Seite 1 von 1
Verfasst: 13.10.2008, 10:03
von Lighty
Moin zusammen !
Wenn jemand versucht in ein PW-geschütztes XP zu gelangen !
Wird das dann irgend wo protokolliert !?
... und wenn ja, wo und wie !?
( Datum, Zeit, Versuche, PW, ... !? )
Verfasst: 13.10.2008, 12:17
von AranankA
Es wird protokolliert wenn du die entsprechende Funktion in der gpedit.msc aktiviert hast. Es setzt somit ein XP Pro oder ein modifiziertes XP Home voraus.
Über das "wo" & "wie" kann ich dir keine Angaben machen, da es 1. bei mir oder mir bekannten Systemen noch nie lief und 2. es dazu andere, intuitivere Tools gibt.
Verfasst: 13.10.2008, 13:23
von Merlin
Es wird, wenn die Funktion aktiviert ist, in der Ereignisanzeige unter Sicherheit protokolliert.
Verfasst: 13.10.2008, 15:00
von Lighty
AranankA hat geschrieben:Es setzt somit ein XP Pro oder ein modifiziertes XP Home voraus.
... wozu schreibt man eigentlich eine "ausführliche" Sig !?
Hooker hat geschrieben:Es wird, wenn die Funktion aktiviert ist, in der Ereignisanzeige unter Sicherheit protokolliert.
... ok, aber !
Standard ist das nicht aktiviert, was ich dann über die GRL einstellen wollte !
.... entweder habe ich die falsche Stelle genommen ( Windows Einstellungen/Sicherheitseinstellungen/Kontorichtlinien/Kennwortrichtlinien ), oder aber es funzt so nicht !?
( ... jedenfalls werden noch keine PW-Eingaben gespeichert )
Verfasst: 13.10.2008, 15:10
von AranankA
... wozu schreibt man eigentlich eine "ausführliche" Sig !?
Sorry! Aber im Rahmen der Professionalität habe ich meine Antwort
allgemein verständlich &
allgemein zutreffend gehalten. Es soll ja auch Forenuser geben, die andere Systeme haben und die deine/eine sich ständig ändernde Signatur nicht interessiert (Tunnelblick...).
Ich konnte ja nicht ahnen, dass hier im Forum jede Antwort auf eine Anfrage mittlerweile zur Privataudienz beim TE mutiert...
Die Überwachung muss zuerst in
"Verwaltung\Lokale Sicherheitsrichtlinien" aktiviert werden. Dazu gibt es unter
"Lokale Richtlinien\Überwachungsrichtlinien" versch. unabhängige Parameter.
Die Protokollierung erfolgt dann nach Neustart unter
"Ereignisanzeige\Sicherheit".
Nach Maßgabe einer neu zu erstellenden MMC kann als Ausgabeort der Protokollierung auch ein anderer Ort oder Rechner dienen. Auch eine Direktausgabe auf dem Bildschirm ist möglich.
Verfasst: 13.10.2008, 18:13
von Lighty
...
OK, das funzt jetzt soweit !
Es werden aber keine getesteten PW gespeichert, korrekt !?
( schliesslich möchte man ja an dem Erfindungsreichtum der Einbrecher teilhaben )
Verfasst: 13.10.2008, 18:17
von Merlin
Passwörter werden nicht protokolliert.
Verfasst: 13.10.2008, 18:28
von Merlin
Nachtrag, nur so zur Info:
Ein Anmeldeereignis wird auf einem lokalen Computer in der Ereignisanzeige/Sicherheit protokolliert. Hier sieht man, welcher Benutzer sich an diesem Computer an- oder abgemeldet hat.
Ein Anmeldeversuch wird auf einem Domänencontroller protokolliert. Hier sieht man in der Ereignisanzeige/Sicherheit, welche Benutzer sich auf welchem Computer authentifizert haben.
Verfasst: 13.10.2008, 18:34
von Lighty
Lighty hat geschrieben:Es werden aber keine getesteten PW gespeichert, korrekt !?
( schliesslich möchte man ja an dem Erfindungsreichtum der Einbrecher teilhaben )
... und das wäre mein Wunsch gewesen ... !
Edit:
... was ja hier angeboten wird !
Windows Einstellungen/Sicherheitseinstellungen/Kontorichtlinien/Kennwortrichtlinien
( oder gehört das wieder wo anders zu ) !?
Verfasst: 13.10.2008, 19:34
von Merlin
Lighty hat geschrieben:... was ja hier angeboten wird !
Windows Einstellungen/Sicherheitseinstellungen/Kontorichtlinien/Kennwortrichtlinien
( oder gehört das wieder wo anders zu ) !?
Dort werden Richtlinien wie das "Verfallsdatum", Mindestlänge etc. von Kennwörtern festgelegt.
Falls du "Kennwortchronik erzwingen" meinst, damit wird die Anzahl von
eindeutigen neuen Kennwörtern ermittelt, die mit einem Konto verknüpft werden müssen, bevor ein altes Kennwort wieder verwendet werden kann.
"Kennwörter mit umkehrbarer Verschlüsselung speichern" bedeutet, dass Kennwörter quasi im Textformat gespeichert werden (=> Sicherheitslücke!), deshalb sollte das nur im äußersten Bedarfsfall aktiviert werden.
Diese Richtlinie ist beispielsweise erforderlich, wenn die CHAP-Authentifizierung (Challenge-Handshake Authentication-Protokoll) über Remotezugriff oder die Internetauthentifizierungsdienste verwendet werden. Zudem ist die Richtlinie erforderlich, wenn in Internetinformationsdienste (IIS) die Digest-Authentifizierung verwendet wird. (Auszug aus der MS-Hilfe)
Verfasst: 13.10.2008, 22:36
von Lighty
... aha, ok !
Habe übrigens noch eine einfachere, auch Home-taugliche Möglichkeit gefunden !
man erstelle eine batch-Datei
Inhalt:
@echo off
echo %date%, %time%, %username% >> C:\windows\system32\asdf.txt
Diese dann als geplanten Task einrichten !
Ausgabe in der *.txt erfolgt dann so:
13.10.2008, 21:40:31,48, Lighty,
Wie kann man denn jetzt wohl noch das PW da rein bekommen !?
%pw% %passwort% oder %password% ... !?
... und wofür steht die ,48, !?
Verfasst: 13.10.2008, 22:41
von Merlin
Ich glaube, für "Passwort" gibt es keinen Parameter. Selbst auf einem (MS-)Server kann der Admin die Passwörter nicht einsehen, nur neu setzen, deaktivieren usw..
Die 48? Gute Frage!
Vielleicht eine interne Userkennung, der 48. Login...
Verfasst: 13.10.2008, 23:02
von Lighty
... nö, ne Kennung ist es wohl nicht !?
... bisher geloggt !
13.10.2008, 21:34:23,16, ,
13.10.2008, 21:39:32,63, ,
13.10.2008, 21:40:31,48, Lighty,
Verfasst: 13.10.2008, 23:04
von Merlin
Hmm. Da bin ich erstmal überfragt...
?: