Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
|
active_directory [2025/11/12 22:16] admin angelegt |
active_directory [2026/03/14 13:05] (aktuell) jango |
||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | Active Directory (AD) ist ein von [[Microsoft]] entwickelter [[verzeichnisdienst|Verzeichnisdienst]] und ermöglicht die zentrale Verwaltung von Benutzerkonten. Dadurch können Benutzer sich an verschiedenen Computern im Netzwerk anmelden, ohne separate Konten auf jedem einzelnen Computer erstellen zu müssen. Es erlaubt die Organisation von Benutzern und Computern in logische Gruppen, was die Zuweisung von Berechtigungen und die Verteilung von Ressourcen erleichtert. Durch Gruppenrichtlinien können Administratoren einheitliche Sicherheitsrichtlinien und Einstellungen für Benutzer und Computer im Netzwerk festlegen. Administratoren können Software über das Netzwerk installieren, | ||
| + | Siehe auch [[coding: | ||
| + | |||
| + | < | ||
| + | repadmin /syncall /AeD | ||
| + | repadmin /syncall /d /e < | ||
| + | dnscmd /zoneinfo domain.local | ||
| + | dnscmd /clearcache | ||
| + | </ | ||
| + | |||
| + | =====Reversible Encryption===== | ||
| + | |||
| + | Windows speichert das Passwort verschlüsselt. Mit aktivierter " | ||
| + | |||
| + | Wenn Sie Ihr Kennwort in einer Domäne ändern, für die das aktiviert ist, wird ein Kennwortfilter namens RASSFM.DLL verwendet, um das Kennwort mithilfe der umkehrbaren Verschlüsselung zu speichern. Der hierfür verwendete Schlüssel ist G$MSRADIUSCHAPKEY, | ||
| + | =====Struktur===== | ||
| + | |||
| + | Man unterscheidet zwischen folgenden Strukturen | ||
| + | |||
| + | * Forrest (Gesamtstruktur aller Domänen) | ||
| + | * Tree (eine Domäne inklusive aller Subdomänen) | ||
| + | * Domain | ||
| + | |||
| + | {{domain-tree-forrest.jpg}} | ||
| + | |||
| + | ====Forest==== | ||
| + | Ein Forest (deutsch: Forst) ist die oberste Ebene der Active Directory-Hierarchie. Es stellt eine Sicherheitsgrenze dar und umfasst eine oder mehrere Baume (Trees). Ein Forest wird durch eine eindeutige Struktur namens Forest Root Domain identifiziert. Jeder Forest besitzt eine eigene Forest Root Domain, die die Stammdomäne des Forests darstellt. Innerhalb eines Forests werden gemeinsame Vertrauensbeziehungen, | ||
| + | |||
| + | ====Tree==== | ||
| + | Ein Tree (deutsch: Baum) ist eine Sammlung von Domänen, die über eine Vertrauensbeziehung miteinander verbunden sind. Innerhalb eines Trees teilen die Domänen eine gemeinsame Namensraumstruktur, | ||
| + | |||
| + | ====Domain==== | ||
| + | Eine Domain (deutsch: Domäne) ist eine logische Verwaltungseinheit innerhalb des Active Directory, die Benutzer, Computer, Gruppen und andere Objekte enthält. Eine Domäne stellt eine Sicherheitsgrenze dar und hat ihre eigene Sicherheitsrichtlinie und Sicherheitsprinzipien. Jede Domäne besitzt einen eindeutigen Namen, der innerhalb des Forests eindeutig sein muss. Domänen können unabhängig voneinander verwaltet werden, ermöglichen aber dennoch eine einheitliche Authentifizierung und Ressourcennutzung innerhalb des Forests. | ||
| + | |||
| + | |||
| + | =====DNS===== | ||
| + | |||
| + | < | ||
| + | dnscmd /clearcache | ||
| + | </ | ||
| + | =====Domain Controller===== | ||
| + | |||
| + | Ein Domain Controller ist ein zentraler Server in einem Netzwerk, der als Verwaltungs- und Sicherheitszentrum für ein Windows-basiertes Active Directory (AD) dient. Er bietet eine Vielzahl von Funktionen, die für die Verwaltung und Authentifizierung von Benutzern und Ressourcen in einem Netzwerk erforderlich sind. | ||
| + | |||
| + | Ein **AD Domain Admin** ist ein Administrator, | ||
| + | |||
| + | Ein **Enterprise Admin** hingegen ist eine übergeordnete Administratorenrolle, | ||
| + | |||
| + | |||
| + | ====Arten==== | ||
