Archiv der Kategorie: Windows 10

Windows 10 – SMB scf Hack

Mitlerweile gibt es schon zwei Hacks, mit denen man eine scf Datei einschleusen kann, um den NTLM Password Hash abzugreifen.

scf Dateizuordnung ändern

Mit folgendem Befehl als Administrator ausgeführt, wird die Dateizuordnung auf das Notepad geändert und damit der Hack verhindert.

 cmd /c assoc .scf=txtfile 

SMB 1 deaktivieren

Mit folgendem Befehl wird SMB V1 deaktiviert:

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB1 -Type DWORD -Value 0 –Force

Windows 10 – Fall Creators Update – Kontakte in der Taskleiste entfernen

Mit als erstes viel mir nach dem Fall Creators Update für Windows 10 das Kontakt-Icon in der Taskleiste auf und ich wollte es wieder los werden.

Das Kontakt-Icon in der Taskleiste kann man über die Taskleisteneigenschaften oder der Registry entfernen.

In der Registry wird der Wert 1 im DWORD PeopleBand einfach auf 0 geändert und das Kontakt-Icon verschwindet:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\PeopleBand = 0

Windows 10 – Fall Creators Update – 3D Objekte (und andere Ordner) aus Explorer löschen

Nach dem Update auf die Windows 10 Version 16299.15 (Fall Creators Update), erscheint im Explorer auf einmal ein neuer Eintrag 3D-Objekts. Darunter befinden sich auch weitere Ordner wie Videos, Bilder, Musik, usw., die man ebenfalls ausblenden kann. Durch diese Methode werden die Ordner bei einem nächsten Windows 10 Update auch nicht wieder automatisch eingeblendet.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag\ThisPCPolicy = Hide

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag\ThisPCPolicy = Hide

Sollte die Zeichenfolge ThisPCPolicy oder der Schlüssel PropertyBag nicht existieren, müssen diese angelegt werden. Die Zeichenfolge ThisPCPolicy muss auf den Wert Hide geändert werden.

Dieses Prinzip kann man auch auf alle anderen Ordner anwenden umd diese auszublenden:

Bilder: {0ddd015d-b06c-45d5-8c4c-f59713854639}\PropertyBag
Video: {35286a68-3c57-41a1-bbb1-0eae73d76c95}\PropertyBag
Desktop: {B4BFCC3A-DB2C-424C-B029-7FE99A87C641}\PropertyBag
Musik: {a0c69a99-21c8-4671-8703-7934162fcf1d}\PropertyBag
Downloads: {7d83ee9b-2244-4e70-b1f5-5393042af1e4}\PropertyBag
Dokumente: {f42ee2d3-909f-4907-8871-4c22fc0bf756}\PropertyBag
3D-Objekte: {31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag

Um die Ordner wieder einzublenden, muss man Hide einfach in Show ändern und der jeweilige Ordner erscheint wieder.

Script – Reset Windows Update Agent

In letzter Zeit häufen die Probleme mit Windows Update, vor allem unter Windows 10: Beispielsweise stürzt die Suche der Update einfach ab und liefert keine Ergebnisse oder ein Update konnte nicht erfolgreich installiert werden und hält damit die weitere Installation auf.

Mit dem Script Reset Windows Update Agent lassen sich die meisten Probleme die mit dem Windows Update Dienst im Zusammenhang stehen, beheben. Das Script gibt es unter folgender URL: https://gallery.technet.microsoft.com/scriptcenter/Reset-Windows-Update-Agent-d824badc

Das Script muss als Administrator gestartet werden. Danach stehen Funktionen zur Problembehebung bereit.

Lync / Skype for Business automatisch starten per Gruppenrichtlinie

Unsere Nutzer beenden Skype for Business regelmäßig und manche sind sogar so schlau, dass sie den Autostart deaktivieren. Das wollen wir aber nicht, da sonst die Presence Funktion, die an die Telefonanlage angebunden ist, für den Benutzer nicht mehr sichtbar ist.

Leider findet sich in den offiziellen ADMX-Dateien zu Office 2013 / Office 2016 keine Konfiguration für den Autostart. Es gibt zwar einige inoffuielle Erweiterungen, die aber mit Vorsicht zu genießen sind. Alle die ich ausprobiert hatte, haben einfach einen Key im Ordner Run erzeugt, der aber keinen Bezug zur installierten x32/x64 Version hatte. Demnach wird der Key für x32 Systeme falsch gesetzt. Das Gleiche gilt für andere Office Versionen: Wenn z.B. Office 2016 installiert ist, stimmt der Pfad auch nicht mehr.

Beispiel Skype for Business mit Office 2016 in x64 installiert auf x64 Windows

"C:\Program Files\Microsoft Office\Office16\lync.exe" /fromrunkey

Beispiel Skype for Business mit Office 2016 in x32 installiert auf x64 Windows

"C:\Program Files(x86)\Microsoft Office\Office16\lync.exe" /fromrunkey

Beispiel Skype for Business mit Office 2013 in x64 installiert auf x64 Windows

"C:\Program Files\Microsoft Office\Office15\lync.exe" /fromrunkey

Beispiel Skype for Business mit Office 2013 in x32 installiert auf x64 Windows

"C:\Program Files(x86)\Microsoft Office\Office15\lync.exe" /fromrunkey

Aus diesem System kann man alle anderen Office, Lync, Skype for Business und x32 / x64 Varianten ableiten.

