[ senija @ 26.02.2010. 20:28 ] @
Postovani.. da neobjasnjamvam odakle mi ovo pitanje :) , da krenem na stvar radi se kako cete procitati os Security u serveru. Slijedece mi je pitanje postavljeno na koje trebam odgovoriti.. molim vas za pomoc, tj. za odgovor na ovo pitanje.


Mreža se sastoji iz jednog domena aktivnog direktorijuma pod imenom senijad.com. Domen sadrži Windows Server 2008 File Server pod imenom Server1.

U toku rutinskog Security Auditing-a, proverili ste sigurnosni log na Server1 u Event Viewer-u. Otkrili ste da sigurnosni log sadrži hiljade događaja koji ukazuju na neuspešne pokušaje logovanja sa različitih kompjutera koristeći ugrađeni administratorski nalog na Server1. Lokalni administratorski nalog nikad nije korišćen. Posumnjali ste određeni neautorizovani korisnik pokušava da pristupi Server1 kompjuteru koristeći ugrađeni administratorski nalog.

Morate da zaštitite Server1 od napada u kojim neautorizovani korisnik pokušava da koristi ugrađene (Built-in) administratorske naloge, a u isto vreme morate da osigurate da korisnici nastave da koriste Server1 kompjuter kao File server.

Šta morate da uradite na File Server kompjuteru?
[ valjan @ 26.02.2010. 21:52 ] @
I sta bi po tebi trebalo da se uradi? Pocni slobodno polako pa cemo se mi ubaciti sa napomenama, ispravkama, sugestijama...
[ nkrgovic @ 27.02.2010. 08:55 ] @
Malo nagadjam, tj, prisecam se Windows-a, jer ga ne koristim, ali sta te sprecava da uklonis, tj. zabranis remote login na taj "default administratorski nalog"? Ostavi lokalni pristup, za slucaj krajnje nuzde, a administratorima otvori svakome svoj nalog i nek za remote pristup koriste te naloge.
[ senija @ 27.02.2010. 12:58 ] @
Eh pa treba poceti.. nisam nesta extra iskusna u ovome, trenutno skidam TrainSignal video tutorijale i sistemskoj administraciji, aktivnom direktorijumu itd..pa cu redom gledati video tutorijal i za njim raditi..
Ali problem je treba mi ovaj odgovor sto prije na postavljeno pitanje..a na ovim video tutorijalima ima dosta gledati..nejasan mi je opcenito princim rada server a kamoli nesta drugo o tome.
[ Majestic @ 27.02.2010. 18:55 ] @
Univerzalni i "by the book" odgovori su:

promjeniti ime default Administrator korisnickog racuna --> znaci umjesto Administrator koristiti nesto tipa admin_imedomene ili cak nesto i kompliciranije
-ovim odmah u startu se uvelike smanjuje uspjesnost brute force napada na defaultne korisnice racune tipa administrator, admin, root...

drugi odgovor je vezan za prvi a odnosi se na lozinku za taj "admin" racun, koja mora biti barem 10 karaktera a treba sadrzavati
velika i mala slova i brojeve te po mogucnosti i specijalne znakove

Pridrzavanjem ovih jednostavnih pravila moguce je sigurnost sustava drzati na visokoj razini, medutim
iz iskustva mogu reci nazalost da se ljudi ne pridrzavaju niti drugog pravila, a za promjenu default racuna
nemogu se ni sjetiti da sam negdje vidio.
[ senija @ 05.03.2010. 09:31 ] @
Hvala vam na pomoci, odgovorila sam uspjesno ;)
[ bigislav @ 03.03.2011. 11:07 ] @
Pozdrav!

Nakon godinu dana oživljavam temu, jer rješavam sličan problem.

Može li približno objašnjenje, kako si riješila zadatak.

Hvala unaprijed!
[ bigislav @ 03.03.2011. 11:11 ] @
Pozdrav!

Nakon godinu dana oživljavam temu, jer rješavam sličan problem.

Može li približno objašnjenje, kako si riješila zadatak.

Hvala unaprijed!
[ gogi100 @ 03.03.2011. 11:37 ] @
ja ne bih preimenovao built in administratora nego bih ga onemogucio, jer ko iole bolje zna windows preko registry-ja moze sve naci (s-...-...-500). dakle ja bih napravio novi nalog sa administrator pravima i naravno slazem se sa ovim da lozinka treba da bude jaka
[ tpetrovic411 @ 04.03.2011. 08:32 ] @
Da bi pristupio zapisima u registry bazi moraš imati odgovarajuće privilegije. Da li grešim?
[ Danilo Cvjeticanin @ 04.03.2011. 08:41 ] @
Administratorska, da...
[ someone_bl @ 18.03.2011. 14:05 ] @
knjige kazu.. preimenuj admin nalog, a guest nalog koji je vec disable nazovi administrator. Na taj nacin ces vidjeti u koliko neko pokusava da se loguje kao administrator...
[ varan024 @ 09.05.2011. 07:44 ] @
Ukoliko je racunar clan lokalnog domena po instalaciji cemo koristiti Administratorski nalog, ali cemo ga po uclanjenju u domen obavezno preimenovati i deaktivirati. Administratorske privilegije u tom slucaju ce imati samo nalog domenenskog administratora. Takodje za lokalni administratorski nalog je potrebno postaviti kompleksnu sifru.

Prihvatljiv odgovor ;)
[ someone_bl @ 09.05.2011. 11:18 ] @
da.. i sta onda bude kad recimo dodje neki kolega, koji nije znao da je lokalni admin disable, i isclani racunar iz domen a lokalni admin disable ???

Nije dobra praksa....
[ monkeyjob @ 11.05.2011. 23:54 ] @
Evo kako izgleda kod mene. Na svim serverima je zakljucan lokal Admin nalog. Otvoris lokalni admin nalog napr. elitesecurity stavis pasword na primer WiD0serV2008R2$567
otovris svakom adminu po 2 naloga, prvi domenski administratorski i drugi kao obican korsnik sa kojim ne moze da se loguje na servere, nego koristi u svakodnevnom radu na licnom racunaru i nestavljaj ovaj nalog da ti bude lokalni administrator.
Na pr:
ako se secam microsoft kaze moj admin nalog bi bio mjadmin (od Monkey Job) stavis svima da imaju jak password kao onaj gore, a za ovaj obican nalog stavi m.job i password 014725. I nauci kolege ako slucajno se ne odloguju sa servera da to obavezno rade. Jer masu ljudi mrzi da uradi logoff, pa samo klikne na iksic da ugasi remote desktop. Ako ne radis nista na serveru obavezno logoff, jer kako microsoft kaze, kad je neko ulogovan na server, server je ranjiviji.
P.S. Negde sam procitao davno, ne znam da li je to tacno, kad god uradis neki "update" na serveru, obavezno restartuj i ako to windows ne trazi.