| + | Es gibt verschiedene Arten von Domain Controllern, | ||
| + | |||
| + | * **Primärer Domain Controller** (PDC): Der primäre Domain Controller ist der erste Server, der in einer Domäne installiert wird. Er enthält eine schreibgeschützte Kopie des Active Directory-Datenbanken und ist verantwortlich für die Authentifizierung von Benutzern. Es kann nur einen primären Domain Controller in einer Domäne geben. | ||
| + | * **Sekundärer Domain Controller** (SDC): Sekundäre Domain Controller enthalten eine Lese- und Schreibkopie des Active Directory und dienen als Backup für den primären Domain Controller. Sie können die Authentifizierung durchführen und Benutzern Zugriff auf Ressourcen gewähren, wenn der primäre Domain Controller nicht verfügbar ist. | ||
| + | * **Read-Only Domain Controller** (RODC): Ein RODC ist eine spezielle Art von Domain Controller, der in Umgebungen mit eingeschränkter physischer Sicherheit oder in Zweigstellen eingesetzt wird. Ein RODC enthält eine schreibgeschützte Kopie des Active Directory und bietet eingeschränkte Replikationsfunktionen. | ||
| + | |||
| + | ====FSMO Rollen==== | ||
| + | |||
| + | Insgesamt gibt es 5 FSMO Rollen. Jede Rolle erfüllt spezifische Aufgaben im Zusammenhang mit der Verwaltung von Objekten und der Replikation von Daten in der Domäne. | ||
| + | |||
| + | * **Schema-Master-Rolle**: | ||
| + | * **Domänen-Naming-Master-Rolle**: | ||
| + | * **PDC-Emulator-Rolle**: | ||
| + | * **RID-Master-Rolle**: | ||
| + | * **Infrastruktur-Master-Rolle**: | ||
| + | |||
| + | In einem Active Directory Forest mit mehreren Domänen benötigt jede Domäne ihre eigenen RID Master, Infrastructure Master und PDC Emulator. Die Rollen Schema Master und Domain Naming Master werden jedoch nur auf Forest-Ebene benötigt und müssen nur in der Stammdomäne (Root-Domäne) eingerichtet sein. | ||
| + | |||
| + | Zusammengefasst: | ||
| + | |||
| + | * a.local: | ||
| + | * RID Master | ||
| + | * Infrastructure Master | ||
| + | * PDC Emulator | ||
| + | * Schema Master (nur in der Stammdomäne) | ||
| + | |||
| + | * b.local: | ||
| + | * RID Master | ||
| + | * Infrastructure Master | ||
| + | * PDC Emulator | ||
| + | * Kein eigener Schema Master oder Domain Naming Master. Diese Rollen werden nur in der Stammdomäne benötigt. | ||
| + | =====Protokolle===== | ||
| + | |||
| + | * [[LDAP]] | ||
| + | * [[Kerberos]] | ||
| + | * [[SMB]]/ | ||
| + | * [[DNS]] | ||
| + | |||
| + | ====SysVol==== | ||
| + | |||
| + | Sysvol nennt man einen freigegebenen Ordner, der auf allen Domänencontrollern innerhalb einer Active Directory-Domäne repliziert wird. Er enthält wichtige Systemdateien die für die Bereitstellung und Replikation von Gruppenrichtlinien, | ||
| + | |||
| + | * **Replikation von Gruppenrichtlinien**: | ||
| + | * **Bereitstellung von Anmeldeskripten**: | ||
| + | * **Verteilung anderer Domänenweiter Richtlinien**: | ||
| + | |||
| + | =====Globaler Katalog===== | ||
| + | |||
| + | Grundsätzlich speichern alle Domänencontroller (DCs) im Active Directory alle Objekte. Jeder Domänencontroller hat eine vollständige Kopie der Active Directory Datenbank. Jedoch grundsätzlich nur die der Domäne der er angehört. | ||
| + | |||
| + | Der erste Domänen Controller den man in einer Domäne erstellt erhält den Global Catalog, da bei der Installation ein neuer Gesamtforrest angelegt wird. | ||
| + | |||
| + | Der Globale Katalog (GC) hat zusätzlich eine Teilmengen aller Objekte aus allen Domänen in der gesamten Active Directory-Forest speichert. Er enthält jedoch nur eine begrenzte Anzahl von Attributen für jedes Objekt. | ||
| + | |||
| + | Der Zweck des Globalen Katalogs besteht darin, schnelle und effiziente Suchanfragen zu ermöglichen, | ||
| + | |||
| + | =====Schema===== | ||
| + | |||