Gruppenrichtlinie erstellen

Nun kann man diesen Registry Schlüssel einfach per GPO erzeugen oder man benutzt folgende Variante: Benutzerkonfiguration -> Administrative Vorlagen -> System -> Anmelden -> Diese Programme bei der Benutzeranmeldung ausführen und benutzt dann den zuvor erstellten Pfad. Beispiel für Office 2013 in 32 bit installiert, auf einem 64 bit Windows: C:\Program Files(x86)\Microsoft Office\Office15\lync.exe

Gruppenrichtlinien – Aktualisierung für Windows 10 Update 1511

Mit dem Update von Windows 10 auf die Version 1511 gibt es nun auch neue Gruppenrichtlinien, die in den zentralen Gruppenrichtlinien Store installiert werden müssen.

Download: Windows10_Version_1511_ADMX.msi

  1. Nach der Installation befinden sich die installierten Gruppenrichtlinien unter „C:\Program Files (x86)\Microsoft Group Policy\Windows 10 Version 1511“. Diese müssen jetzt noch in die Policy Definitions kopiert werden.
  2. Unter dem Pfad „\\domain.local\SYSVOL\domain.local\Policies“ befindet sich der zentrale Gruppenrichtlinien Store. In diesen Pfad muss der Order „PolicyDefinition“ aus dem Pfad „C:\Program Files (x86)\Microsoft Group Policy\Windows 10 Version 1511“ rein kopiert werden.
  3. Nach dem Start Gruppenrichtlinienverwaltungs Konsole und dem Bearbeiten einer Gruppenrichtlinie, erscheint folgende Fehlermeldung: Namespace „Microsoft.Policies.WindowsStore“ is already defined as the target namespace for another file in the store.windows 10 1511 fehler
  4. Der Fehler kommt daher, dass zwei ADMX-Dateien, auf die gleiche Datei referenzieren. Dazu einfach die Datei „WinStoreUI.admx“ im Ordner „\\domain.local\SYSVOL\domain.local\Policies\PolicyDefinitions“ löschen, da diese veraltet ist.

 

Windows 10 Gruppenrichtlinien – Fehlermeldungen nach Installation

In meiner Testumgebung sind gleich zwei Fehler aufgetreten, die durch die neuen Administrativen Templates hervorgerufen werden. Anscheinend haben die Entwicklerteam versäumt miteinander zu sprechen 😉

Fehler 1: Microsoft-Windows-Geolocation-WLPAdm.admx

Nach der Installation der Administrativen Templates, erscheint beim Aufruf einer Gruppenrichtlinie im Gruppenrichtlinienverwaltungs-Editor, ein Fehler. Die Datei Microsoft-Windows-Geolocation-WLPAdm.admx verwendet den gleichen Namespace wie die alte Datei LocationProviderAdm.admx. Also einfach die alte Datei entfernen. (Danke an D. Zunkel)

Fehler 2: $(string.SUPPORTED_Vista_through_Win7)

Der folgende Fehler kann ebenfalls im Gruppenrichtlinienverwaltungs-Editor auftreten: Die in der Eigenschaft „$(string.SUPPORTED_Vista_through_Win7)“ aufgeführte Ressource displayName konnte nicht gefunden werden.

In der Datei PreviousVersions.admx wird auf einen String verwiesen (dient zur Übersetzung), den es aber in der Übersetzungsdatei gar nicht gibt. Um das Problem zu lösen, muss in der Datei PreviousVersions.adml im Unterverzeichnis „de-DE“ muss zwischen den Zeilen 56 und 57 folgende Zeile eingefügt werden:

<string id="SUPPORTED_Vista_through_Win7">Windows Vista durch Windows 7 unterstützt</string>

Windows 10 – Remote Server Verwaltungstools installieren

Die Remote Server Verwaltungstools sind am 19.08.2015 in englischer Sprache erschienen (Download: https://www.microsoft.com/en-us/download/details.aspx?id=45520. Die Installation erfordert aber das Englische Language Pack, sonst läuft die Installation zwar durch, es passiert aber nichts.

Language Pack installieren

Als erstes muss das Englische (United States) Language Pack installiert werden. Dies wird unter „Einstellungen“ getan:

Windows 10 LP 1

Zeit und Sprache:

Windows 10 LP 2

Region und Sprache -> Sprache hinzufügen

Windows 10 LP 3

Englisch

Windows 10 LP 4

Englisch (United States)

Windows 10 LP 5

Nun ist das Englische Language Pack heruntergeladen und isntalliert. Danach kann die Installation des Updates durchgeführt werden.

Remote Server Administration Tools installieren (WindowsTH-KB2693643-x64)

Nun können die RSAT installiert werden. Die installation geschieht wie gewohnt bei Windows Updates und erfordert keine weitere manuelle Eingriffe.

