Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst NT-Password (NT Hash) unter Windows generieren

Mitglied: Pedant

Pedant (Level 2) - Jetzt verbinden

10.02.2018 um 14:52 Uhr, 1143 Aufrufe, 7 Kommentare

Hallo,

es muss doch irgendwie möglich sein ein NT-Password (einen NT-Hash) unter Windows zu erzeugen!?

Es ist doch ein "Windows-Ding":
NT-Password = Windows NT hashed passwords
Quelle: https://freeradius.org/radiusd/man/rlm_pap.txt

Die einzigen Möglichkeiten des Erzeugens, die ich gefunden habe, sind entweder nur online oder unter Linux.
Online: https://tobtu.com/lmntlm.php
Linux: /usr/bin/smbencrypt "geheim"

Ich benötige es, weil ich einen Radiusserver betreiben möchte, der auf einer LinuxVM läuft, sich aber die Zugangsdaten aus einer MySQL-Datenbank seines Windows-Hosts holen soll.
Ich möchte die Eingabe und Pflege der Zugangsdaten, die in der selbstentworfenen MySQL-Datenbank gespeichert werden, unter Windows (per selbstgeschriebenen Webinterface) durchführen.
Weniger aus Sicherheitsgründen, mehr aus Gründen der Diskretion, möchte ich die Kennwörter nicht im Klartext in der Datenbank ablegen.
(Ich möchte nicht sehen können, wer welches Kennwort nutzt.)

Das kompatibelste Hash-Format ist NT-Password (NT-Hash)
Quelle: http://deployingradius.com/documents/protocols/compatibility.html

Was ich Suche ist ein offline Hash-Generator für Windows.
Das kann gerne eine der folgenden Ansätze sein:
- exe
- PowerShell
- php
- MySQL
- JavaScript
- eventuell Sonstiges

Ich habe mir jetzt einen Workaroud geschrieben, der nicht gerade das Ei des Kolumbus ist (bestenfalls sein Linkes).


Workaround

Auf der Linux-VM namens "linuxvm" habe ich Apache 2.4 und php 7.0 installiert.

Im Webroot der Linux-VM habe ich ein php-Skript abgelegt, das ein per Get übergegenes Kennwort mit exex() an das Tool /usr/bin/smbencrypt übergibt.
Die Ausgabe des php-Skripts ist inhaltlich wie eine php-Datei, die lediglich eine Variable zuweist.

Auf dem Windows-Rechner ist ebenfalls Apache und php installiert.
Zusätzlich ist dort das Tool "WGet" vorhanden.
Auf dem Windowsrechner liegt im Web-Ordner ein php-Skript, das ein per Get übergegenes Kennwort mit exex() an das Tool wget.exe übergibt.
WGet ruft damit das php-Script der Linux-VM auf und speichert dessen Ausgabe in eine temporäre php-Datei, die im Skript per include eingebunden und gleich wieder gelöscht wird.

Ab dann steht dem php-Skript auf dem Windowsrechner das gehashte Kennwort in einer Variablen namens "verschluesselt" zur weiteren Verarbeitung zur Verfügung.


php-Skript "nthash.php" auf der Linux-VM
01.
<?php
02.
$kennwort="";
03.
$kennwort=$_GET['kennwort'];
04.
if ($kennwort == "") {
05.
	die;
06.
};
07.
$modus="";
08.
$modus=$_GET['modus'];
09.
if ($modus != "php") {
10.
	$modus = "show";
11.
}
12.

13.
$befehl="/usr/bin/smbencrypt \"".$kennwort."\"";
14.
exec($befehl, $ausgabe, $fehler);
15.
if ($fehler != 0) {
16.
	die;
17.
};
18.

19.
$teile = explode("\t", $ausgabe[0]);
20.
$verschluesselt=$teile[1];
21.

22.
if ($modus == "show") {
23.
echo $verschluesselt;
24.
}
25.
if ($modus == "php") {
26.
echo "<?php \$verschluesselt=\"$verschluesselt\" ?>";
27.
}
28.
?>
Beim Aufruf per http://linuxvm/nthash.php?kennwort=geheim&modus=php
wird Folgendes generiert:
<?php $verschluesselt="C2AE1FE6E648846352453E816F2AEB93" ?>

php-Skript "nthash.php" auf dem Windows-Host
01.
<?php
02.
$kennwort="";
03.
$kennwort=$_GET['kennwort'];
04.
if ($kennwort == "") {
05.
die;
06.
}
07.