| + | Das Active Directory (AD) Schema ist ein zentraler Bestandteil des Microsoft Windows Active Directory-Dienstes. Es definiert die Struktur und Eigenschaften von Objekten im Active Directory, wodurch die Art und Weise festgelegt wird, wie Informationen im Verzeichnisdienst gespeichert und abgerufen werden. | ||
| + | |||
| + | Das Schema besteht aus einer Hierarchie von Klassen und Attributen, die die Struktur der im Active Directory gespeicherten Daten repräsentieren. Jede Klasse beschreibt einen bestimmten Objekttyp (z. B. Benutzer, Gruppe oder Computer), während Attribute die Eigenschaften dieser Objekte definieren (z. B. Vorname, Nachname, E-Mail-Adresse). | ||
| + | |||
| + | Einige grundlegende Attribute und Klassen im Active Directory Schema umfassen: | ||
| + | |||
| + | * userPrincipalName: | ||
| + | * group: Eine Klasse, die eine Gruppe von Benutzern oder anderen Gruppen repräsentiert. | ||
| + | * organizationalUnit (OU): Eine Klasse, die eine Containerstruktur für die Organisation von Objekten in einem Active Directory darstellt. | ||
| + | * domain: Eine Klasse, die eine Domäne im Active Directory repräsentiert. | ||
| + | |||
| + | Siehe [[https:// | ||
| + | |||
| + | |||
| + | =====Replikation===== | ||
| + | |||
| + | In Active Directory bezieht sich die " | ||
| + | |||
| + | Es gibt zwei Hauptarten der Replikation in Active Directory: | ||
| + | |||
| + | * Intra-Site Replikation: | ||
| + | * Inter-Site Replikation: | ||
| + | | ||
| + | Beim Hinzufügen eines weiteren Domain Controller wird die Replikation in der Regel automatisch konfiguriert. Replikation steuern kann man mit dem SnapIn " | ||
| + | |||
| + | Um die Replikationsstatus anzuzeigen kann manm das Tool [[repadmin]] benutzen. | ||
| + | |||
| + | < | ||
| + | repadmin /showrepl | ||
| + | </ | ||
| + | |||
| + | Um die Replikation manuell auszulösen kann man auch mit [[repadmin]]. | ||
| + | |||
| + | < | ||
| + | repadmin /syncall /AeD | ||
| + | </ | ||
| + | |||
| + | =====Benutzer===== | ||
| + | |||
| + | In Active Directory gibt es 2 Arten von Benutzerkonten: | ||
| + | |||
| + | * Lokale Benutzerkonten: | ||
| + | * Domänenbenutzerkonten: | ||
| + | | ||
| + | Siehe auch [[#Service Accounts|Service Accounts]] | ||
| + | =====Gruppen===== | ||
| + | |||
| + | In Active Directory gibt es verschiedene Arten von Gruppen die verwendet werden um Benutzerkonten zu organisieren und Zugriffsrechte zu verwalten (Siehe [[# | ||
| + | |||
| + | * Universell | ||
| + | * Global | ||
| + | * Lokal (in Domäne) | ||
| + | |||
| + | Siehe [[https:// | ||
| + | |||
| + | ^Bereich^Mögliche Mitglieder^Berechtigungen in^Mögliches Mitglied von^ | ||
| + | |Universell|Konten aus einer beliebigen Domäne in derselben Gesamtstruktur. Globale Gruppen aus einer beliebigen Domäne in derselben Gesamtstruktur. Andere universelle Gruppen aus einer beliebigen Domäne in derselben Gesamtstruktur|In jeder beliebigen Domäne in derselben Gesamtstruktur oder in vertrauenswürdigen Gesamtstrukturen.|Andere universelle Gruppen in derselben Gesamtstruktur. Lokale Domänengruppen in derselben Gesamtstruktur oder in vertrauenswürdigen Gesamtstrukturen. Lokale Gruppen auf Computern in derselben Gesamtstruktur oder in vertrauenswürdigen Gesamtstrukturen| | ||
| + | |Global|Konten aus derselben Domäne. Andere globale Gruppen aus derselben Domäne.|In jeder beliebigen Domäne in derselben Gesamtstruktur oder in vertrauenswürdigen Domänen oder Gesamtstrukturen.|Universelle Gruppen aus einer beliebigen Domäne in derselben Gesamtstruktur. Andere globale Gruppen aus derselben Domäne. Lokale Domänengruppen aus einer beliebigen Domäne in derselben Gesamtstruktur oder einer beliebigen vertrauenswürdigen Domäne.| | ||
