- Видео 169
- Просмотров 316 576
diecknet
Германия
Добавлен 25 май 2020
Hey, ich heiße Andreas und arbeite als IT-Consultant vor allem mit Microsoft Technologien. Im Jahr 2024 wurde ich mit dem Microsoft MVP Award für PowerShell ausgezeichnet. Auf meinem Kanal teile ich Infos zu IT-Themen wie PowerShell, Microsoft 365, Azure und mehr.
Wenn ihr als Unternehmen Unterstützung in IT-Projekten benötigt, kontaktiert mich gerne per E-Mail: yt@diecknet.de. Wir können dann einen Termin vereinbaren und erstmal unverbindlich miteinander sprechen.
Wenn ihr als Unternehmen Unterstützung in IT-Projekten benötigt, kontaktiert mich gerne per E-Mail: yt@diecknet.de. Wir können dann einen Termin vereinbaren und erstmal unverbindlich miteinander sprechen.
GPUPDATE kann keine Intune Richtlinien aktualisieren!
Ich bin schon häufiger auf das Missverständnis gestoßen, dass geglaubt wird, dass "gpupdate" auch Intune Richtlinien aktualisieren kann. Wäre schön, aber stimmt leider nicht. Ich zeige euch in diesem Video, wie ihr es stattdessen machen könnt.
## Mehr von @diecknet
👀 PowerShell Tipps und Beispiele (Playlist):
▶🎬 ruclips.net/p/PL4psuuBzr3855kK_uoz6nGNVM1Em7bobI&si=riLhQqSx8XMTldZX
☕ Mein kostenloser PowerShell Kurs hier auf RUclips:
▶🎬 ruclips.net/p/PL4psuuBzr38450N4fTXNzM9sNZdhBs4sN
👉 Kanal abonnieren: www.youtube.com/@diecknet?sub_confirmation=1
Andreas Dieckmann macht Videos und Blogs zu Microsoft 365, Azure-Cloud- und weiteren Microsoft-Technologien.
👉 Blog: diecknet.de
👉 Mastodon: ieji.de/@...
## Mehr von @diecknet
👀 PowerShell Tipps und Beispiele (Playlist):
▶🎬 ruclips.net/p/PL4psuuBzr3855kK_uoz6nGNVM1Em7bobI&si=riLhQqSx8XMTldZX
☕ Mein kostenloser PowerShell Kurs hier auf RUclips:
▶🎬 ruclips.net/p/PL4psuuBzr38450N4fTXNzM9sNZdhBs4sN
👉 Kanal abonnieren: www.youtube.com/@diecknet?sub_confirmation=1
Andreas Dieckmann macht Videos und Blogs zu Microsoft 365, Azure-Cloud- und weiteren Microsoft-Technologien.
👉 Blog: diecknet.de
👉 Mastodon: ieji.de/@...
Просмотров: 425
Видео
5 Wege die PowerShell zu starten (PowerShell Kurs Folge 1)
Просмотров 256День назад
In diesem Video zeige ich euch fünf einfache Wege die Windows PowerShell zu starten. Welche Variante ihr nutzt, ist euch überlassen :) Link zur nächsten Folge: ruclips.net/video/Xa-xIhZ0bFQ/видео.html Mehr von @diecknet ☕ Dieses Video ist Teil des kostenlosen PowerShell Kurses auf RUclips. Die Playlist zu allen Videos im Kurs ist hier zu finden: ▶🎬 ruclips.net/p/PL4psuuBzr38450N4fTXNzM9sNZdhBs4...
So führt Entra Connect Identitäten zusammen (Hard Match & Soft Match)
Просмотров 228День назад
Microsoft Entra Connect verwendet Hard Match und Soft Match um User aus dem Active Directory und Entra ID zusammenzuführen. In diesem Video erkläre ich wie das alles funktioniert und wie die Zusammenführung geschickt beeinflusst werden kann. Unter anderem zeige ich auch, wie Immutable IDs geändert, geleert und berechnet werden können. 🔗 Weiterführende Links Blog Post zu dem Thema (inklusive Po...
Intune App Zuweisungen per PowerShell exportieren
Просмотров 25121 день назад
Ich habe ein PowerShell Skript erstellt, mit dem ihr eure Intune App Zuweisungen dokumentieren könnt. Kann auch nützlich sein, falls ausversehen eine Gruppe gelöscht wurde, die in Intune für App Assignments verwendet wurde. Das Skript wurde nur mit PowerShell 7 getestet, aber ich glaube es müsste auch unter Windows PowerShell 5.1 laufen. Das Skript findet ihr hier: github.com/diecknet/diecknet-...
