Oft werden in Unternehmensnetzen Batchdateien verwendet, die Kennwörter im Klartext enthalten:
net use x: \\server\freigabe /user:domain\user p@ssw0rd123
Das ist höchst gefährlich, da Angreifer ohne Aufwand Kennwörter erhalten. Sicherer: Die Batchdatei wird aus einer Aufgabe (geplanter Task) aufgerufen, die unter dem betreffenden Account ausgeführt wird. Der Teil "/user:domain\user p@ssw0rd123" kann dann entfallen.
AdminsRobot hilft bei der Suche nach den kritischen Batchdateien. Mit der Aktion "Check - Dateiinhalt vorhanden" kann man innerhalb von Textdateien nach bestimmten Texten suchen. Als Suchtext einfach "/user:" eingeben. Die Aktion verwendet den mächtigen findstr-Befehl:
findstr /s /ip /c:suchtext *.bat *.cmd
/s bedeutet, dass auch Unterverzeichnisse durchsucht werden sollen. /ip ignoriert Groß-/Kleinschreibung und überspringt nichtdruckbare Zeichen. Nach /c wird der Suchbegriff angegeben. Der findstr-Befehl beherrscht auch reguläre Ausdrücke, durch /c wird aber buchstabengetreu gesucht. Zum Schluss werden noch die Dateitypen angegeben, die durchsucht werden sollen.
Klartext-Kennwörter eliminieren
Wer ist online?
Mitglieder in diesem Forum: 0 Mitglieder und 73 Gäste