Features hinzufügen

Die einzelnen Komponenten können nun über „Programme und Features“ installiert bzw. verwaltet werden:

Windows 10 RSAT 1

Windows Komponenten verwalten

Windows 10 RSAT 2

Jetzt können die Komponenten verwaltet werden

Windows 10 RSAT 3

Fertig

Windows 10 RSAT 4

Benutzerkontensteuerung per Gruppenrichtlinie deaktiveren

Die Benutzerkontensteurung kann in den Gruppenrichtlinien ziemlich genau konfiguriert und natürlich auch deaktiviert werden. In manchen Umgebungen macht dies Sinn, da Anwendungen sonst nicht kompatibel sind oder Benutzer nicht genervt werden sollen.

Benutzerkontensteuerung deaktivieren

Die nachfolgenden Einstellungen kommen dem Level 1 der Benutzerkontensteuerung gleich (Niemals benachrichtigen, wenn Programme versuchen Software zu installieren oder Einstellungen am Computer vornehmen), die man auch manuell konfigurieren kann:

Benutzerkontensteuerung per GPO deaktivieren 1

Im Gruppenrichtlinienverwaltungs-Editor findens ich diese Einstellungen unter der Computerkonfiguration unter Richtlinien in den Windowseinstellungen unter den Sicherheitseinstellungen in der Lokalen Richtlinie in den Sicherheitsoptionen:

Benutzerkontensteuerung per GPO deaktivieren 2

Im Detail müssen folgende Einstellungen getätigt werden:

  • Benutzerkontensteuerung: Administratorgenehmigungsmodus für das integrierte Administratorkonto: Deaktiviert
  • Benutzerkontensteuerung: Alle Administratoren im Administratorgenehmigungsmodus ausführen: Deaktiviert
  • Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern: Aktiviert
  • Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicherem Desktop wechseln: Deaktiviert
  • Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren: Aktiviert
  • Benutzerkontensteuerung: Erhöhte Rechte nur für UIAccess-Anwendungen, die an sicheren Orten installiert sind: Nicht definiert
  • Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind: Deaktiviert
  • Benutzerkontensteuerung: UIAccess-Anwendungen können erhöhte Rechte ohne sicheren Desktop anfordern: Deaktiviert
  • Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorgenehmigungsmodus: Erhöhte Rechte ohne Eingabeaufforderung
  • Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer: Eingabeaufforderung zu Anmeldeinformationen

Windows 10 – Remote Power Shell Zugriff auf Domain Controller (Remoteserver Verwaltungstools Ersatz)

Da es bisher noch keine Remoteserver Verwaltungstools für Windows 10 RTM gibt, kann man zumindest gewisse Aufgaben mit der Power Shell machen. So kann man beispielsweise Befehle auf den Domain Controller ausführen oder auch weitere Server mit der lokalen Power Shell administrieren.

Interessante Beiträge zu dem Thema

Power Shell – Verbindung zum Domain Controller herstellen

Zuerst muss eine PSSession zu einem Domain Controller aufgebaut werden. Falls der ausführende Benutzer kein Domänen-Administrator ist, muss mit „-Credential (Get-Credential)“ die Authentifizierung angefordert werden:

$session = New-PSSession -ComputerName vmhost -Credential (Get-Credential)

Windows 10 Powershell RSAT 1

Wenn auf dem Domain Controller Power Shell 2.0 installiert ist, muss folgendes Befehl abgesetzt werden. Bei Power Shell 3.0 / 4.0 ist dies nicht mehr nötig.

Invoke-Command -Session $session {Import-Module -Name ActiveDirectory}

Windows 10 Powershell RSAT 2

Nun kann die PSSession importiert und das AD Modul geladen:

Import-PSSession -Session $session -Module ActiveDirectory

Windows 10 Powershell RSAT 3

Bei mir scheiterte der Befehl, da die Power Shell Excecution-Policy noch nicht konfiguriert war. Damit der Befehl verarbeitet werden kann, muss ein neues Power Shell Fenster als Administrator geöffnet werden, mit dem mann dann die Excecution-Policy konfigurieren kann, sonst erscheint folgender Fehler:

Windows 10 Powershell RSAT 4

Power Shell Excecution-Policy auf RemoteSigned konfigurieren:

Set-ExecutionPolicy RemoteSigned

Windows 10 Powershell RSAT 5

Nun kann der eben fehlerhafte Befel erfolgreich ausgeführt werden:

Import-PSSession -Session $session -Module ActiveDirectory

Windows 10 Powershell RSAT 6

Ergebnis

Nun kann man in der lokalen Power Shell sämtliche Active Directory CMDlets ausführen. Beispielsweise kann man Benutzer oder Computer anlegen, bearbeiten und löschen. Im Prinzip kann man sämtliche Konfigurationen (und noch viele mehr) mit der Power Shell erledigen, die man sonst mit der Active Directory Verwaltungskomsole per GUI vornimmt.

Windows 10 Powershell RSAT 7

Natürlich kann man auch andere Windows Server auf diesem Weg lokal verwalten und Konfigurationen vornehmen.