Temporäre Rechtevergabe in Windows 2000

Hallo,

ich hatte bei einer Firma eine interessante Rechte Vergabe Lösung unter Windows NT gesehen, da konnte man bei der internen Hotline anrufen und sich für eine Kurze Zeit lokale Adminrechte geben lassen um Software zu installieren. Weiß einer wie das funktionieren kann und vor allem wie man das in Windows 2000 machen kann?

Danke,

GrüneRose

ich hatte bei einer Firma eine interessante Rechte Vergabe
Lösung unter Windows NT gesehen, da konnte man bei der
internen Hotline anrufen und sich für eine Kurze Zeit lokale
Adminrechte geben lassen um Software zu installieren. Weiß
einer wie das funktionieren kann und vor allem wie man das in
Windows 2000 machen kann?

Ist unter w2k nicht anders als bei nt40. Über die Domänenbenutzerverwaltung werden die lokale Benutzerrechte mit verwaltet. Der Admin trägt dich in die Gruppe der lokalen Admins ein, du meldest dich neu an, die Rechte werden wieder entzogen. Bis zur nächsten Neuanmeldung kannst du jetzt mit Admin-rechten arbeiten. Hast du dich innerhalb einer vorgegebenen Zeit nicht abgemeldet, wirst du zentral zwangsabgemeldet.

Bist du so clever, den PC vom Netzwerk zu trennen, damit dir die lokalen Admin-Rechte nicht wieder entzogen werden können, musst du damit rechnen, dass die Zentrale dir einen Vollstrecker vorbeischickt:smile: Der ist dann mind. 2 mtr. gross und wiegt einen fetten Doppelzentner. Also besser keinen Unsinn machen.

Gruss,
Schorsch

Ist unter w2k nicht anders als bei nt40. Über die
Domänenbenutzerverwaltung werden die lokale Benutzerrechte mit
verwaltet. Der Admin trägt dich in die Gruppe der lokalen
Admins ein, du meldest dich neu an, die Rechte werden wieder
entzogen. Bis zur nächsten Neuanmeldung kannst du jetzt mit
Admin-rechten arbeiten. Hast du dich innerhalb einer
vorgegebenen Zeit nicht abgemeldet, wirst du zentral
zwangsabgemeldet.

naja, die zeit sollte locker reichen, um sich einen weiteren lokalen admin anzulegen, das passwort von einem vorhandenen zurueckzusetzen, oder gar - weniger subtil - auch die domainadmins auszusperren…

Bist du so clever, den PC vom Netzwerk zu trennen, damit dir
die lokalen Admin-Rechte nicht wieder entzogen werden können,
musst du damit rechnen, dass die Zentrale dir einen
Vollstrecker vorbeischickt:smile: Der ist dann mind. 2 mtr. gross
und wiegt einen fetten Doppelzentner. Also besser keinen
Unsinn machen.

wenn du nen neuen lokalen admin anlegst muss erst mal jemand nachschauen, um das zu merken. und wenn du das passwort fuer den (meist selten benutzten) lokalen Administrator (oder wie auch immer der lokale notnageladmin heisst) neu setzt, muss der domainadmin schon ziemlich genau sein…

mit w2k koennte man ueber die gruppenrichtlinien vielleicht auch feiner granulieren.

merke, wer admin wird (auch temporaer), der hat die maschine in der hand. wer physischen zugang hat (booten von floppy, cd, bootp oder usb-stick oder platte ausbauen) braucht im uebrigen nicht mal nen temporaeren admin-zugang (linux, dos mit ntfs-treiber oder mke-tools booten, admin-pw in sam ueberschreiben). wer die einschlaegigen windows exploits (local root, priviledge elevation oder schlimmer) probiert, braucht oft auch keinen admin zugang, wenn die domainadmins nicht auf zack waren.

es ist aber dringend darauf hinzuweisen, dass solche dinge in der uni mit accountentzug und in der firma mit fristloser versetzung zur gerster-ag geahndet werden koennen!

joachim

merke, wer admin wird (auch temporaer), der hat die maschine
in der hand.

Ja.

wer physischen zugang hat (booten von floppy, cd,
bootp oder usb-stick oder platte ausbauen) braucht im uebrigen
nicht mal nen temporaeren admin-zugang (linux, dos mit
ntfs-treiber oder mke-tools booten, admin-pw in sam
ueberschreiben).

„ntfs“, „linux“ und „schreiben“ in einem Satz? Nach der Spezialbehandlung ist der rechner so sicher wie kaum zuvor: er Bootet kein NT mehr, weil die daten geschrottet sind.

Passwortdateien lesen und mit einschlägigen Programmen malträtieren, bis ein „echtes“ Passwort herausfällt, scheint mir erfolgversprechender.

Gruß,

Sebastian

„ntfs“, „linux“ und „schreiben“ in einem Satz? Nach der
Spezialbehandlung ist der rechner so sicher wie kaum zuvor: er
Bootet kein NT mehr, weil die daten geschrottet sind.

keine panik. hast du schon mal nen ntfs so geschrottet? also ich noch nicht, trotz experimental. merke, was die open source welt so als experimental bezeichnet ist woanders schon das zweite bugfix-release…

Passwortdateien lesen und mit einschlägigen Programmen
malträtieren, bis ein „echtes“ Passwort herausfällt, scheint
mir erfolgversprechender.

subtiler ist es ausserdem, entsprechend dampf und ein wenig geduld vorrausgesetzt. aber die habe ich nicht - dafuer aber ein backup vom ntfs (haben die windoof admins gemacht :wink:

joachim

„ntfs“, „linux“ und „schreiben“ in einem Satz? Nach der
Spezialbehandlung ist der rechner so sicher wie kaum zuvor: er
Bootet kein NT mehr, weil die daten geschrottet sind.

keine panik. hast du schon mal nen ntfs so geschrottet?

Nein. Ich kenne aber viele Berichte von Lauten, die das Datei-System geschrottet haben als Leute, bei denen das geklappt hat.

Herzlichen Glückwunsch, Du bist der erste.

also
ich noch nicht, trotz experimental. merke, was die open source
welt so als experimental bezeichnet ist woanders schon das
zweite bugfix-release…

Ja, aber Microsoft-Standards neigen zum mutieren und sind „moving target“. Gewissenmaßen wie ein Mikadospiel im Erdbebengebiet.

subtiler ist es ausserdem, entsprechend dampf und ein wenig
geduld vorrausgesetzt. aber die habe ich nicht - dafuer aber
ein backup vom ntfs (haben die windoof admins gemacht :wink:

Schutz vor den BOFH?

(-;

Sebastian

keine panik. hast du schon mal nen ntfs so geschrottet?

Nein. Ich kenne aber viele Berichte von Lauten, die das
Datei-System geschrottet haben als Leute, bei denen das
geklappt hat.

naja, das koennte auch nen rein menschlicher zug sein - man neigt dazu, die korrekte funktion von dingen (zumal unter unix) als normal hinzunehmen und nicht weiter darueber zu reden…

joachim