Die neue PowerShell Version 7.5 ist da!
Просмотров 1,2 тыс.Месяц назад
Die neue PowerShell Version 7.5 wurde veröffentlicht. Es gibt einige neue Funktionen und es fängt auch wieder ein neuer Release/Support Zyklus an. #powershell 🔗Weiterführende Links [0] GitHub Seite vom PowerShell Projekt: github.com/PowerShell/PowerShell [1] Blog Post zu PowerShell 7.5-rc.1 devblogs.microsoft.com/powershell/powershell-7-5-rc-1-is-now-available/ [2] PowerShell Support Lifecycle:...
MS Defender just became useless
Просмотров 10 тыс.Месяц назад
Ich finde den Microsoft Defender eigentlich gar nicht so schlecht. Aber mit dem Tool "Nuke It From Orbit" (NIFO) von Lars Karlslund kann er einfach aus dem Weg geräumt werden. Tatsächlich betrifft das auch andere Sicherheitslösungen, das ist nichts was nur speziell den Defender betrifft. Um ein System mit NIFO zu nuken, wird allerdings physischer Zugriff benötigt. Wenn ihr euch also gegen richt...
Schleifen *gezielt* vorzeitig abbrechen
Просмотров 239Месяц назад
Schleifen vorzeitig abbrechen oder einzelne Schleifendurchgänge abbrechen - das geht in PowerShell mit den Befehlen break und continue. Falls ihr aber mehrere Schleifen ineinander verschachtelt habt, wird dadurch immer nur die aktuelle Schleife angesprochen. Mit Labeln für die Schleifen könnt ihr gezielt auch weiter außen liegende Schleifen ansprechen. Das funktioniert übrigens für alle gängige...
Malicious RDP Drive Redirection
Просмотров 6 тыс.Месяц назад
Anscheinend hat die Midnight Blizzard Gruppe (APT29) in letzter Zeit .RDP Dateien verwendet, um Organisationen zu kompromittieren. Die Idee ist eigentlich ganz einfach: In der .RDP Datei ist die Laufwerksumleitung für Laufwerk C:\ aktiviert. Dadurch hat das schädliche Remotesystem Zugriff auf unser System und kann Schadsoftware in den Autostart schieben, oder Daten stehlen. Ich habe versucht di...
Texte trennen in PowerShell
Просмотров 3222 месяца назад
Es gibt zwei einfache Möglichkeiten um Texte in der PowerShell zu trennen/zu splitten. Ich persönlich finde den -split Operator besser als die .split() Methode aus der String-Klasse. Aber ist natürlich Geschmackssache :) 🔗 Weiterführende Links - String.Split() Methode (.NET 8.0): learn.microsoft.com/en-us/dotnet/api/system.string.split?view=net-8.0 - split Operator: learn.microsoft.com/en-us/po...
($Tipp = "Das erzeugt eine Ausgabe")
Просмотров 2502 месяца назад
Es ist mit einem Befehl möglich, eine Variable zu befüllen und auszugeben. Bisher dachte ich immer, dass dafür 2 Befehle notwendig sind: Erst die Variable befüllen und sie dann per Namen ansprechen und so ausgeben. Es reicht aber, die Variablenzuweisung in runde Klammern zu stecken :) Mehr von @diecknet 👀 Mehr PowerShell Tipps und Beispiele (Playlist): ▶🎬 ruclips.net/p/PL4psuuBzr3855kK_uoz6nGNV...
? : Ternary Operator in PowerShell
Просмотров 2542 месяца назад
Der Ternary Operator ist eine kompakte Alternative zur klassichen IF-Abfrage. In der PowerShell ist er ab Version 7.0 verfügbar. In diesem Video erkläre ich, wie der Ternary Operator verwendet werden kann und was meine Meinung und Erfahrung dazu ist. 🔗Microsoft Dokumentation zum Ternary Operator: learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_if?view=powershel...
PowerShell Grundsatz: Links filtern, Rechts formatieren
Просмотров 5522 месяца назад
In der PowerShell gilt der Grundsatz: "Filter left, format right" - also "links filtern, rechts formatieren". Das ist wichtig für die Performance. Oder manche Sachen funktionieren gar nicht richtig, wenn man sich nicht dran hält. 🔗Weiterführende Links 1. Get-ChildItem Attribute filtern: learn.microsoft.com/en-us/powershell/module/microsoft.powershell.management/get-childitem?view=powershell-7.4...