| + | |Domain lokal|Konten aus einer beliebigen Domäne oder vertrauenswürdigen Domäne. Globale Gruppen aus einer beliebigen Domäne oder vertrauenswürdigen Domäne. Universelle Gruppen aus einer beliebigen Domäne in derselben Gesamtstruktur. Andere lokale Domänengruppen aus derselben Domäne. Konten, globale Gruppen und universelle Gruppen aus anderen Gesamtstrukturen und externen Domänen.|Innerhalb derselben Domäne.|Andere lokale Domänengruppen aus derselben Domäne. Lokale Gruppen auf Computern in derselben Domäne, ausgenommen vordefinierte Gruppen mit bekannten Sicherheitsbezeichnern (SIDs).| | ||
| + | |||
| + | Außerdem definiert Active Directory 2 Gruppenberechtigungen. | ||
| + | |||
| + | * SecurityGroup: | ||
| + | * DistributionGroup: | ||
| + | =====Richtlinien===== | ||
| + | |||
| + | Gruppenrichtlinien sind eine Reihe von Regeln, die auf Benutzerkonten und Computerkonten in einer Active Directory Domäne angewendet werden können. Eine Gruppenrichtlinie wird mit einer OU, einem Standort oder einer Domäne verknüpft um angewendet zu werden. Gruppenrichtlinien werden in einem hierarchischen Modell definiert und durchlaufen die folgenden Stufen: Standort, Domäne, Organisationseinheit (OU) und schließlich Benutzer- oder Computerobjekt. Gruppenrichtlinien werden in der Regel alle 90 Minuten im AD propagiert und somit wirksam. Mit dem Befehl " | ||
| + | |||
| + | < | ||
| + | gpupdate /force | ||
| + | gpresult /r /scope:user | ||
| + | gpresult /r / | ||
| + | gpresult /r /s %PC-NAME% | ||
| + | gpresult /z # Detaillierte Informationen | ||
| + | </ | ||
| + | |||
| + | ====Gruppenrichtlinien==== | ||
| + | |||
| + | Gruppenrichtlinien sind die allgemeine Bezeichnung für beide Arten von Richtlinien (Benutzer- und Computerrichtlinien). Sie können auch eine Kombination aus beiden enthalten. | ||
| + | |||
| + | Gruppenrichtlinien können sowohl auf Benutzerobjekte als auch auf Computerobjekte angewendet werden. Dies ermöglicht es, sowohl Benutzer- als auch Computerkonfigurationen zu steuern. | ||
| + | |||
| + | Siehe auch [[# | ||
| + | ====Benutzerrichtlinien==== | ||
| + | |||
| + | Benutzerrichtlinien werden auf Benutzerobjekte in Active Directory angewendet. Sie steuern die Einstellungen und Konfigurationen für Benutzerprofile und deren Interaktion mit dem Betriebssystem und Anwendungen. | ||
| + | |||
| + | Diese Richtlinien betreffen alle Einstellungen und Konfigurationen, | ||
| + | |||
| + | < | ||
| + | gpresult /r /scope:user | ||
| + | </ | ||
| + | |||
| + | ====Computerrichtlinien==== | ||
| + | |||
| + | Computerrichtlinien werden auf Computerobjekte in Active Directory angewendet. Sie steuern die Konfigurationen und das Verhalten des Betriebssystems selbst, unabhängig davon, welcher Benutzer gerade angemeldet ist. | ||
| + | |||
| + | Diese Richtlinien betreffen Einstellungen und Konfigurationen, | ||
| + | |||
| + | < | ||
| + | gpresult /r / | ||
| + | </ | ||
| + | =====Service Accounts===== | ||
| + | |||
| + | Ein Service Account ist ein spezielles Benutzerkonto das verwendet wird um einen Dienst, eine Anwendung oder einen Prozess auszuführen. | ||
| + | |||
| + | Dienste und Anwendungen, | ||
| + | |||
| + | Da ein Service Account separate Anmeldeinformationen hat, kann er verwendet werden, um auf Ressourcen zuzugreifen, | ||
| + | |||
| + | Service Accounts können ihre Passwörter automatisch regelmäßig selbst erneuern. | ||
| + | |||
| + | [[https:// | ||
| + | ====Beispiel==== | ||
| + | |||
| + | Nehmen wir als Beispiel einen Webserver. In vielen Fällen können Webserver unter den standardmäßigen Systemkonten oder lokalen Dienstkonten ausgeführt werden, insbesondere wenn sie nur auf lokale Ressourcen zugreifen müssen und keine speziellen Berechtigungen erfordern. Ein dedizierter Service Account für einen Webserver in Active Directory ist empfehlenswert, | ||
