Archiv der Kategorie: Workaround

UNBLOG Tutorials Usability and Addons Integration with Technical Workarounds and Tutorials for Professionals.

Microsoft hat die Ausführung von Makros blockiert

Microsoft hat die Ausführung von Makros blockiert, da der Speicherort nicht vertrauenswürdig ist.

Makros wie sie mit Microsoft Office in Word und Excel ihre Anwendung finden, müssen signiert werden, damit diese von der Ausführung nicht blockiert werden. Eine digitale Signatur macht es dadurch sicherer, da diese automatisch entfernt wird, wenn der Inhalt geändert oder manipuliert wird. Darüber hinaus bestätigt der Signierende die Echtheit und Herkunft des signierten Inhalts. Die Authentizität, Integrität und Herkunft eines digital signierten Dokuments wird gemäss Microsoft sichergestellt.

Vertrauenswürdiger Speicherort hinzufügen

Wenn Makros vor deren Ausführung blockiert werden, wie Excel-Dateien mit nicht signierten Makros, kann es trotzdem ausgeführt werden. Dazu muss man einen vertrauenswürdigen Speicherort definieren. Hierfür geht man in Excel zum Trust Center und fügt einen Pfad hinzu der vertrauenswürdig ist. Die in diesem Pfad gespeicherten Excel-Dateien können dann Makros ausführen.

VORSICHT! Die Herkunft von Dokumenten mit Makros sollte bekannt und vertrauenswürdig sein. Makroviren sind Computerviren, die in Dokumente eingebettet sind und sich in Word- und Excel-Dateien verbreiten. Ein Makrovirus ist so programmiert, dass er sich selbst in andere Dokumente einnistet und so Schadsoftware aufruft, diese unbemerkt Dateien auf der Festplatte manipuliert.

Excel öffnen und auf Datei klicken, im grünen Band unten zu Optionen gehen.

Unten mit Klick auf Optionen dann das Trust Center öffnen.

Rechts die Schaltfläche Einstellungen für das Trust Center klicken, und im neuen Fenster zu Vertrauenswürdige Speicherorte gehen.

Hier kann man vertrauenswürdige Speicherorte hinzufügen. Klicke unter Zulässig auf die Schaltfläche Neuen Speicherort hinzufügen. Der Pfad zum gewünschten Ordner kann aus der Zwischenablage eingefügt werden, oder mit durchsuchen gewählt werden.

Das Kästchen bei Vertrauenswürdige Speicherorte im Netzwerk zulassen aktivieren, wenn es sich um ein Netzlaufwerk handelt.

Zone für lokales Intranet

Microsoft blockiert Makros bei der Ausführung. Für bestimmte Makros ist es erforderlich, den Speicherort zur Zone lokales Intranet zu machen, über die MMC-Konsole für Internet Optionen.

Mit drücken der Windows + R Tasten den Befehl „inetcpl.cpl“ ausführen.

In den geöffneten Internet Optionen zum Abschnitt Sicherheit gehen, hier auf das Symbol Lokales Intranet klicken, dann zu Sites und Erweitert gehen, wie in Schritt 1 bis 4 gezeigt.

Die Website oder die Netzwerkfreigabe mit den Makros als IP-Adresse oder auflösbaren Server zur Zone lokales Intranet Websites hinzufügen.

Die Ausführung von Makros aus einem Vertrauenswürdigen Speicherort wird nicht mehr blockiert

Ping als IP-Scanner im Netzwerk

Ping als IP-Scanner ermöglicht Netzwerk Admins das Auffinden von Geräten und deren IP-Adressen die in einem Netzwerksegment online sind.

Ping hilft Geräte im Netzwerk zu finden und zu erkennen, auch ist es möglich Ping als einfachen IP-Scanner einzusetzen, etwa für das suchen im Netzwerk. Je nach Zweck und Aufgabe eignen sich auch kostenlose Tools die es in reichlicher Auswahl im Internet zu finden gibt. Ist jedoch kein Tool zur Hand, weil man etwa am Arbeitsplatz eines Benutzers ist. Wo es die Richtlinien untersagen, nicht freigegebene Tools auf dem Computer zu installieren. Dann gibt es die Möglichkeit das Netzwerksegment mit Windows Bordmittel zu scannen.