Blueprint System GEHACKED (TryHackMe)
Просмотров 4233 месяца назад
Die TryHackMe Challenge Blueprint gilt als recht einfache Cyber Security Challenge. In diesem Video zeige ich euch, wie ich das System übernommen habe. TryHackMe ist eine Plattform, auf der virtuelle Hacking Challenges bereitgestellt werden, um Cyber Security zu lernen. 🔗Weiterführende Links - Link zum Write-Up zur Blueprint Challenge: diecknet.de/en/2024/09/24/tryhackme-blueprint/ - Link zur B...
WMI verwenden (PowerShell Kurs Folge 62)
Просмотров 7283 месяца назад
WMI verwenden (PowerShell Kurs Folge 62)
Under the Wire - Trebek (PowerShell Challenge) (Deutsch)
Просмотров 1873 месяца назад
Under the Wire - Trebek (PowerShell Challenge) (Deutsch)
Confirm und WhatIf implementieren (PowerShell Kurs Folge 61)
Просмотров 4003 месяца назад
Confirm und WhatIf implementieren (PowerShell Kurs Folge 61)
NTFS Alternate Data Streams per PowerShell
Просмотров 3233 месяца назад
NTFS Alternate Data Streams per PowerShell
Calculated Properties mit Select-Object erstellen
Просмотров 2844 месяца назад
Calculated Properties mit Select-Object erstellen
Was hast du diesen Monat per PowerShell gemacht? Folge 1 mit @Philip-Lorenz
Просмотров 5934 месяца назад
Was hast du diesen Monat per PowerShell gemacht? Folge 1 mit @Philip-Lorenz
Exchange Online: Spam/Quarantäne Ursache analysieren per PowerShell
Просмотров 2944 месяца назад
Exchange Online: Spam/Quarantäne Ursache analysieren per PowerShell
Azure Automation Hybrid Runner (PowerShell Kurs Folge 40)
Просмотров 2894 месяца назад
Azure Automation Hybrid Runner (PowerShell Kurs Folge 40)
Microsoft Entra Cloud Sync installieren und konfigurieren
Просмотров 8515 месяцев назад
Microsoft Entra Cloud Sync installieren und konfigurieren
Exchange Online per Azure Automation administrieren (PowerShell Kurs Folge 39)
Просмотров 4525 месяцев назад
Exchange Online per Azure Automation administrieren (PowerShell Kurs Folge 39)
Microsoft Entra Connect Sync installieren und konfigurieren
Просмотров 1,1 тыс.6 месяцев назад
Microsoft Entra Connect Sync installieren und konfigurieren
PowerShell Skripte in der Cloud ausführen mit Azure Automation (PowerShell Kurs Folge 38)
Просмотров 6586 месяцев назад
PowerShell Skripte in der Cloud ausführen mit Azure Automation (PowerShell Kurs Folge 38)
Microsoft Entra Connect planen und vorbereiten
Просмотров 1,4 тыс.6 месяцев назад
Microsoft Entra Connect planen und vorbereiten
.zip Dateien per PowerShell erstellen und entpacken
Просмотров 3056 месяцев назад
.zip Dateien per PowerShell erstellen und entpacken
Ich nutze zwar kein Intune, aber trotzdem gut zu wissen. Schönes Fest gehabt zu haben. 🤓
Der Hauptvorteil an Intune ist meiner Meinung nach, dass es in vielen M365 Lizenzen enthalten ist. Wenn ich dafür extra bezahlen müsste, würde ich es vielleicht nicht verwenden 🥲 🎅✌️
Genau das war mir zu Beginn meiner Microsoft 365 Reise ein Rätsel. Die grafische Implementierung ist suboptimal gelöst finde ich. Danke für dieses Aufklärungsvideo!
Danke Patrick 👍 ich finde es auch merkwürdig in der GUI gelöst. Und zusätzlich wäre es ja auch echt cool, wenn gpupdate einfach die MDM Richtlinien auch aktualisieren könnte. Meinetwegen auch nur mit einem Zusatzparameter 😜 Es gibt wohl auch eine Möglichkeit einen Sync per PowerShell anzustoßen, aber das sind drei aneinander gepipte Befehle um einen bestimmten Task im Task Scheduler zu starten - das merkt sich niemand 😵💫
Das kann Gigabyte sehr wohl.
