Der Waldmeister

Einblicke in (Security)-Themen ausm tiefen Wald

Regeln von Mailboxen in Exchange Online

Wer sich schon einmal gewundert hat, dass es in der Verwaltung von Exchange Online Mailboxen trotz fehlender Dauerweiterleitungen dennoch Anomalien gibt, dem sei geholfen, einmal in die Regeln einer User-Mailbox selbst hineinzuschauen.

Das geht mittels Delegation natürlich problemlos, hat aber den Nachteil, dass man mitunter warten muss, bis Exchange Online das verdaut hat.

Schneller geht es, wenn man direkt mittels PowerShell in die Mailbox-Regeln des jeweiligen Users reinschaut. Das geht schnell und komfortabel wie folgt:

Zuerst listet man sich alle Regeln auf:

Get-InboxRule -Mailbox e.xample@domain.com

Dann nimmt man sich die ID der jeweiligen Regel und schaut in die Details:

Get-InboxRule –Mailbox e.xample@domain.com -Identity "464563436546544" | FL

Ping vs Pathping

Oft bastelt man mit den Tools ping oder tracert herum, um Verfügbarkeit von Endpunkten (ping) oder die dahinterliegende Strecke (tracert) zu analysieren. Einfacher geht es mit pathping, denn:

Der Hauptunterschied besteht darin, dass Ping die ICMP-Verfügbarkeit des Endpunkts anzeigt, die aus der Verfügbarkeit von Hops in der Mitte und dem Zustand des Endpunkts besteht. Beim Pathping wird einem der Zustand der gesamten Route angezeigt.

Anstelle

ping www.google.com

nutzt man also

pathping www.google.com

und man erhält eine genaue Statistik über Verfügbarkeiten aller Hops bis zum Ziel. Das Ganze sieht dann am Ende so aus:

Antivirus für Zuhause plus zentraler Steuerung plus bezahlbar

Es gibt ja bekanntlich zahlreiche IT-Sicherheitsprodukte für den Heimbereich. Schnell fündig wird man über av-test.org und sucht sich nach Betriebssystem dann das für einen beste Produkt aus.

Hat man aber mehrere Geräte und zudem verschiedene Betriebssysteme (beispielsweise iOS, Android, Windows, Linux, MacOSX), dann wird die Auswahl plötzlich wesentlich dünner. Dennoch findet man auch hier ein passendes Produkt, wobei es kaum preisliche Unterschiede zwischen 5 oder 10 zu schützenden Geräten gibt.

Nun habe ich aber die Anforderung, dass ich mit einer zentralen Konsole alle meine Geräte überwachen und entsprechend reagieren will. Denn wenn Familienmitglieder unbedarft ein Problem verursachen und man keine Alarmierung erhält, so kann man auch keine “sozialen” Gegenmaßnahmen treffen oder diejenigen Personen mittels Awareness-Maßnahmen aufklären.

Bleibt man bei diesen Anforderungen, so bleibt aktuell nur Sophos Home Premium sowie Bitdefender übrig. Bei beiden Tools gibt es jeweils eine mobile App, die einem die Möglichkeit bieten die Alarme zu erhalten.

Möchte man technisch direkt reagieren (fullscan, Isolierung, etc.), so bietet hier nur Bitdefender mit seiner Bitdefender Central Plattform eine ausgewogene Alternative.

In diesem Fall ist Sophos Home Premium völlig ausreichend. Bei Sophos Home Premium können alle Einstellungen für einen Client auf einer Web Konsole vorgenommen werden, sodass unerfahrene Nutzer die Einstellungen nicht ohne Zugang zur Web Konsole ändern können. Allerdings bietet Sophos keine Agenten-Unterstützung für iOS-Geräte, was Bitdefender in der Total Security Variante schlussendlich dann doch zur besten Option macht.

Checken, wann das Webseiten-Zertifikat abläuft

Mit dem Kommandozeilen-Werkzeug OpenSSL lässt sich komfortabel prüfen, wann ein Webseiten-Zertifikat abläuft.

Normalerweise holt man sich das Zertifikat als Datei auf die Platte, und prüft dann mit dem klassischen OpenSSL-Kommando wie folgt:

openssl x509 -in certificate.txt -text -noout

Um nun aber in einem Rutsch das Zertifikat einer Webseite zu ziehen und die Prüfung vorzunehmen, muss man mittels OpenSSL eine Client-Anfrage generieren, das Ergebnis in eine Datei “schieben” und anschließend mittels Piping (“|”) dann die Prüfung vornehmen, wie folgt:

openssl s_client -connect derwaldmeister.com:443 2>test.txt | openssl x509 -noout -text

Will man wirklich nur das Ablaufdatum, dann ersetzt man “-text” durch “-dates”.




Freien Speicherplatz sicher löschen (ohne Extra-Tools) unter Microsoft Windows

Es gibt zahlreiche Tools (neben kostenlosen auch kostenpflichtige), die freie Speicherbereiche auf der Festplatte sicher löschen (also mit Nullen vollschreiben). Dazu gibt es jedoch auch Bordmittel von Microsoft Windows, die man komfortabel auf der CMD-Konsole nutzen kann.

Der Befehl

cipher /W:C:\

löscht den freien Speicherplatz auf Laufwerk C:\.

Exchange Online – Quarantäne Mails löschen

Arbeitet man innerhalb von Microsofts Exchange Online mit der Quarantäne, so wird man recht schnell feststellen, wie mühselig die GUI reagiert, immer wieder Reloads durchführt und einem das Leben zur “Hölle” machen kann. Zudem stellt man fest, dass bei dem “Freilassen” von Mails (“release”), diese weiterhin dort angezeigt werden und somit ein Ansichtsfilter von Nöten ist, den man jedes Mal wieder aufs Neue einstellen muss.

Abhilfe schafft hier die Nutzung einiger PowerShell-Scripte, die man nach Belieben für seine Zwecke anpassen kann. Denk dran, die #-Zeilen sind nur Kommentare 😉

#Zunächst verbindet man sich mit Exchange Online

Connect-ExchangeOnline

#Nun holt man sich die freigelassenen Mails

Get-QuarantineMessage -ReleaseStatus Released

Nun muss man sich alle diese Mails, die als lange Liste in der Ausgabe erscheinen, in eine Variable packen und mittels Piping nur die IDs selektieren, wie folgt:

$ids = Get-QuarantineMessage -ReleaseStatus Released | select -ExpandProperty Identity

Das ist der Grundbefehl. An dieser Stelle kann man auch weitere Filter setzen, so dass man die Art der Mails weiter eingrenzt. Dies geschieht mit der Option:

-QuarantineTypes

Das sieht dann wie folgt aus:

$ids = Get-QuarantineMessage -QuarantineTypes Phish -ReleaseStatus Released | select -ExpandProperty Identity

Hier gibt es dann folgende Optionen:

Malware

Phish

Spam

HighConfPhish

Bulk

Wer verbirgt sich hinter Abzockern, die IT-Support vorgeben?

Spannende Dokumentation über die Abzock-Methoden, die IT-Support vorgeben. Mit ganz viel Recherche-Aufwand wird hier gezeigt, wie ein typischer Scammer vorgeht, wie sein Geschäftsmodell aufgebaut ist und wie man ihm auf die Spur kommt. Wirklich sehenswert.

Seite 5 von 5

Präsentiert von WordPress & Theme erstellt von Anders Norén