28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

172 Kapitel 6: <strong>Die</strong>nste<br />

Auch wenn Sie NT SERVICE\ voranstellen müssen, damit <strong>Windows</strong> den richtigen <strong>Sicherheit</strong>sprinzipal<br />

findet, konvertiert <strong>Windows</strong> die eingegebene Bezeichnung in den reinen<br />

Kurznamen (zum Beispiel W32Time), sobald Sie die Schaltfläche Namen überprüfen anklicken.<br />

Aber es reicht nicht, wenn Sie nur den Kurznamen eingeben, um Berechtigungen zu<br />

definieren.<br />

Sie können NT SERVICE\<strong>Die</strong>nstname oder die SID des <strong>Die</strong>nstes verwenden, wenn Sie<br />

Zugriffssteuerungsberechtigungen mit dem Tool Icalcs konfigurieren (Abbildung 6.13).<br />

Abbildung 6.13 Festlegen von Berechtigungen für einen <strong>Die</strong>nst mit Icacls<br />

Wie wichtig eine dienstspezifische SID ist, kann gar nicht oft genug betont werden. Vor<br />

<strong>Windows</strong> Vista bekamen <strong>Die</strong>nste die Berechtigungen gewährt, die das <strong>Die</strong>nstanmeldekonto<br />

besaß. Falls dem <strong>Die</strong>nstanmeldekonto (zum Beispiel LOKALER DIENST) zusätzliche Berechtigungen<br />

gewährt werden mussten, damit ein <strong>Die</strong>nst richtig funktionierte, standen sie<br />

allen <strong>Die</strong>nsten zur Verfügung, die dasselbe <strong>Die</strong>nstanmeldekonto verwendeten. Jetzt können<br />

Berechtigungen für einzelne <strong>Die</strong>nste gewährt oder verweigert werden. Und weil <strong>Die</strong>nste<br />

SIDs haben, kann die Überwachung für Objektzugriffsversuche einfacher aufdecken, welche<br />

<strong>Die</strong>nstzugriffe gelingen oder fehlschlagen. Außerdem kann so der Netzwerkverkehr vom<br />

<strong>Die</strong>nst gesteuert werden. Zum Beispiel aktiviert die <strong>Windows</strong>-Firewall standardmäßig die<br />

Filterung für ausgehenden Verkehr, sodass jeder <strong>Die</strong>nst nur Verkehr auf seinen explizit genehmigten<br />

Ports übertragen darf.<br />

Übrigens können Sie auch anzeigen, welche Berechtigungen mit einem <strong>Die</strong>nst verknüpft<br />

sind (das heißt, wer welchen Zugriff auf den <strong>Die</strong>nst hat), indem Sie den Befehl sc mit dem<br />

Befehlszeilenargument sdshow aufrufen. <strong>Die</strong> Syntax lautet:<br />

sc sdshow [<strong>Die</strong>nstname] <br />

Das Ergebnis wird im SDDL-Format ausgegeben. Sie können das optionale Argument showrights<br />

hinzufügen, um die SDDL-Ausgabe in einfacher lesbare Zugriffssteuerungseinträge<br />

zu konvertieren. Sie können sich die Berechtigungen natürlich auch in den normalen <strong>Windows</strong>-GUIs<br />

und mit dem Process Explorer ansehen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!