Meinst du "Das kann gpupdate sehr wohl"? Du hattest geschrieben "Das kann Gigabyte sehr wohl" - sieht für mich nach einem Tippfehler/Autokorrekturfehler aus. Falls du das gemeint hast: Ist ein häufiges Missverständnis 😥
Hab mich bisher immer nen bissl gedrückt das Thema Device Management ausreichend zu beackern… Aber davor darf man die Arschbacken nicht zukneifen wenn man ein echter ADMIN sein will. 😂
Device Management sollte man auf jeden Fall nicht unterschätzen 😌
Dankeschön für Deine sehr gute Anleitung. Gerne mehr davon
👍 yeah danke, das freut mich
Die Eineitung war‘s wert.
Danke dir :) es wurde einfach Zeit für ein Re-release dieses Videos. Ich bin mit den ganz frühen Folgen vom PowerShell Kurs nicht mehr so zufrieden 😅
Hier gibt es eine neuere Version des Videos: ruclips.net/video/v8EfrS-DxuE/видео.html
Ich sag mal wieder vielen Dank. Das hat mein Tag erheblich verbessert. Frohes Fest, falls man sich nicht mehr hört.
Danke, wünsche ich dir auch 🎅✌
📖 Blog Post zu dem Thema (inklusive PowerShell Code Snippets): diecknet.de/de/2024/12/16/entra-connect-matching/ 💻 Custom Funktion "Get-ADObjectByImmutableId": github.com/diecknet/diecknet-scripts/blob/main/Active%20Directory%20Domain%20Services/Get-ADObjectByImmutableID.ps1
Wichtiger Hinweis: Die SharePoint Verwaltungsshell funktioniert anscheinend nur richtig unter Windows. Wenn ihr also macOS oder Linux verwendet, solltet ihr den PowerShell-Teil der Konfiguration stattdessen auf einem Windows System machen!
Hallo, guter Kurs nur verstehe ich nicht: wieso sollte man auf einem Linux eine PS installieren? Was soll das bringen? Schade das du das nicht mit erwähntest. Bisher ist der PS gut aufgebaut. Dickes Lob und Danke.
Gute Anmerkung, danke dir! Ich komme eher aus der Windows Welt, deshalb fällt es mir persönlich einfacher mit der PowerShell Dinge in Linux zu machen. Der Hauptgrund wäre für mich: Es wird schon Linux verwendet und man möchte die PowerShell verwenden.
@@diecknet Dein PS Kurs ist echt Spitze, hat mir gut geholfen. Was mir noch einfallen würde (als Grund wieso man PS auf Linux laufen lassen könnte): 1. Zugriff von Linux auf M$ AD und 2. Zugriff von Linux auf M$ Azure-Cloud. Ansonsten macht es aus meiner Sicht wenig Sinn unter Linux PS einzusetzen, da die Linux- Bash alternativlos ist. Schau dir auf jeden Fall mal Linux- Bash / Scripting an. Muss man kennen :-) ansonsten kann ich Linux Mint / LMDE als Distro (Windows11-Alternative) wärmstens empfehlen! Beste Grüße
Danke für das Skript und für das Video, deine Videos sind echt nützlich und einfach zum verstehen. kurze Frage.. hast du irgendwelche Zertifizierung gemacht und wenn ja welche?
Danke für dein Feedback! Freut mich zu hören, dass die Videos gut ankommen :) ja, ich habe recht viele Microsoft Zertifizierungen gemacht. Wird aber ein bisschen zu umfangreich um die alle in einen Kommentar zu packen 😅 An aktuellen Sachen habe ich: Microsoft 365 Certified: Administrator Expert, Microsoft Certified: DevOps Engineer Expert, Microsoft Certified: Azure Administrator Associate, Microsoft Security Operations Analyst
Danke 🙂
✌️
Hallo 😊 Coole Sache - Danke für's Bereitstellen! Das hilft auf alle Fälle weiter.
Danke, das freut mich :)
Sehr gut👍 Danke
Sehr gerne ✌️
Das Skript findet ihr hier: github.com/diecknet/diecknet-scripts/blob/main/Intune/Intune-AppReportToExcel.ps1 Und die notwendigen Module könnt ihr so installieren: Install-PSResource ImportExcel Install-PSResource Microsoft.Graph.Authentication Install-PSResource Microsoft.Graph.Beta.Devices.CorporateManagement Install-PSResource Microsoft.Graph.Groups Falls ihr das Microsoft Graph PowerShell Modul aus der Windows PowerShell Umgebung deinstallieren wollt, dann schaut euch die Anweisungen bei Microsoft dazu an: learn.microsoft.com/en-us/powershell/microsoftgraph/installation?view=graph-powershell-1.0#uninstalling-the-sdk
Danke für den Tip mit write-warning etc. 😁 Hast mir - mal wieder - den Kopf aus der Schlinge gezogen 😁 Ich bastel gerade an ein Script was die Temperatur in Serverräumen erfasst und bei Schwellenwerten per Mail und SMS benachrichtigt! write-warning war der fehlende Befehl!
