Alle Beiträge von ENDLESSL00P

Giuseppe Casutt, Dipl.-HTL-Ing. bei A-Enterprise GmbH. Blog Author zu den Themen, Windows, VMware, Synology, Fortinet und Open Source. Tutorials und HowTos zu Problemlösungen und System Integration.

Computername in der Taskleiste

Computername in Taskleiste anzeigen

Für Helpdesk und Support Administratoren ist es wichtig zu wissen, an welchem Computer der Mitarbeiter gerade ist. Windows bringt keine Anzeige mit Onboard, welche Arbeitsplatzname, oder den Computername auf dem Desktop anzeigt. Es ist ein Ausflug in die Systemeinstellungen nötig. Oder es müssen Befehle in der Eingabeaufforderung eingegeben werden.

Computername in Taskleiste hinzufügen

Eine einfache möglichkeit Computernamen in der Taskleiste anzeigen zu lassen, gibt es über das anlegen einer neuen Symbolleiste. Zuvor muss aber noch ein Ordner angelegt werden. Mit ausführen folgender Befehlszeile in einem mit Win+Rcmd geöffneten Command Prompt.

mkdir %APPDATA%\%COMPUTERNAME%

Nun klickt man in der Taskleiste die rechte Maustaste, und geht auf Symbolleisten und Neue Symbolleiste.

Computername in Taskleiste anzeigen

In der Adresszeile geben wir %APPDATA% als Pfad ein und wählen den Ordner mit dem Computername und klicken auf Ordner auswählen.

Nun erscheint der Computername schon in der Taskleiste. Wenn die Taskleiste nicht fixiertist ist, mit rechtsklick die Taskleiste fixieren. Nun kann die Symbolleiste mit dem Computername an die gewünschte Position gebracht werden.

netlogon Anmeldescript

Zusätzlich können Statusinformationen zum authentifizierten Benutzer ausgegeben werden, zu dem Computername über die Taskleiste. Folgende Zeilen in eine Batch Datei speichern, und in den netlogon Anmeldescript aufnehmen.

@echo off
   IF NOT EXIST %APPDATA%\%COMPUTERNAME%\ (
   mkdir %APPDATA%\%COMPUTERNAME%
   ) ELSE (
   echo Directory %COMPUTERNAME% exist
   )
 PowerShell -ExecutionPolicy Unrestricted -Command "Get-NetIPAddress | Select-Object InterfaceIndex,InterfaceAlias,IPAddress | Sort-Object -Property InterfaceIndex | Out-File -FilePath $env:APPDATA\$env:COMPUTERNAME\$env:USERNAME.txt"
 PowerShell -ExecutionPolicy Unrestricted -Command "Get-PSDrive | Where {$_.Free -gt 0} | Out-File -Append -FilePath $env:APPDATA\$env:COMPUTERNAME\$env:USERNAME.txt"
 wmic useraccount where (name='%username%' and domain='%userdomain%') get domain,name,sid >> %APPDATA%\%COMPUTERNAME%\%USERNAME%.txt

$env:APPDATA\$env:COMPUTERNAME

Ein PowerShell Script Set-StatusToolbar.ps1 erzeugt das Verzeichnis und die Datei identisch zum Batch.

$DirToCreate="$env:APPDATA\$env:COMPUTERNAME"
 if (!(Test-Path $DirToCreate -PathType Container)) {
     New-Item -ItemType Directory -Force -Path $DirToCreate
 }
$ifcfg=(Get-NetIPAddress | Select-Object InterfaceIndex,InterfaceAlias,IPAddress | Sort-Object -Property InterfaceIndex);
$drive=(Get-PSDrive | Where {$_.Free -gt 0});
$usrid=([wmi] "win32_userAccount.Domain='$env:UserDomain',Name='$env:UserName'");
$ifcfg | Out-File -FilePath $env:APPDATA\$env:COMPUTERNAME\$env:USERNAME.txt
$drive | Out-File -Append -FilePath $env:APPDATA\$env:COMPUTERNAME\$env:USERNAME.txt
$usrid | Out-File -Append -FilePath $env:APPDATA\$env:COMPUTERNAME\$env:USERNAME.txt

Den PowerShell Script ausführen mit .\Set-StatusToolbar.ps1

In diesem Beitrag wird gezeigt, wie Helpdesk- und Support-Administratoren schnell mit einem Blick erkennen können, an welchem Computernamen der Benutzer gerade arbeitet. Bei Windows ist es nicht vorgesehen, den Computernamen auf dem Desktop oder in der Taskleiste anzuzeigen. Dazu muss man zunächst in die Systemeinstellungen gehen. Oder es werden Befehle in der Eingabeaufforderung nötig. Um herauszufinden, wie der Computer gerade heißt. Mit dieser einfachen Lösung kann der Computername sofort und ohne Klicks ermittelt werden.