| + | |||
| + | * Der Webserver auf Ressourcen im Netzwerk zugreifen muss, wie z.B. eine Datenbank oder Dateifreigaben, | ||
| + | * Der Webserver auf bestimmte Domänenressourcen zugreifen muss, die nur für bestimmte Benutzer oder Gruppen zugänglich sind. | ||
| + | * Der Webserver mit sensiblen Daten arbeitet oder administrative Aufgaben ausführt, was eine strikte Kontrolle und Trennung von Berechtigungen erfordert. | ||
| + | * Single Sign-On (SSO) und Authentifizierung auf andere Dienste oder Systeme erforderlich sind. | ||
| + | |||
| + | Siehe [[SPN]] (Service prinzipal name). | ||
| + | =====Authentifizierung===== | ||
| + | |||
| + | Die Authentifizierung basiert auf dem [[kerberos|Kerberos]]-Protokoll (de facto leider auch noch auf [[NTLM]]), einem sicheren Authentifizierungsprotokoll, | ||
| + | |||
| + | Jede Domain hat einen eigenen KDC. | ||
| + | ====Ablauf==== | ||
| + | |||
| + | Der Ablauf der Active Directory Authentifizierung erfolgt in mehreren Schritten: | ||
| + | |||
| + | * **Benutzeranmeldung**: | ||
| + | * **Authentifizierungsanforderung**: | ||
| + | * **Ticketanforderung**: | ||
| + | * **Ticketausstellung**: | ||
| + | * **Sicherheitstoken**: | ||
| + | * **Zugriffsgewährung**: | ||
| + | | ||
| + | =====Domain Trust===== | ||
| + | |||
| + | Eine Domänenvertrauensstellung (Domain Trust) ermöglicht es einer Active Directory-Domäne, | ||
| + | |||
| + | Domains in einem Active Directory Forest vertrauen sich standardmäßig nicht automatisch. Bei der Erstellung eines Active Directory Forests wird automatisch eine Vertrauensstellung zwischen der Stamm- oder Wurzel-Domäne und den untergeordneten Domänen hergestellt. Diese Vertrauensstellung ermöglicht den Austausch von Informationen und Ressourcen zwischen den Domänen. | ||
| + | |||
| + | Wenn jedoch zusätzliche Domänen in den Forest hinzugefügt werden, muss eine explizite Vertrauensstellung zwischen den Domänen eingerichtet werden. Eine Vertrauensstellung kann unidirektional oder bidirektional sein und erfordert normalerweise administrative Berechtigungen in den beteiligten Domänen. | ||
| + | |||
| + | |||
| + | =====Weitere wichtige Rollen===== | ||
| + | |||
| + | * [[DNS]] Server | ||
| + | * [[DHCP]] Server | ||
| + | * [[ADCS]] (Active Directory Certificate Services) | ||
| + | * Remote Access Server (RAS) - [[VPN]] | ||
| + | * Microsoft Active Directory Federation Services ([[adfs|ADFS]]) - Verschlüsselung, | ||
| + | * Network Policy Server (NPS) - [[RADIUS]] | ||
| + | |||
| + | =====Azure Cloud===== | ||
| + | |||
| + | Mit Azure AD Connect **können Benutzer aus Ihrem On-Premise AD automatisch in Azure AD repliziert werden**. Dies ermöglicht ihnen den Zugriff auf Office 365-Ressourcen unter Verwendung derselben Anmeldeinformationen wie im lokalen AD. Dabei wird das SSO-Protokoll " | ||
| + | |||
| + | Siehe [[https:// | ||
| + | |||
| + | =====Software===== | ||
| + | |||
| + | * Microsoft AD | ||
| + | * OpenLDAP | ||
| + | * FreeIPA | ||
| + | * 389 Directory Server (Redhat) | ||
| + | * OpenDS | ||
| + | * Apache Directory Server | ||
| + | |||
| + | * AD Explorer | ||
| + | |||
| + | |||
| + | =====Audit===== | ||
| + | |||
| + | ====Event-Log==== | ||
| + | Wichtige Event IDs (unsortiert) [[todo]] | ||
| + | |||
| + | ^ID^Beschreibung^ | ||
| + | |4624|An account was successfully logged on.| | ||
| + | |4625|An account failed to log on.| | ||
| + | |---|---| | ||
| + | |4727|A security-enabled global group was created.| | ||
| + | |4728|A member was added to a security-enabled global group.| | ||
| + | |4730|A security-enabled global group was deleted.| | ||
| + | |4732|A member was added to a security-enabled local group.| | ||
| + | |4737|A security-enabled global group was changed.| | ||
| + | |||
