sudo apt update
sudo apt install mariadb-server
sudo mysql_secure_installation
sudo apt update
sudo apt install mariadb-server
sudo mysql_secure_installation
Für das Erstellen eines CSR benötigt man die folgenden Details:
Manchmal erlebt man mit Windows kuriose Dinge. Admins die schon länger dabei sind kennen es noch von früher. Eine Datei lässt sich nicht löschen. Meistens liegt das daran, das sich die Datei durch einen Prozess im Zugriff befindet.
Es gibt aber auch den Fall, dass kein Prozess mehr auf die Datei zugreift. Irgendetwas im Dateisystem ist korrupt. Man erhält die Meldung die Datei wurde nicht gefunden oder bereits verschoben.
Früher konnte man sich über dir /X den 8.3 Namen der Datei anzeigen lassen und darüber die Datei löschen. Nun schalten Admins an Fileservern diese 8.3 Namen gerne ab.
HKLM\System\CurrentControlSet\Control\FileSystem\NtfsDisable8Dot3NameCreation=1 [DWORD]
Weil das angeblich die Performance verbessert:
So und wie löscht man nun diese korrupten Dateien? So:
rd /s \\?\C:\Documents and Settings\User\Desktop\Annoying Folder.
Eine KEYTAB-Datei wird verwendet, um einen Principal auf einem Host für Kerberos zu authentifizieren, ohne dass Benutzer eingreifen müssen (SSO). Die Datei ist verschlüsselt, sollte aber gut gesichert sein, da jeder, der Zugriff auf die Datei hat, als dieser Principal fungieren kann.
Mit einer solchen Datei kann also zum Beispiel der Zugang zu einem Webdienst über AD-Konten gesteuert werden. Sind die Brwoser entsprechend konfiguriert, können AD-Benutzer Webdienste sogar ohne die Eingabe von Zugangsdaten über Single Sign On (SSO) nutzen.
Lichter Abschalten
sudo vi /boot/config.txt #LinkLED dtparam=eth_led0=14 dtparam=eth_led1=14 #PiCam disable_camera_led=1
Rote und Grüne LED ausschalten am Raspi
For the Raspberry Pi 3b you can add the following lines to /etc/rc.local:
sudo sh -c 'echo none > /sys/class/leds/led0/trigger'
sudo sh -c 'echo none > /sys/class/leds/led1/trigger'
sudo sh -c 'echo 0 > /sys/class/leds/led0/brightness'
sudo sh -c 'echo 0 > /sys/class/leds/led1/brightness'
Microsoft hat sich dazu endlich mal geäußert. Die Restriktionen fingen wegen der Printingnightmare-Lücke an. Microsoft hat einfach auch Adminrechte für die Treiberinstallation verlangt, obwohl Point and Print konfiguriert ist und die Treiberquellen damit auf die Druckserver beschränkt sind. Das kam mit dem 2. Sicherheitsupdate zu Printingnightmare. Dann haben die einen Registry-Wert eingeführt, mit dem man diese Einschränkung wieder aufheben kann. Und den Wert haben die nun endlich auch mal verraten.
Ein Reverse Proxy hat wesentliche Vorteile gegenüber direkt von außen erreichbaren Webseiten:
https://www.juniper.net/documentation/us/en/software/junos/cli/index.html
show virtual-chassis show virtual-chassis status show virtual-chassis vc-port show lacp interfaces
Interfaces Konfigurieren (eine Default Gruppe und eine für Trunk Ports)
#### DEFAULT CONFIG ##### set groups default-interface-config interfaces <*> apply-macro juniper-port-profile "Desktop and Phone" set groups default-interface-config interfaces <*> speed auto set groups default-interface-config interfaces <*> ether-options auto-negotiation set groups default-interface-config interfaces <*> unit <*> family ethernet-switching interface-mode access set groups default-interface-config interfaces <*> unit <*> family ethernet-switching vlan member default #### WLAN CONFIG #### set groups wifi-config interfaces <*> description WLAN #set groups wifi-config interfaces <*> native-vlan-id 1 set groups wifi-config interfaces <*> speed auto set groups wifi-config interfaces <*> ether-options auto-negotiation set groups wifi-config interfaces <*> unit <*> family ethernet-switching interface-mode trunk set groups wifi-config interfaces <*> unit <*> family ethernet-switching vlan members [default wifi_gast wifi_intern wifi_public] #### Portzuweisungen #### wildcard range delete interfaces ge-0/0/[0-23] wildcard range set interfaces ge-0/0/[0-20] unit 0 family ethernet-switching interface-mode access # interface mode muss immer direkt gesetzt werden wildcard range set interfaces ge-0/0/[0-20] apply-groups default-interface-config wildcard range set interfaces ge-0/0/[21-23] unit 