Passwort Pwned überprüfen

Passwort Online in Leak-Datenbank auf Pwned überprüfen

Milliarden von Zugangsdaten sind im Internet im Umlauf, gerade gab ein Leak mit über 770 Millionen Konten Anlass zur Sorge. Wer überprüfen möchte, ob sein eigener Accont sich darunter befindet, kann zur Webseite Have I Been Pwned von Troy Hunt gehen, der Sicherheitsexperte sammelt diese Passwörter und stellt sie in einer Datenbank mit rund 6,5 Milliarden geknackten Accounts und Mail-Adressen zur verfügung.

Bei Pwned Passwords gibt man ein Passwort ein, damit erfährt man, ob es sich in der erfassten Leak-Datenbank befindet.

Ein Suchtreffer heisst noch nicht, dass der eigene Account tatsächlich geknackt wurde. Es kann sich auch um Accounts anderer User handeln, die zufällig das selbe Passwort nutzen, und es somit verbrannt ist. Es ist also davon auszugehen, dass das Passwort in den Sammlungen der Hacker ist und es zur Anwendung kommt, und mit Brute-Force-Attacken der Zugang rasch geknackt ist.

Passwort lokal auf Pwned überprüfen

Wie bekanntlich ist es eine schlechte Idee, einer Webseite geheime Passwörter zu verraten, um deren Sicherheit zu überprüfen. Eine elegante Lösung für dieses Problem bietet der Entwickler Hector Martin auf Github. Er nutzt ein Bloom-Filter um die Datenmassen effizient zu durchsuchen. Man benötigt lediglich ein Linux Rechner mit Python 3.x, die Datei bloom.py und die Bloom-Filterliste, die zum Download bereitstehen.

Python Script bloom.py

Nach dem Download des Python Script bloom.py von Hector Martin und der Bloom-Filterlist, führt man im Terminal folgendes Command aus:

$ python3 bloom.py test -s pwned-passwords-2.0-k16.bloom password123
Found

Bei einem komplexen Passwort wird als Resultat „Not found“ wie folgt ausgegeben:

$ python3 bloom.py test -spwned-passwords-2.0-k16.bloom xFw0Nq$K+/
Not found

Den hier gezeigten Passwort Pwned Check wurde auf Fedora 30 (Thirty) Cinnamon Spin mit Python 3 ausgeführt.

CPE OS Name: cpe:/o:fedoraproject:fedora:30
Kernel: Linux 5.0.16-300.fc30.x86_64
Python 3.7.3 (default, Mar 27 2019, 13:36:35) 
[GCC 9.0.1 20190227 (Red Hat 9.0.1-0.8)] on linux

So lässt sich ressourcensparend bestimmen, ob bestimmte Passwörter in einschlägigen Quellen kursieren, ohne den gesamten Passwort-Hash preisgeben zu müssen. Die False-Positive-Rate soll mit pwned-passwords-2.0-k16.bloom bei 0,000015 sein.

  Pwned-Passwörter sind reale Passwörter, die zuvor anhand von Datenschutzverletzungen offengelegt (geknackt) wurden. Aufgrund dieser Gefährdung sind sie für die weitere Verwendung ungeeignet, da das Risiko zur Übernahme anderer Konten sehr wahrscheinlich ist. Das Wort pwned bedeutet das gleiche wie owned. Der englische Ausdruck owned stammt aus der Gaming-Szene und bedeutet, dass jemand besiegt wurde, sinngemäß erwischt, besiegt. Das Wort pwned entstand durch einen Zufall. Da die Buchstaben o und p auf der Tastatur direkt nebeneinander liegen, sorgte ein Tippfehler dafür, dass aus owned pwned wurde, vermultich soll das p auch für Password stehen.