Feedback Zu "windows -sicher Konfiguriert" hier rein damit!
#46
geschrieben 17. Oktober 2006 - 15:53
Welcher Eintrag wars jetzt konkret?
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
(Marco Gercke)
Anzeige
#47
geschrieben 17. Oktober 2006 - 16:33
Woher soll ich das wissen? Mittlerweile ist quasi alles umgemodelt.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#48
geschrieben 17. Oktober 2006 - 16:36
Auch gut, vergleich ichs halt.
thx
thx
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
(Marco Gercke)
#50
geschrieben 17. Oktober 2006 - 19:24
@Rika: Was bewirkt das löschen von
dante
EDIT: Sorry, ist eigentlich offtopic (schäm)
\inf\*.pnf? Für was sind diese Dateien sonst gut? Kann nichts dazu finden.
dante
EDIT: Sorry, ist eigentlich offtopic (schäm)
Dieser Beitrag wurde von dante bearbeitet: 17. Oktober 2006 - 19:29
#51
geschrieben 17. Oktober 2006 - 19:42
#52
geschrieben 17. Oktober 2006 - 19:42
%windir%\inf\*.pnf sowie %windir%\inf\infcache.1 sind vorkompilierte Versionen der Treiber-Informationsdateien, die schneller zu parsen gehen. Sprich: Cache für Systemdaten
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#54
geschrieben 10. Februar 2007 - 19:13
Zitat
Nun kommen wir zu den Autostarts. Im folgenden liste ich auf, wo überall sich Autostart-Einträge befinden könnten. Ihr solltet die Rechte dieser Schlüssel so anpassen, dass der Benutzer dort keine Einträge erstellen kann. Ausnahmen sind der Autostart-Ordner im Startmenü des jeweiligen Benutzers und der Registry-Schlüssel „HKEY_USERS\$USER_ID\Software\Microsoft\Windows\CurrentVersion\Run“.
Einige Einträge:
QUELLTEXT
- "C:\Dokumente und Einstellungen\<Benutzername>\Startmenü\Programme\Autostart"
- "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"
- "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce"
- "HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows"
- "HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\"
- "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager"
- "%windir%\System32\GroupPolicy\Machine\Scripts\Startup"
Dazu Policies:
QUELLTEXT
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisableLocalUserRun"=dword:1
"DisableLocalUserRunOnce"=dword:1
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisableLocalUserRun"=dword:1
"DisableLocalUserRunOnce"=dword:1
Einige Einträge:
QUELLTEXT
- "C:\Dokumente und Einstellungen\<Benutzername>\Startmenü\Programme\Autostart"
- "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"
- "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce"
- "HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows"
- "HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\"
- "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager"
- "%windir%\System32\GroupPolicy\Machine\Scripts\Startup"
Dazu Policies:
QUELLTEXT
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisableLocalUserRun"=dword:1
"DisableLocalUserRunOnce"=dword:1
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisableLocalUserRun"=dword:1
"DisableLocalUserRunOnce"=dword:1
Sorry, den Part halte ich für schwer verständlich. Soll man die ganzen Policies per Regedit ändern (7 Stück)?
Zitat
Um in HKEY_CURRENT_USER die Rechte zu entziehen müsst ihr im Administratorkonto unter HKEY_USERS den passenden Eintrag suchen und dem Benutzer dort mit Rechtsklick im Feld die Rechte entziehen. Um alle Einträge zu erhalten ist das Tool "Autoruns" von Sysinternal zu empfehlen, da es eine große Menge an möglichen „Lagerstätten“ für Autostarts gibt. Die Verknüpfungen zu den Programmen die ihr benötigt solltet ihr im Autostart-Ordner im Startmenü platzieren.
Hier wird nicht erklärt wie ich in das entsprechende Fenster komme das man auf dem Screenshot sehen kann.
Ich finde die Anleitung so weit sehr gut. Eurer Grundkonzept alles nicht unbedingt und dauerhaft benötigte zu deaktivieren ist perfekt. Egal ob der Brenndienst signifikant Systemleistung verbraucht oder ob er gar keine Sicherheitsanfälligkeit hat (vieleicht gibt es ja irgendwann eine) - wenn man ihn nicht brauch schaltet man ihn ab, falls man ihn doch brauch schaltet man ihn eben dann an wenn man ihn brauch.
http://forum.antivir...p?threadid=6123 - was haltet ihr davon? Könnte man davon teilweise noch etwas gebrauchen?
Was haltet ihr von Tools wie:
- BugOFF
- XPI
- XpAntispy
- SafeXP
Damit kann man ja auch teilweise schon die Einstellungen umsetzen die hier empfohlen werden. XPI finde ich recht seriös, was da fehlt ist so empfohlene Einstellungen einblenden zu lassen (wie XpAntispy das macht).
Da das XPI sowieso GPL ist, wäre es nicht gut eure Sammelung mit Reg Datein dort mit einfließen zu lassen?
Oder http://cmia.sourceforge.net/, sieht auch nett aus.
Dieser Beitrag wurde von awwic bearbeitet: 10. Februar 2007 - 19:22
#55
geschrieben 10. Februar 2007 - 19:36
awwic sagte:
Sorry, den Part halte ich für schwer verständlich. Soll man die ganzen Policies per Regedit ändern (7 Stück)?
$TEXTEDITOR auf, den Code hineinkopieren, als foo.reg speichern und mit einem Doppelklick ausführen.
awwic sagte:
Hier wird nicht erklärt wie ich in das entsprechende Fenster komme das man auf dem Screenshot sehen kann.
Rechtsklick auf den Schlüssel --> "Berechtigungen".
awwic sagte:
Was haltet ihr von Tools wie:
- BugOFF
- XPI
- XpAntispy
- SafeXP
- BugOFF
- XPI
- XpAntispy
- SafeXP
Nicht viel. Zu XP-Antispy sag' ich nur http://www.derfisch....-nicht-mag.html. Prinzipiell sind solche Tools gefährlich, weil $ONU dazu tendiert, wild herumzuklicken, ohne darüber nachzudenken, was er damit bewirkt. Eine detaillierte Anleitung mit ausführlichen Erklärungen erspart uns allen hier im Forum viel Arbeit
Dieser Beitrag wurde von Graumagier bearbeitet: 10. Februar 2007 - 19:37
"If you make something idiot proof, someone will invent a better idiot." - Marvin
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#56
geschrieben 10. Februar 2007 - 21:42
Zitat
http://forum.antivir...p?threadid=6123 - was haltet ihr davon? Könnte man davon teilweise noch etwas gebrauchen?
Intressant aber das "unbedingt" eine PFW udn seine extrem Distanzierung ist geschmackssache, habs aber auch erst überflogen.
Zitat
Was haltet ihr von Tools wie:
- BugOFF
- XPI
- XpAntispy
- SafeXP
- BugOFF
- XPI
- XpAntispy
- SafeXP
1. Unnütz
2. Das was ich brauch mach ich lieber von Hand und dann richtig
3. Gefährlich
Zitat
Da das XPI sowieso GPL ist, wäre es nicht gut eure Sammelung mit Reg Datein dort mit einfließen zu lassen?
XPI mag besser als XpAntispy sein das wars dann aber auch
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
(Marco Gercke)