Hier hilft uns die Ausführung von Ping in einem For-Loop. Folgendes Beispiel sendet aus der Eingabeaufforderung in einem Einzeiler einen Ping an alle Adressen eines Subnets, um die Hosts die gerade online sind zu finden.

for /l %i in (1,1,255) do @ping 192.168.20.%i -w 1 -n 1 | find /i "ttl="

Die For-Schleife mit Schrittzähler 1 beginnend bei 1 und endet bei 255, hierdurch Ping für ein Class C Netz mit 255 hosts (CIDR /24) ausgeführt wird. Class C sind die am häufigsten verwendeten Netzwerksegmente. Wird beispielsweise die Netzmaske 255.255.255.128 (25) verwendet, wird anstelle von 255 die Zahl 128 eingesetzt.

Option -w 1 ist das Zeitlimit von 1 Millisekunden für die Antworten.
Option -n 1 ist die Anzahl der zu sendenden Echoanforderungen.
Option find /i "ttl=" zeigt nur die ICMP-Antworten.

C:\> for /l %i in (1,1,255) do @ping 192.168.20.%i -w 1 -n 1 | find /i "ttl="
Antwort von 192.168.20.1: Bytes=32 Zeit=2ms TTL=255
Antwort von 192.168.20.10: Bytes=32 Zeit=301ms TTL=64
Antwort von 192.168.20.70: Bytes=32 Zeit=295ms TTL=64
Antwort von 192.168.20.80: Bytes=32 Zeit<1ms TTL=128
Antwort von 192.168.20.112: Bytes=32 Zeit=1ms TTL=255

Auf diese Weise lassen sich mit Ping als IP-Scanner aktive IP-Adressen im Netzwerk finden. Es soll hier lediglich aufgezeigt werden, dass sich Ping in einem „For loop“ auf einfache Weise anwenden lässt. Bei höheren Anforderungen sind geeignete Tools hier besser geeignet.

Ping Funktionsweise

Ping sendet ein ICMP(v6)-„Echo-Request“-Paket (ping, ICMP-Pakettyp 8 (0x08), ICMPv6-Pakettyp 128 (0x80)) an die Zieladresse des zu überprüfenden Hosts. Der Empfänger muss, sofern er das Protokoll unterstützt, laut Protokollspezifikation eine Antwort zurücksenden: ICMP „Echo-Reply“ (pong, ICMP-Pakettyp 0 (0x00), ICMPv6-Pakettyp 129 (0x81)). Ist der Zielrechner nicht erreichbar, antwortet der zuständige Router: „Network unreachable“ (Netzwerk nicht erreichbar) oder „Host unreachable“ (Gegenstelle nicht erreichbar).

Aus einer fehlenden Antwort kann nicht geschlossen werden, dass die Gegenstelle nicht erreichbar wäre, da manche Hosts so konfiguriert sind, dass sie ICMP-Pakete ignorieren und verwerfen.

Wird dem Ping-Kommando ein Hostname in FQDN-Schreibweise anstatt einer IP-Adresse übergeben, lässt das Programm diesen durch das Betriebssystem auflösen. Bei fehlerhaften Konfigurationen (hosts-Datei, lmhosts-Datei, WINS, DNS) schlägt diese nach Ablauf einer Wartezeit (Timeout) fehl und resultiert in einer Fehlermeldung. Falls eine IP-Adresse angegeben wurde, tritt in dieser Situation ein ähnliches Problem auf, da zunächst das Scheitern der Rückwärtsauflösung zur Bestimmung des zur IP-Adresse gehörigen FQDN abgewartet werden muss. Je nach Implementation von ping lässt sich das Reverse-Lookup mit einer Option abschalten oder ist standardmäßig deaktiviert.