08.
// WGet mit Parametern vorbereiten
09.
$url="http://linuxvm/nthash.php?kennwort=".$kennwort."^&modus=php";
10.
$nthashtmp="D:\www\webroot\Test\\nthashtmp.php";
11.
$befehl="\"C:\Program Files (x86)\Tools\WGET\WGET.EXE\" ".$url." -O ".$nthashtmp;
12.
// Achtung:
13.
//  Enthält ein Pfad "\t" oder "\n" so ist entweder "\\t" bzw. "\\n" anzugeben
14.
//  oder Großbuchstaben zu verwenden: "\T" bzw. "\N", damit nicht Tab oder NewLine daraus wird.
15.

16.
//Ausgabe zur Überprüfung
17.
//echo "nthashtmp: ".$nthashtmp."<br>\n";
18.
//echo "Befehl   : ".$befehl."<br>\n";
19.

20.
// php-Datei des Linux-Rechners mit WGet aufrufen
21.
exec($befehl, $ausgabe, $fehler);
22.

23.
// Erzeugte Datei einbinden und dann löschen
24.
if ($fehler == 0) {
25.
	include $nthashtmp;
26.
	unlink($nthashtmp);
27.
}
28.
else {
29.
	$verschluesselt="Fehler";
30.
}
31.

32.
// Ergebnis ausgeben (alternativ mit der Variablen andere Dinge machen)
33.
echo $verschluesselt."\n";
34.
?>
Beim Aufruf per http://windowshost/nthash.php?kennwort=geheim
steht im Skript die Variable "verschluesselt" mit dem NT-Hash als Inhalt, zur Verfügung.
Resultat:
$verschluesselt="C2AE1FE6E648846352453E816F2AEB93"
(Kennwort "geheim" wir zu "C2AE1FE6E648846352453E816F2AEB93")

...und schon ist die Aufgabe erledigt.
(Die Eingangs erwähnte Diskretion sollte mich noch dazu veranlassen die Übergaben des Kennworts per Post und nicht per Get auszuführen.)

Mit der Behauptung "Das muss auch einfacher gehen" stehe ich hoffentlich nicht alleine da.

Gruß Frank
Mitglied: wiesi200
LÖSUNG 10.02.2018, aktualisiert um 15:03 Uhr
Hallo,

hab das jetzt vor ein Paar wochen auch gemacht, für ein Mitarbeiter W-LAN. Nur Liegt das Webfrontend (PHP) auf nem Linux Server.
Ich such's kurz raus und Schick es dir.

01.
function NTLMHash($Input) {
02.
  // Convert the password from UTF8 to UTF16 (little endian)
03.
  $Input=iconv('UTF-8','UTF-16LE',$Input);
04.

05.
  // Encrypt it with the MD4 hash
06.
  $MD4Hash=bin2hex(mhash(MHASH_MD4,$Input));
07.

08.
  // You could use this instead, but mhash works on PHP 4 and 5 or above
09.
  // The hash function only works on 5 or above
10.
  //$MD4Hash=hash('md4',$Input);
11.

12.
  // Make it uppercase, not necessary, but it's common to do so with NTLM hashes
13.
  $NTLMHash=strtoupper($MD4Hash);
14.

15.
  // Return the result
16.
  return($NTLMHash);
17.
}
Wo ich das gefunden hab, kann ich leider nicht mehr sagen.
Bitte warten ..
Mitglied: 135333
10.02.2018, aktualisiert um 15:33 Uhr
Powershell:
Get-MD4Hash

Gruß snap
Bitte warten ..
Mitglied: Pedant
10.02.2018 um 16:53 Uhr
Hallo wiesi200,

danke für den Code.

Ich habe ihn hier eingesetzt und ausprobiert.
nthash.php
01.
<?php
02.
$kennwort="";
03.
$kennwort=$_GET['kennwort'];
04.
if ($kennwort == "") {
05.
die;
06.
}
07.

08.
// Convert the password from UTF8 to UTF16 (little endian)
09.
$Input=iconv('UTF-8','UTF-16LE',$Input);
10.
// Encrypt it with the MD4 hash
11.
//$MD4Hash=bin2hex(mhash(MHASH_MD4,$Input));
12.
// You could use this instead, but mhash works on PHP 4 and 5 or above
13.
// The hash function only works on 5 or above
14.
$MD4Hash=hash('md4',$Input);
15.
// Make it uppercase, not necessary, but it's common to do so with NTLM hashes
16.
$verschluesselt=strtoupper($MD4Hash);
17.
// Return the result
18.