| + | |4663|Ein Objekt wurde zugegriffen (z. B. Datei-/ | ||
| + | |4656|Ein Handle wurde für ein Objekt angefordert (zeigt an, dass ein Zugriff versucht wurde).| | ||
| + | |4670|Berechtigungen für ein Objekt wurden geändert.| | ||
| + | |4690|Ein Handle für ein Objekt wurde dupliziert.| | ||
| + | |4658|Ein Handle zu einem Objekt wurde geschlossen.| | ||
| + | |---|---| | ||
| + | |4731|A security-enabled local group was created.| | ||
| + | |4732|A member was added to a security-enabled local group.| | ||
| + | |4733|A member was removed from a security-enabled local group.| | ||
| + | |4734|A security-enabled local group was deleted.| | ||
| + | |4738|A user account was changed.| | ||
| + | |4740|A user account was locked out.| | ||
| + | |4741|A computer account was chreated.| | ||
| + | |4742|A computer account was changed.| | ||
| + | |4743|A computer account was deleted| | ||
| + | |4744|A security-disabled local group was created.| | ||
| + | |4745|A security-disabled local group was changed.| | ||
| + | |4746|A member was added to a security-disabled local group.| | ||
| + | |4747|A member was removed from a security-disabled local group.| | ||
| + | |4748|A security-disabled local group was deleted.| | ||
| + | |4749|A security-disabled global group was created.| | ||
| + | |4750|A security-disabled global group was changed.| | ||
| + | |4751|A member was added to a security-disabled global group.| | ||
| + | |4752|A member was removed from a security-disabled global group.| | ||
| + | |4753|A security-disabled global group was deleted.| | ||
| + | |4756|A member was added to a security-enabled universal group.| | ||
| + | |4757|A member was removed from a security-enabled universal group.| | ||
| + | |4758|A security-enabled universal group was deleted.| | ||
| + | |4759|A security-disabled universal group was created.| | ||
| + | |4760|A security-disabled universal group was changed.| | ||
| + | |4761|A member was added to a security-disabled universal group.| | ||
| + | |4762|A member was removed from a security-disabled universal group.| | ||
| + | |4767|A user account was unlocked.| | ||
| + | |4768|A [[Kerberos]] authentication ticket (TGT) was requested.| | ||
| + | |4769|A Kerberos service ticket was requested.| | ||
| + | |4770|A Kerberos service ticket was renewed.| | ||
| + | |4771|Kerberos pre-authentication failed.| | ||
| + | |4772|A Kerberos authentication ticket request failed.| | ||
| + | |4774|An account was mapped for logon.| | ||
| + | |4775|An account could not be mapped for logon.| | ||
| + | |4776|The domain controller attempted to validate the credentials for an account. (probably [[NTLM]])| | ||
| + | |4777|The domain controller failed to validate the credentials for an account.| | ||
| + | |4778|A session was reconnected to a Window Station.| | ||
| + | |4779|A session was disconnected from a Window Station.| | ||
| + | |4781|The name of an account was changed.| | ||
| + | |4782|The password hash an account was accessed.| | ||
| + | |4783|A basic application group was created.| | ||
| + | |4784|A basic application group was changed.| | ||
| + | |4785|A member was added to a basic application group.| | ||
| + | |4786|A member was removed from a basic application group.| | ||
| + | |4787|A nonmember was added to a basic application group.| | ||
| + | |4788|A nonmember was removed from a basic application group.| | ||
| + | |||
| + | 4698: A scheduled task was created. | ||
| + | 4699: A scheduled task was deleted. | ||
| + | 4700: A scheduled task was enabled. | ||
| + | 4701: A scheduled task was disabled. | ||
| + | 4702: A scheduled task was updated. | ||
| + | |||
| + | 1002: malware scan stopped before completing scan | ||
| + | 1003: malware scan paused | ||
| + | 1005: malware scan failed | ||