Danke, das freut mich zu hören ✌️
kurz und knackig, danke für den Beitrag 👍
Yeah 😁
Code sollte für Menschen geschrieben werden dh dont be too smart, diese stilblüte sollte man besser nicht benutzen
Guter Punkt! 👍
✌️English Version of the video on my second channel: ruclips.net/video/Byf38Z_F0Sc/видео.html
Sehr schön, weil gleichzeitig auch die Registry gezeigt wird. Das erleichtert das Verständnis enorm. Evtl. wäre noch der Vorgang des Löschens praktisch gewesen.
Danke für dein Feedback!
@@diecknet Bin in der Verlegenheit mein uraltes PS-Wissen wieder aufzufrischen. Ihr Kanal macht da einen sehr guten Eindruck. Danke schön!
Achso... ja, dann melde ich mich im Januar nochmal. 😀
Absolut nachvollziehbar 😄 Fühlt sich für mich auch nicht richtig an, eine Release Candidate Version produktiv zu verwenden
Für die durchschnitts Person ist dieser Aufwand nicht wert.
Das stimmt :)
Hi in 99 Prozent der Fälle wird das Opfer genötigt die Türen selbst zu öffnen und das macht jede Viren Software überflüssig
Sehe ich anders: Ohne gut funktionierende AV Software würden diese Zahlen ganz anders aussehen
danke sehr aufschlussreich 😀
Freut mich ☺️
... am Besten ist´s, auf Linux mint ´upzugraden´! ...
Das löst zumindest einige der Windows-Probleme:)
Hey Leute! Ich habe den Titel des Videos gerade geändert, weil er für einige Zeitgenossen zu plakativ war. Der ursprüngliche Titel des Videos lautete "MS Defender ist gerade nutzlos geworden".
Das war ja auch nicht plakativ sondern schlicht falsch. Ihr nennt das zwar Clickbait, ändert aber nichts daran. Und jetzt warte ich auch noch die Erklärung für das "Versagen" von Bitlocker ab. Ich gebe dir einen Tipp. Verändert die Verschlüsselung die Position der Datei auf der Festplatte? Nur wer schon so weit ist, dass er Zeit und Zugriff auf den Rechner hat, der kann auch Dinge tun, die weniger auffällig sind.
Finde auch, diese "Lücke" ist absolut überbewertet.
In Ordnung
Was kommt als nächstes. Seht her ich bin ein ganz großer Hacker und Lösche Windows von der Platte ohne Admin Zugang? Allein schon wenn das EFI ein Password drauf hat und SecureBoot aktiviert ist kommst du auf dem Rechner nicht mehr in dein Mint. Oder schraubst du dann als Angreifer erst den Pc auf um diverse Jumper "die du erst aus dem MB Handbuch gesucht hast" zu setzten um wieder ins Efi zu kommen um so SecureBoot zu umgehen dein Mint zu autorisieren mit einem Zertifikat das es Booten darf um dann auf eine Unverschlüsselte Partition zuzugreifen und ein paar bytes im Defender zu ändern? Nehmen wir mal an das die Galaxis morgen um 03:00 Uhr ein Schwarzes Loch erzeugt aus dem Wildschweine heraus strömen für wie wahrscheinlich hälst du diesen Fall?
Also Secure Boot ist tatsächlich auf dem HP Laptop eingeschaltet gewesen. Und ich habe da zumindest nicht bewusst irgendwelche zusätzlichen Keys dafür enrolled. Ich bin mir nicht sicher, ob du das Video bis zum Ende geschaut hast - aber gegen Ende hin erkläre ich ja die möglichen Schutzmaßnahmen. UEFI/BIOS Passwort gehört mit dazu, sollte Teil des Schutzkonzepts sein, *falls* man sich gegen derartige Angriffsmethoden verteidigen möchte/muss.
wie schon erwähnt ist die Überschritt falsch zum Video. Schon mal wenn das ganze nur gilt, wenn man Physisch am PC oder Laptop sein muss. Denn immer kann jemand was machen an dem PC oder Laptop wenn er die Kiste in den Händen hält. Dann könnte er den PC auch am Boden schmeißen und als Überschrift schreiben wir dann "Hacker lässt jeden PC zerstören! Keine Software Hilft dagegen!" Also der Inhalt ist ok im Video, aber die Überschrift passt mal gar nicht und deformiert zu unrecht den MS Defender.