19.
// Ergebnis ausgeben (alternativ mit der Variablen andere Dinge machen)
20.
echo $verschluesselt."\n";
21.
?>
Aufruf: http://windowshost/nthash.php?kennwort=geheim

Hier erhalte ich für "geheim"
31D6CFE0D16AE931B73C59D7E0C089C0
und nicht
C2AE1FE6E648846352453E816F2AEB93

Verwende ich mhash() statt hash() erhalte ich:
Fatal error: Call to undefined function mhash() in D:\www\webroot\test\nthash2.php on line 11
Installiert ist hier: PHP Version 5.2.10


Hallo snap,

danke für den PowerShell-Link.

In Bezug auf PS bin ich noch sehr unbedarft.
Ich habe den dortigen Code in eine Datei kopiert und diese Get-MD4Hash.ps genannt.
Rufe ich sie dann auf:
PS D:\Temp> ./Get-MD4Hash -DataToHash $([Text.Encoding]::Unicode.GetBytes("geheim"))
erhalte ich:
Fehler beim Ausführen des Programms "Get-MD4Hash.ps": Der angegebenen Datei ist keine Anwendung zugeordnetIn Zeile:1
Zeichen:1
+ ./Get-MD4Hash.ps -DataToHash $([Text.Encoding]::Unicode.GetBytes("geh ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~.
In Zeile:1 Zeichen:32
+ ... MD4Hash.ps -DataToHash $([Text.Encoding]::Unicode.GetBytes("geheim"))
+                              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : ResourceUnavailable: (:) [], ApplicationFailedException
    + FullyQualifiedErrorId : NativeCommandFailed
Eine Funktion ist also noch kein Skript.
"Schade" dachte sich da der Ochs' vorm Berg.

Gruß Frank
Bitte warten ..
Mitglied: 135333
LÖSUNG 10.02.2018, aktualisiert um 17:14 Uhr
Zitat von Pedant:
In Bezug auf PS bin ich noch sehr unbedarft.
Ich habe den dortigen Code in eine Datei kopiert und diese Get-MD4Hash.ps genannt.
Rufe ich sie dann auf:
PS D:\Temp> ./Get-MD4Hash -DataToHash $([Text.Encoding]::Unicode.GetBytes("geheim"))
erhalte ich:
Das ist falsch. Die PS1 muss ja erst mal so aufgerufen werden damit die Funktion der aktuellen Powershell-Konsole bekannt ist.

Mach es folgendermaßen, kopiere den u.s. Code in eine PS1 und dann rufst du diese in der Powershell so auf
.\script.ps1 'Geheim'
01.
param(
02.
    [parameter(mandatory=$true)][string]$password
03.
)
04.

05.
Function Get-MD4Hash
06.
{
07.
<#
08.
.SYNOPSIS
09.
    This cmdlet returns the MD4 hash of the data that is input.
10.
    WARNING: MD4 is not secure, so it should NEVER be used to
11.
    protect sensitive data. This cmdlet is for research purposes only!
12.
 
13.
.DESCRIPTION
14.
    This cmdlet returns the MD4 hash of the data that is input.
15.
    WARNING: MD4 is not secure, so it should NEVER be used to
16.
    protect sensitive data. This cmdlet is for research purposes only!
17.
    This cmdlet uses Microsoft's implementation of MD4, exported
18.
    from bcrypt.dll. The implementation is fully compliant with
19.
    RFC 1320. This cmdlet takes a byte array as input, not a string.
20.
    So if you wanted to hash a string (such as a password,) you
21.
    need to convert it to a byte array first.
22.
 
23.
.EXAMPLE
24.
    Get-MD4Hash -DataToHash $([Text.Encoding]::Unicode.GetBytes("YourPassword1!"))
25.
 
26.
.PARAMETER DataToHash
27.
    A byte array that represents the data that you want to hash.
28.
 
29.
.INPUTS
30.
    A byte array containing the data you wish to hash.
31.
 
32.
.OUTPUTS
33.
    A 128-bit hexadecimal string - the MD4 hash of your data.
34.
 
35.
.NOTES
36.
    Author: Ryan Ries, 2014, ryan@myotherpcisacloud.com
37.
 