0 family ethernet-switching interface-mode trunk # interface mode muss immer direkt gesetzt werden wildcard range set interfaces ge-0/0/[21-23] native-vlan-id 1 # wird über die group config nicht übernommen wildcard range set interfaces ge-0/0/[21-23] apply-groups wifi-config #show interfaces | display inheritance # rollback # Änderungen verwerfen commit check commit #### MAC Security #### set switch-options interface ge-0/0/0 interface-mac-limit 7 set switch-options interface ge-0/0/0 interface-mac-limit packet-action drop #### IPv6 Advertisement deaktivieren #### # Die EX Serie Switches machen ein automatisches IPv6 Advertisement, auch wenn das nicht konfiguriert ist. delete protocols router-advertisement
A) For standalone switch:
-issue the command #run request support information | save /var/tmp/RSI.txt
-issue the command #run file archive compress source /var/log/ destination /var/tmp/VARLOG
-do ftp or http to the switch in order to download the RSI.txt and the VARLOG files from the /var/tmp
directory then attach them to the case
B) For virtual-chassis:
-issue the command #run request support information all-members | save /var/tmp/RSI-All-Members.txt
-follow this KB in order to collect logs: https://kb.juniper.net/InfoCenter/index?page=content&id=KB15186
-do ftp or http to the switch in order to download the RSI-All-Members.txt and the VARLOG files from the /var/tmp directory then attach them to the case‘
Follow the steps below to collect all the files from the /var/log directory of each member of a virtual chassis.
NOTE: You will need FTP, SSH, HTTP (JWEB) or USB access to the EX Switch to copy the logs from the Switch.
user@router> start shell user rootroot% tar -zcvf /var/tmp/varlog-mem0.tar.gz /var/log/*root% ls /var/tmp.ssh varlog-mem0.tar.gz{master:0}root% exitroot> request session member 1root> start shell user rootroot% tar -zcvf /var/tmp/varlog-mem1.tar.gz /var/log/*root% ls /var/tmp.ssh varlog-mem1.tar.gzroot% cliroot> file copy fpc1:/var/tmp/varlog-mem1.tar.gz fpc0:/var/tmp/root> exitNow the files can be directly copied from the EX Virtual Chassis primary to any local host using ftp, scp, JWEB, or mounted USB.
NOTE: FTP, SSH and HTTP are configured under the ’system services‘ stanza. See Related Links below.
https://biancazapatka.com/de/wprm_print/36435
https://www.langlitz-it.de/?p=1592
Die Passwort Hashes der AD User auszulesen, stellt sich leichter dar als vermutet. Natürlich sind diese Hashes nicht in Klartext umzuwandeln, aber diese als Hashes wieder in eine neue/andere Umgebung einzulesen, sollte auf diesem Wege möglich sein.
Zunächst wird ein Abbild der NTDS.dit Datenbank benötigt, in der diese Hashes abgelegt sind. Dies lässt sich über NTDSUtil realisieren. Der entsprechende Befehl lautet:
ntdsutil “ac i ntds” “ifm” “create full c:\temp” q q
Anstelle von C:\Temp können Sie natürlich jedes beliebige Verzeichnis wählen.

Nach Abschluss dieses Snapshots sehen Sie im Temp (oder Ihrem eigenen) Verzeichnis zwei Unterverzeichnisse.

Im Verzeichnis Active Directory befindet sich der Snapshot der NTDS.dit. Im Verzeichnis registry befindet sich unter anderem der sogenannte Boot Key, den Sie zum Entschlüssen benötigen. Die vorhandene Kopie der NTDS.dit können Sie nun mit Get-ADDBAccount aus den DSInternal Tools auslesen. Auf die Beschreibung der Installation der DSInternal Tools verzichte ich hier. Diese sollte im angegebenen Link hinreichend beschrieben sein.
Nach erfolgreicher Einrichtung der DSInternals müssen Sie zunächst den Boot Key auslesen.
$key = Get-BootKey -SystemHivePath ‘C:\Temp\registry\SYSTEM’
Anschließend können Sie unter Verwendung dieses Keys die Hashes erhalten und z.B. in einer TXT ablegen.
Get-ADDBAccount -all -DBPath C:\_Marco\NTDS\ntds.dit -BootKey $key |fl Samaccountname,displayname,*hash* |Format-Custom -View HashcatNT |Out-File C:\_Marco\NTDS\hashes.txt -Encoding ASCII
Damit werden alle User und deren Passwort Hashes in der Datei hashes.txt gespeichert.
Sie können auch nach einzelnen Usern suchen.
Get-ADDBAccount -samaccountname name -DBPath C:\_Marco\NTDS\ntds.dit -BootKey $key |fl samaccountname,displayname,*hash* |Format-Custom -View HashcatNT
Präsentiert von WordPress & Theme erstellt von Anders Norén