Normalerweise sollte Bitlocker ein System auch *vor allem dann* schützen, wenn jemand Unbefugtes den Computer bzw. den Datenträger in der Hand hält. Finde deinen Vergleich mit PC auf den Boden schmeißen deshalb nicht wirklich passend - gezieltes Ausschalten des Sicherheitssystem VS. den kompletten Computer zerstören. Aber den Punkt mit dem Videotitel habe ich zur Kenntnis genommen, fand den ganz gut plakativ. Aber ist vielleicht ein Stück zu vereinfacht formuliert von mir. Ich überlege mir gerade wie ich das Video stattdessen nennen kann.
Damit kann man dann auch die kommende Hausdurchsuchung in gewissen Maße unbrauchbar machen. - Nur so ein Gedanke.
Das habe ich nicht verstanden, sorry. Was meinst du damit?
@@diecknet Na wenn man deine 4er Regel anwendet, gibt es keinen ungewollten Zugriff mehr auf die Daten. - Oder hab ich etwas übersehen?
Achso! Ja, klar. Wenn das Gerät ordentlich abgedichtet ist, dann kommen vermutlich auch Strafverfolgungsbehörden nicht mehr an die Daten. Wenn dann aber der Bitlocker-Recovery-Key oder ähnliches in der Schreibtischschublade liegt, ist der Weg ins System eventuell schon wieder geebnet :P
gut dass ich ein master password im bios und boot from other device sowie das Boot menü deaktiviert hab 😅
Sauber!
Physischer Zugriff? Vielleicht durch das Sicherheitspersonal am Flughafen!
Stimmt, wäre denkbar 😰
ruclips.net/video/P1YCYt9p374/видео.html Schul-PCs also?
Ich rate davon ab, das bei fremden PCs ohne Erlaubnis machen. Und Schul-PCs mutwillig kaputt zu machen ist nicht cool 🤨 (Es sieht übrigens so aus, als würdest du auf eine bestimmte Stelle im Video verweisen, aber ich glaube der Timestamp 564s ist nicht das was du gemeint hast)
Moin! Stimmt, ich meinte 9:06. Ich frage mich halt, ob nicht auch unbeaufsichtigte Schul-PCs anfällig sind. Das Laufwerk mit 'nem PW versehen, funktioniert in diesem Umfeld eben nicht😅 Damit wäre genau 1 der 4 notwendigen Maßnahmen nicht umsetzbar. 🫣
Das stimmt wohl. Wenn die anderen 3 aber umgesetzt sind, dann ist es schon mal ganz gut. Um dann die Festplatte zu manipulieren müsste sie ausgebaut werden und an einen anderen Computer angeschlossen werden. Das ist zwar nicht ausgeschlossen, aber zumindest ein meiner Meinung nach unwahrscheinliches Szenario für eine Schule. Wenn hier wirklich sehr stark motivierte Schüler zugange sind, hilft vielleicht eine Art Read-Only System, welches sich nach jedem Boot zurück setzt. Oder Thin Clients.
Es ist erschreckend, wie Microsoft "Security" definiert.Wenn man als "Standardbenutzer" (Gruppe: Benutzer) dies auslesen kann (selbst eben getestet), also wo eine Datei innerhalb einer Partition beginnt (Offset), dann sehe ich das als Sicherheitsproblem an. Unter Linux benötigt man dafür root-Rechte, auch zum lesen. Ändert allerdings nichts an der Tatsache, dass die größte Sicherheitslücke, die man weder patchen noch fixen kann, leider davor sitzt. Bequemlichkeit geht bei denen vor Sicherheit.
Die Info wo die Datei liegt, wird bei NIFO über die Defragmentierungs-API ausgelesen. Vielleicht kann MS das patchen, sodass die Schnittstelle nur für Admins Daten liefert. Ich kann natürlich nicht beurteilen was da noch für Abhängigkeiten dran hängen, vermutlich lässt es sich nicht so einfach fixen 😵💫
Nach meiner Erfahrung sind immer noch die meisten Windows-Nutzer unbekümmert als Admin unterwegs. Überall. Der Bequemlichkeit wegen, damit der Rechner nicht alle fünf Minuten das Passwort abfragt, das man eh schon fast wieder vergessen hat. Richtig zur Freude für alle Hersteller von Schutz-Software gegen Schadsoftware.