| + | 1006, 1116: malware or unwanted software detected | ||
| + | 1007, 1117: action to protect system performed | ||
| + | 1008, 1118: action to protect system failed | ||
| + | 1009: item restored from quarantine | ||
| + | 1012: unable to delete item in quarantine | ||
| + | 1015: suspicious behavior detected | ||
| + | 1119: critical error occurred when taking action | ||
| + | |||
| + | [[ToDo]] [[https:// | ||
| + | |||
| + | ===User & Group Managment=== | ||
| + | |||
| + | Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen -> Erweiterte Überwachungsrichtlinien -> Kontenverwaltung | ||
| + | |||
| + | * Benutzeranmeldeereignisse überwachen(für Benutzeranmeldungen und -abmeldungen) | ||
| + | * Benutzer- und Gruppenänderungen überwachen (Für Änderungen an Benutzerkonten und Gruppenmitgliedschaften) | ||
| + | |||
| + | Überwachungsrichtlinie für " | ||
| + | |||
| + | Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen -> Erweiterte Überwachungsrichtlinien -> Objektzugriff | ||
| + | |||
| + | Aktiviere: Zugriff auf Datei-/ | ||
| + | |||
| + | User Managment | ||
| + | |||
| + | ^Event ID^Beschreibung^ | ||
| + | |4720|A user account was created (Benutzerkonto erstellt)| | ||
| + | |4726|A user account was deleted (Benutzerkonto gelöscht)| | ||
| + | |4738|A user account was changed (Allgemeine Änderungen am Benutzerkonto)| | ||
| + | |4767|A user account was unlocked (Konto entsperrt)| | ||
| + | |4740|A user account was locked out (Konto gesperrt)| | ||
| + | |4725|A user account was disabled (Konto deaktiviert)| | ||
| + | |4722|A user account was enabled (Konto aktiviert)| | ||
| + | |4723|An attempt was made to change an account' | ||
| + | |4724|An attempt was made to reset an account' | ||
| + | |4728|A member was added to a security-enabled global group| | ||
| + | |4729|A member was removed from a security-enabled global group| | ||
| + | |4732|A member was added to a security-enabled local group| | ||
| + | |4733|A member was removed from a security-enabled local group| | ||
| + | |4756|A member was added to a security-enabled universal group| | ||
| + | |4757|A member was removed from a security-enabled universal group| | ||
| + | |||
| + | |||
| + | |||
| + | Security Groups | ||
| + | ^Event ID^Beschreibung^ | ||
| + | |4727|A security-enabled global group was created| | ||
| + | |4728|A member was added to a security-enabled global group| | ||
| + | |4729|A member was removed from a security-enabled global group| | ||
| + | |4730|A security-enabled global group was deleted| | ||
| + | |4731|A security-enabled local group was created| | ||
| + | |4732|A member was added to a security-enabled local group| | ||
| + | |4733|A member was removed from a security-enabled local group| | ||
| + | |4734|A security-enabled local group was deleted| | ||
| + | |4754|A security-enabled universal group was created| | ||
| + | |4755|A member was added to a security-enabled universal group| | ||
| + | |4756|A member was removed from a security-enabled universal group| | ||
| + | |4757|A security-enabled universal group was deleted| | ||
| + | |||
| + | Distribution Groups | ||
| + | ^Event ID^Beschreibung^ | ||
| + | |4744|A distribution group was created| | ||
| + | |4745|A member was added to a distribution group| | ||
| + | |4746|A member was removed from a distribution group| | ||
| + | |4747|A distribution group was deleted| | ||
| + | |||
| + | |||
| + | ===NTFS Berechtigungen=== | ||
| + | |||
| + | Objektzugriffsüberwachung muss aktiviert sein. | ||
| + | |||
| + | Gruppenrichtlinien: | ||
| + | |||
| + | Aktiviere die Option: Datei- und Ordnerschutz überwachen | ||
| + | |||
| + | Alternativ in klassischen Richtlinien: | ||
| + | |||
| + | |||