38.
.LINK
39.
    https://myotherpcisacloud.com
40.
#>
41.
    [CmdletBinding()]
42.
    Param ([Parameter(Mandatory=$True, ValueFromPipeline=$False)]          
43.
           [Byte[]]$DataToHash)
44.
    END
45.
    {       
46.
        Set-StrictMode -Version Latest
47.
        Add-Type -TypeDefinition @'
48.
        using System;
49.
        using System.Text;
50.
        using System.Runtime.InteropServices;
51.
        public class BCrypt
52.
        {
53.
            [DllImport("bcrypt.dll", CharSet = CharSet.Auto)]
54.
            public static extern NTStatus BCryptOpenAlgorithmProvider(
55.
                [Out] out IntPtr phAlgorithm,
56.
                [In] string pszAlgId,
57.
                [In, Optional] string pszImplementation,
58.
                [In] UInt32 dwFlags);
59.
 
60.
            [DllImport("bcrypt.dll")]
61.
            public static extern NTStatus BCryptCloseAlgorithmProvider(
62.
                [In, Out] IntPtr hAlgorithm,
63.
                [In] UInt32 dwFlags);
64.
 
65.
            [DllImport("bcrypt.dll", CharSet = CharSet.Auto)]
66.
            public static extern NTStatus BCryptCreateHash(
67.
                [In, Out] IntPtr hAlgorithm,
68.
                [Out] out IntPtr phHash,
69.
                [Out] IntPtr pbHashObject,
70.
                [In, Optional] UInt32 cbHashObject,
71.
                [In, Optional] IntPtr pbSecret,
72.
                [In] UInt32 cbSecret,
73.
                [In] UInt32 dwFlags);
74.
 
75.
            [DllImport("bcrypt.dll")]
76.
            public static extern NTStatus BCryptDestroyHash(
77.
                [In, Out] IntPtr hHash);
78.
 
79.
            [DllImport("bcrypt.dll")]
80.
            public static extern NTStatus BCryptHashData(
81.
                [In, Out] IntPtr hHash,
82.
                [In, MarshalAs(UnmanagedType.LPArray)] byte[] pbInput,
83.
                [In] int cbInput,
84.
                [In] UInt32 dwFlags);
85.
 
86.
            [DllImport("bcrypt.dll")]
87.
            public static extern NTStatus BCryptFinishHash(
88.
                [In, Out] IntPtr hHash,
89.
                [Out, MarshalAs(UnmanagedType.LPArray)] byte[] pbInput,
90.
                [In] int cbInput,
91.
                [In] UInt32 dwFlags);
92.
 
93.
            [Flags]
94.
            public enum AlgOpsFlags : uint
95.
            {           
96.
                BCRYPT_PROV_DISPATCH = 0x00000001,
97.
                BCRYPT_ALG_HANDLE_HMAC_FLAG = 0x00000008,
98.
                BCRYPT_HASH_REUSABLE_FLAG = 0x00000020
99.
            }
100.
 
101.
            // This is a gigantic enum and I don't want to copy all of it into this Powershell script.
102.
            // Basically anything other than zero means something went wrong.
103.
            public enum NTStatus : uint
104.
            {
105.
                STATUS_SUCCESS = 0x00000000
106.
            }
107.
        }
108.
'@
109.
 
110.
        [Byte[]]$HashBytes   = New-Object Byte[] 16
111.
        [IntPtr]$PHAlgorithm = [IntPtr]::Zero
112.
        [IntPtr]$PHHash      = [IntPtr]::Zero
113.
        $NTStatus = [BCrypt]::BCryptOpenAlgorithmProvider([Ref] $PHAlgorithm, 'MD4', $Null, 0)
114.
        If ($NTStatus -NE 0)
115.
        {
116.
            Write-Error "BCryptOpenAlgorithmProvider failed with NTSTATUS $NTStatus"
117.
            If ($PHAlgorithm -NE [IntPtr]::Zero)
118.
            {
119.
                $NTStatus = [BCrypt]::BCryptCloseAlgorithmProvider($PHAlgorithm, 0)
120.
            }
121.
            Return
122.
        }
123.
        $NTStatus = [BCrypt]::BCryptCreateHash($PHAlgorithm, [Ref] $PHHash, [IntPtr]::Zero, 0, [IntPtr]::Zero, 0, 0)
124.
        If ($NTStatus -NE 0)
125.
        {
126.
            Write-Error "BCryptCreateHash failed with NTSTATUS $NTStatus"
127.
            If ($PHHash -NE [IntPtr]::Zero)
128.
            {
129.
                $NTStatus = [BCrypt]::BCryptDestroyHash($PHHash)               
130.
            }
131.
            If ($PHAlgorithm -NE [IntPtr]::Zero)
132.
            {
133.
                $NTStatus = [BCrypt]::BCryptCloseAlgorithmProvider($PHAlgorithm, 0)
134.
            }
135.
            Return
136.
        }
137.
 