Ich denke, das wird man auch im Privatbereich nicht so einfach ändern können. Manchen Leuten ist ja schon die normale UAC Abfrage zuviel und sie schalten das Feature komplett ab :( Die andere Richtung wäre eigentlich besser: UAC auf Maximum stellen - dann muss man sich immer authentifizieren um administrative Sachen zu machen. Der Vorteil eines separaten Admin-Kontos ist dann glaube ich nur noch gering (falls überhaupt vorhanden?).
Ja toll, man kann immer gut von außen dateien kaputt machen, löschen oder veränden, könnte man auch mit linux machen. 😁 Am besten das BS verschlüsseln, dann kann sowas nicht passieren.
Also ich benutze hier ja ein Linux um die tatsächliche Änderung der Defender Dateien durchzuführen. Ohne den Bitlocker-Key kann ein Angreifer aber *eigentlich* nicht gezielt Dateien löschen/verändern/zerstören. Das ist das Bemerkenswerte an NIFO.
Also ist ein "payload", schlicht eine verknüpfung ?
Nein, so würde ich es nicht sagen. Ein Payload bezeichnet den Teil eines Schadprogramms oder einer Malware, der die eigentliche schädliche Aktion ausführt, nachdem das System eines Opfers infiltriert wurde. Es handelt sich also um die "Nutzlast" oder den "aktiven Teil" der Schadsoftware.
UAC und Defender gut aber ja nichts ist perfekt
Nichts ist perfekt - das stimmt :)
Na ja, der Defender ist dadurch nicht nutzlos geworden. Wenn alles so zusammenkommt inc. nicht mal ein Windows Passwort und direkten Zugriff zum Gerät dann kann man sicherlich noch viele andere Dinge treiben außer den Defender zu schrotten....
Ich weiß das Szenario ist vereinfacht. Aber ich kann mir verschiedene Möglichkeiten vorstellen, wie jemand unberechtigterweise einen entsperrten Computer in die Finger bekommt. So habe ich es ja auch im Video gesagt: z.B. hat der User den Rechner nicht gesperrt und ist einfach weggegangen. Dass ich jetzt kein Passwort drin hatte für meinen normalen (nicht-Admin) User hat auch nur der Vereinfachung gedient. Aber wer als Angreifer schon physischen Zugang hat, könnte auch auf verschiedenen Wegen das Passwort dieser normalen Users herausfinden (Keylogger, Zettel unter der Tastatur).
Super... er hats kaputt gemacht!
Ups! 😅
Windows ist vor 18 Jahren nutzlos geworden .. also ist das ja kein Problem.
XD
Moin, Danke das du sofort und anfangs gleich klar gemacht hast, das PHYSISCHER Kontakt von Rechner nötig ist. Anstatt erst zumzu argumentieren und Leuten ohne Not Angst zu machen, allein für klickbait. Dafür den Daumen. Der Rest ist akademisch und eher zweitrangig. Trotzdem gute Erklärung. Grüße. 😊
Moin und danke :) Habe es auch zusätzlich in die Videobeschreibung reingeschrieben, dass physischer Zugriff nötig ist.
Super video. Ich fand den Hacker man sehr witzig 😂
Danke, ich hab mich selbst auch schlapp gelacht 😂
Oder man installiert gleich Linux, wenn man ja eh schon von einem Stick booted. Dann kann man gleich noch viel mehr Tools laufen lassen! Neueste Erkenntnisse besagen auch, dass wenn man die Möglichkeit hat, eine Abrissbirne einzusetzen, man gar keinen Türschlüssel mehr braucht.
Jo klar geht mit einem Live-Linux viel. Wenn die Festplatte verschlüsselt ist (z.B. per Bitlocker), dann ist der Angriffsvektor schon stark reduziert. Deshalb finde ich NIFO sehr interessant: Trotz Verschlüsselung kann das installierte OS beziehungsweise dort installierte Software beeinträchtigt werden.
@@diecknet Dann ist die Platte (bzw. SSD) nicht verschlüsselt, das fand ich ehrlich gesagt auch verwirrend. Ich kenne mich aber mit Bitlocker auch nicht aus, eigentlich sollte es so sein, dass beim Systemstart ein Passwort abgefragt wird, damit der Datenträger überhaupt erst entschlüsselt werden kann. Wenn das nicht der Fall ist, ist es entweder dumm implementiert oder der Datenträger ist eben nicht vollverschlüsselt. Denkbar wäre es natürlich auch, dass der AES-Schlüssel im ersten Schritt, als das Skript erstellt wurde, extrahiert wurde, aber auch dass wäre dann eine mindestens fragwürdige Implementierung einer Verschlüsselung, wenn das ein normaler Nutzer ohne Rückfrage einfach so machen kann. Aber da ja als Voraussetzung für diesen "Hack" extra angegeben war, dass Bitlocker nicht verwendet werden darf, damit es funktioniert, sieht es so aus, als ob eben keine Vollverschlüsselung gegeben war.