| + | Gehe zum Ordner oder Laufwerk, das du überwachen möchtest: Rechtsklick -> Eigenschaften -> Sicherheit -> Erweitert -> Überwachung | ||
| + | |||
| + | Füge " | ||
| + | |||
| + | Wähle die Berechtigungen aus, die überwacht werden sollen, z. B.: | ||
| + | |||
| + | * Lesen | ||
| + | * Ändern | ||
| + | * Schreiben | ||
| + | * Löschen | ||
| + | * Erstellen | ||
| + | |||
| + | Wenn du alle Zugriffsarten überwachen möchtest, wähle " | ||
| + | |||
| + | ^Event ID^Beschreibung^ | ||
| + | |4670|Permissions on an object were changed (Änderung von NTFS-Berechtigungen)| | ||
| + | |4674|An operation was attempted on a privileged object (Änderung an einem geschützten Objekt)| | ||
| + | |5145|A network share object was checked to see whether client can be granted desired access (Prüfung von Freigabeberechtigungen)| | ||
| + | |4660|An object was deleted (Objekt gelöscht, z.B. eine Datei oder ein Ordner)| | ||
| + | |4663|An attempt was made to access an object (Allgemeiner Objektzugriff, | ||
| + | |4662|An operation was performed on an object (Änderung des Besitzes von Dateien/ | ||
| + | |4656|A handle to an object was requested (Zugriffsversuch auf ein Objekt mit Berechtigungsänderung)| | ||
| + | |||
| + | ===SMB Share Berechtigungen=== | ||
| + | |||
| + | untested | ||
| + | |||
| + | ^Event ID^Beschreibung^ | ||
| + | |5142|A network share object was added.| | ||
| + | |5143|A network share object was modified.| | ||
| + | |5144|A network share object was deleted.| | ||
| + | ===Powershell Script=== | ||
| + | <code powershell> | ||
| + | # Definieren Sie den Zeitraum für die Überwachung (z.B. die letzten 7 Tage) | ||
| + | $startDate = (Get-Date).AddDays(-1) | ||
| + | |||
| + | # Filtern Sie die Ereignisse des Sicherheitsprotokolls nach den relevanten Ereignis-IDs für AD-Änderungen | ||
| + | # Ereignis-ID 5136: Ein Objekt wurde geändert | ||
| + | # Ereignis-ID 5137: Ein Objekt wurde erstellt | ||
| + | # Ereignis-ID 5138: Ein Objekt wurde undeleted | ||
| + | # Ereignis-ID 5139: Ein Objekt wurde bewegt | ||
| + | |||
| + | $counter = 0 | ||
| + | |||
| + | Get-WinEvent -FilterHashtable @{LogName=' | ||
| + | $event = [xml]$_.ToXml() | ||
| + | $eventID = $_.Id | ||
| + | $timeCreated = $_.TimeCreated | ||
| + | $user = ($event.Event.EventData.Data | Where-Object { $_.Name -eq " | ||
| + | $objectType = ($event.Event.EventData.Data | Where-Object { $_.Name -eq " | ||
| + | $objectDN = ($event.Event.EventData.Data | Where-Object { $_.Name -eq " | ||
| + | $attributeChanged = ($event.Event.EventData.Data | Where-Object { $_.Name -eq " | ||
| + | $newValue = ($event.Event.EventData.Data | Where-Object { $_.Name -eq " | ||
| + | |||
| + | if($user -eq " | ||
| + | |||
| + | # Ausgabe der Informationen über die Änderungen | ||
| + | Write-Output " | ||
| + | Write-Output "Zeit: $timeCreated" | ||
| + | Write-Output " | ||
| + | Write-Output " | ||
| + | Write-Output " | ||
| + | Write-Output " | ||
| + | Write-Output "Neuer Wert: $newValue" | ||
| + | Write-Output " | ||
| + | |||
| + | $counter += 1 | ||
| + | |||
| + | # Debugging-Ausgabe | ||
| + | # | ||
| + | # | ||
| + | } | ||
| + | |||
| + | $counter | ||
| + | </ | ||
| + | |||
| + | ====FSMO==== | ||
| + | |||
| + | <code powershell> | ||
| + | Get-ADDomain | Select-Object PdcEmulator, | ||
| + | Get-ADForest | Select-Object SchemaMaster, | ||
| + | </ | ||
| + | |||
| + | =====Linux Join===== | ||
| + | |||
| + | ====Ubuntu/ | ||
| + | |||
| + | < | ||
| + | sudo apt install -y sssd realmd libnss-sss libpam-sss adcli | ||
| + | </ | ||
| + | |||
| + | Siehe [[realmd]] | ||
| + | ====RHEL==== | ||
| + | |||
| + | < | ||
| + | </ | ||
| + | |||
| + | =====Password Filter===== | ||
| + | |||
| + | Siehe [[https:// | ||
| + | |||
| + | =====Links===== | ||
| + | |||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||