28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

154 Kapitel 6: <strong>Die</strong>nste<br />

Abbildung 6.1 Registrierungseintrag für einen <strong>Die</strong>nst<br />

Sowohl <strong>Die</strong>nste als auch Treiber liegen unter dem genannten Registrierungsschlüssel Services.<br />

<strong>Die</strong>nste erkennen Sie daran, dass der Eintrag Type den Wert 0x10 (ein <strong>Die</strong>nst, der in<br />

seinem eigenen Prozess als eigenständiges Programm läuft) oder 0x20 (ein <strong>Die</strong>nst, der in<br />

einem gemeinsam genutzten Prozess läuft) hat. Ein Treiber hat in Type den Wert 0x1 (Kerneltreiber)<br />

oder 0x2 (Dateisystemtreiber) eingetragen. Außerdem ist der Wert Start bei einem<br />

<strong>Die</strong>nst immer 2 (automatisch), 3 (manuell) oder 4 (deaktiviert), bei Treibern dagegen 0 (Systemstart)<br />

oder 1 (System).<br />

Alle <strong>Die</strong>nstanmeldekonten besitzen ein zugehöriges Kennwort. Integrierte <strong>Die</strong>nstkonten<br />

bekommen von <strong>Windows</strong> lange und komplexe Kennwörter zugewiesen. Administratoren<br />

können diese Kennwörter nicht ohne Weiteres auflisten. Sie brauchen sie auch niemals zu<br />

ändern. Benutzerdefinierte Kennwörter für <strong>Die</strong>nstanmeldekonten müssen von Administratoren<br />

festgelegt werden, und sie sind in einem geschützten Bereich der lokalen Registrierung<br />

gespeichert. Alle Kennwörter von <strong>Die</strong>nstkonten können von einem lokalen Administrator<br />

mithilfe einer speziellen Software aufgelistet werden.<br />

<strong>Die</strong>nstports<br />

<strong>Die</strong> meisten <strong>Die</strong>nste haben ein Handle für einen Endpunkt, über den Informationen gesendet<br />

oder empfangen werden. Normalerweise wird dieses Handle anhand der TCP- oder UDP-<br />

Portnummer (zum Beispiel Terminaldienste unter der TCP-Portnummer 3389) und der<br />

IP-Adresse angegeben, aber <strong>Die</strong>nste können auch RPC, Named Pipes oder andere gültige<br />

Listenerprotokolle (zum Beispiel Net.msmq) verwenden. Den TCP/IP-Port eines <strong>Die</strong>nstes<br />

können Sie mit dem Process Explorer von <strong>Windows</strong> Sysinternals auflisten (Abbildung 6.2).<br />

Stattdessen können Sie auch an der Befehlszeile netstat -anob eingeben.<br />

Wenn der <strong>Die</strong>nst eine TCP-Portnummer verwendet, überwachen die meisten <strong>Die</strong>nste (ab<br />

<strong>Windows</strong> Vista) in der Standardeinstellung automatisch sowohl TCP Version 4 als auch TCP<br />

Version 6. Falls die IP-Adresse des Ports als 0.0.0.0 aufgeführt ist, antwortet der <strong>Die</strong>nst auf<br />

Verbindungen mit beliebigen Schnittstellenports, auch auf dem lokalen Host. Falls die IP-<br />

Adresse des Ports als 127.0.0.1 aufgeführt ist, beantwortet der <strong>Die</strong>nst nur Verbindungsversuche<br />

vom lokalen Host. Falls der <strong>Die</strong>nst eine bestimmte IP-Adresse überwacht (zum Beispiel<br />

192.168.1.10), beantwortet der <strong>Die</strong>nst nur Verbindungsversuche zu genau dieser IP-Adresse.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!