NIFO funktioniert trotz korrekt aktiviertem Bitlocker, ohne dass der Angreifer den Bitlocker Key benötigt. Vielleicht solltest du das Video noch einmal schauen - das ist ja genau das was ich demonstriere 🤔
@@diecknet Unten auf der Github -Seite steht aber direkt auch: "Protecting yourself from this (...)Secure harddrive/SSD data with BitLocker (otherwise you could just scan the drive for the sectors)". Das scheint mir doch ein Widerspruch zu sein. Ich habe da nun auch mal näher reingesehen, anscheinend ist das ein Angriff über die Defrag-API (FSCTL_GET_RETRIEVAL_POINTERS) um an die Positionen der Defender-Dateien zu kommen. Die werden dann in dem Shell-Skript hinterlegt. Somit schützt Bitlocker in der Tat genau nicht davor. Daher demonstriert der Exploit eigentlich eine Bitlocker--Schwachstelle, denn das man sich sein System mit einem Live-Linux nach herzenlust manipulieren kann, dürfte klar sein.
Ich sehe den Widerspruch irgendwie nicht. Bei den Schutzmaßnahmen steht drunter: "Fail either of those, and you can get nifo'ed". Also die müssen alle umgesetzt werden. Bitlocker alleine reicht nicht.
MS Defender ist schon immer schrott und wird es immer bleiben, für den richtigen Schutz extra Virenscanner installieren der allerbeste ist Bitdefender.
In Tests in den letzten Jahren hat der MS Defender immer gut abgeschnitten, als Schrott würde ich den nicht pauschal bezeichnen. Und wie gesagt: Das eigentliche Probleme besteht auch bei anderen Sicherheitsprogrammen.
MS Defender ist schrott das in allen Test als Mittelmäßig und auf letzen Platz. Auf Platz 1 ist Bitdefender.
Achso, würdest du die Kaufversion vom Bitdefender empfehlen, oder reicht die Gratisversion? Habe beide noch nicht ausprobiert
@@diecknet Die Gratisversion hat halt keinen Echtzeitschutz.
secureboot und supervisor passwort reicht hier soweit erstmal aus. Wenn das Gerät ohnehin nicht weiter gesichert ist (auch nicht gegen Diebstahl) muss man von einem nicht Angriffspunkt ausgehen, wo sich die Demontage usw nicht lohnt. Beim Diebstahl sind fast alle Sicherheitsmaßnahmen ohnehin zu unsicher - Hier hilft nur Personal und Zugriffskontrollen
Ich denke hier vorallem an Laptops die auch unterwegs oder im Homeoffice verwendet werden. Der Angriffspunkt ist zumindest möglich - ob man ihn im Schutzkonzept berücksichtigen möchte ist ja eine andere Sache.
@diecknet Zumal das Sicherheitskozept mit Bitlocker aber ohne Passwort auch nicht wirklich aufgeht. 😆 Mit Passwort und Bitlocker hat man schon ein recht sicheres System. Da kommt der Skriptkiddy schon nicht mehr einfach rein...
Das stimmt. Bitlocker ohne Passwort/PIN ist nicht wirklich sicher. Gibt da ein empfehlenswertes Video von @stacksmashing: ruclips.net/video/wTl4vEednkQ/видео.html
Das, was da gemach wird, ist nur dann möglich, wenn der Häcker direkten Zugang am PC hat! Sobald ein sehr schweres Password und alle wichtigen Schutzfunktionen aktiv sind, ist es nahezu unmöglich!!
Richtig! 👍
Die Überschrift klingt so dramatisch, als würde der Defender keinen schutz mehr bieten.... Mein PC zu Hause, hat kein PWD, falls wer in die Wohnung einbricht und mein PC klaut ... tja dann is das so. Wie realistisch is das Szenario? Extrem unwahrscheinlich. Schade da bin ich auf einen Klickbait Titel reingefallen.
Für die allermeisten Privatpersonen wird Defender weiterhin ausreichen. Das Ziel der gezeigten Attacke sind eher Organisationen.