreichen unter Start --> Ausführen... --> regedit) den Wert des Eintrags „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\nolmhash" auf „1“.


hier fehlt mir was diese Änderung bewirkt :)

Und eine Sache würde mich in dem HowTo von dir auch noch interessieren:

Wie sehr mache ich meinen Rechner angreifbar mit der Funktion "Ausführen als....". Zudem muss manche Software auf User RegKeys zugreifen von dem User mit dem diese Installiert wurde. (BF2 Serial zb.) Diese Software lässt sich dann nurnoch als Admin ausführen, da diese ja nciht als User (wegen den Registry änderungen) installierbar währe.

MFG

Stefan
0

#12 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 29. Juni 2006 - 18:28

Sehr schön so mag ich das, werde aufjedenfall die Tage was passendes zu den 2 angesprochenen Dingen hinzufügen.
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#13 Mitglied ist offline   CBY 

  • Gruppe: aktive Mitglieder
  • Beiträge: 263
  • Beigetreten: 14. Mai 05
  • Reputation: 0

geschrieben 29. Juni 2006 - 19:36

Hier noch ein kleiner Tipp, den ShadowHunter aus ideologischen Gründen vermutlich nicht in den Ratgeber aufnehmen wird:

Mit geeigneten Tools (z.B. http://www.sysintern...ies/PsExec.html ) kann man Programme gezielt mit eingeschränkten Nutzer-Rechten ausführen. Ist natürlich nicht ganz so sicher, aber trotzdem ein sinnvoller Schritt wenn man am Admin-Konto festhalten will/muss.

Zitat: "An alternative to running as limited user is to instead run only specific Internet-facing applications as a limited user that are at greater risk of compromise, such as IE and Outlook."

Informationen und Anleitung für das genannte Tool: http://www.sysinternals.com/blog/2006/03/r...r-easy-way.html

Dieser Beitrag wurde von CBY bearbeitet: 29. Juni 2006 - 19:54

0

#14 Mitglied ist offline   contaque 

  • Gruppe: aktive Mitglieder
  • Beiträge: 332
  • Beigetreten: 05. November 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Interessen:System reicht mir und Quake 4 läuft!

geschrieben 29. Juni 2006 - 19:53

Denke mal das hat nix mit ideologischen Hintergründen zu tun sondern ist ein Sicherheitsrisiko. Ein User mit Adminrechten der Programme unter einem anderen Konto startet, einem Konto mit eingeschränkten Benutzerrechten geht das Risiko ein das dieses eingeschränkte Programm andere Programme des Admins fernsteuert.

Dazu reicht es die Explorer.exe oder cmd.exe fernzusteuern. Das eingeschränkte Programme kann dann zwar nicht selber auf geschützte Dateien / Rechte / Registryzweige zugreifen aber das von ihm ferngesteuerte Programm kann das. Oder es steuert ein Programm fern und lässt sich über dieses ferngesteuerte Programm Adminrechte geben.

Beitrag anzeigenZitat (Stefan_der_held: 29.06.2006, 19:05)

Wie sehr mache ich meinen Rechner angreifbar mit der Funktion "Ausführen als....".
ist dasselbe wie das oben angesprochene Problem, nur umgekehrt. allerdings etwas sicherer da dass über runas gestartete Programm nicht von vorneherein bekannt ist.

Dieser Beitrag wurde von contaque bearbeitet: 29. Juni 2006 - 19:56

0

#15 Mitglied ist offline   CBY 

  • Gruppe: aktive Mitglieder
  • Beiträge: 263
  • Beigetreten: 14. Mai 05
  • Reputation: 0

geschrieben 29. Juni 2006 - 20:08

Beitrag anzeigenZitat (contaque: 29.06.2006, 20:53)

Denke mal das hat nix mit ideologischen Hintergründen zu tun sondern ist ein Sicherheitsrisiko. Ein User mit Adminrechten der Programme unter einem anderen Konto startet, einem Konto mit eingeschränkten Benutzerrechten geht das Risiko ein das dieses eingeschränkte Programm andere Programme des Admins fernsteuert.


Deshalb sage ich ja: Nicht ganz so sicher. Aber immernoch wesentlich besser als ein "normales" Admin-Konto. Außerdem: Um sich derart perfide, ausgetüftelte Spyware einzufangen, muss man sich in meinen Augen schon sehr dämlich anstellen...

Dieser Beitrag wurde von CBY bearbeitet: 29. Juni 2006 - 20:08

0

Thema verteilen:


  • 4 Seiten +
  • 1
  • 2
  • 3
  • 4

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0