138.
        $NTStatus = [BCrypt]::BCryptHashData($PHHash, $DataToHash, $DataToHash.Length, 0)
139.
        $NTStatus = [BCrypt]::BCryptFinishHash($PHHash, $HashBytes, $HashBytes.Length, 0)
140.
 
141.
        If ($PHHash -NE [IntPtr]::Zero)
142.
        {
143.
            $NTStatus = [BCrypt]::BCryptDestroyHash($PHHash)
144.
        }
145.
        If ($PHAlgorithm -NE [IntPtr]::Zero)
146.
        {
147.
            $NTStatus = [BCrypt]::BCryptCloseAlgorithmProvider($PHAlgorithm, 0)
148.
        }
149.
         
150.
        $HashString = New-Object System.Text.StringBuilder
151.
        Foreach ($Byte In $HashBytes)
152.
        {
153.
            [Void]$HashString.Append($Byte.ToString("X2"))
154.
        }
155.
        Return $HashString.ToString()
156.
    }
157.
}
158.
Get-MD4Hash -DataToHash ([System.Text.Encoding]::Unicode.getBytes($password))
p.s. mit den Daten aus der Funktion lässt sich auch schnell eine EXE z.B. mit c# schreiben wenn man möchte.
Bitte warten ..
Mitglied: wiesi200
10.02.2018 um 17:16 Uhr
Hallo,

ich hab's grad getestet.
Bei mir kommt
01.
C2AE1FE6E648846352453E816F2AEB93 
Unter Linux mit PHP 7.0.23
Und auch unter Windows PHP 5.6.28
Bitte warten ..
Mitglied: 135333
10.02.2018, aktualisiert um 17:33 Uhr
Ich schätze mal das kommt vom unterschiedlichen PHP-Encoding seiner PHP-Umgebung. Er sollte prüfen ob alles auf UTF-8 kodiert vorliegt/eingestellt ist. Oder eben das Input-Encoding mit mb_http_input auslesen und an iconv übergeben.
Bitte warten ..
Mitglied: Pedant
10.02.2018 um 17:47 Uhr
Hallo snap,

prima, danke.
So funktioniert's.
PS D:\Temp> ./ntcrypt.ps1 geheim
C2AE1FE6E648846352453E816F2AEB93


Hallo wiesi200,

bei mir funktioniert es jetzt auch.
Es war lediglich Schlamperei meinerseits.
Ich hatte den Get-Parameter in $kennwort gespeichert, aber dann unverändert mit $Input gearbeitet.
$Input war dann aber unbelegt und damit wurde dann "Nichts" gehasht.

Hier der korrigierte Code:
nthash.php
01.
<?php
02.
$kennwort="";
03.
$kennwort=$_GET['kennwort'];
04.
if ($kennwort == "") {
05.
die;
06.
}
07.

08.
// Convert the password from UTF8 to UTF16 (little endian)
09.
$kennwort=iconv('UTF-8','UTF-16LE',$kennwort);
10.
// Encrypt it with the MD4 hash
11.
//$MD4Hash=bin2hex(mhash(MHASH_MD4,$kennwort));
12.
// You could use this instead, but mhash works on PHP 4 and 5 or above
13.
// The hash function only works on 5 or above
14.
$MD4Hash=hash('md4',$kennwort);
15.
// Make it uppercase, not necessary, but it's common to do so with NTLM hashes
16.
$verschluesselt=strtoupper($MD4Hash);
17.
// Return the result
18.

19.
// Ergebnis ausgeben (alternativ mit der Variablen andere Dinge machen)
20.
echo $verschluesselt."\n";
21.
?>
Aufruf per http://windowshost/nthash.php?kennwort=geheim
C2AE1FE6E648846352453E816F2AEB93


Euch Beiden recht herzlichen Dank
Gruß Frank
Bitte warten ..
Ähnliche Inhalte
Windows XP

Windows XP - Mit Windows NT 4.0 erstellte Basisvolumes

Frage von MetacrawlerWindows XP1 Kommentar

Hallo, ich versuche gerade mittels MDT 2013 Update 1 in einer VM eine Windows XP testinstallation durchzuführen. Ich habe ...

Windows Server

Windows NT (DMZ) will auf Freigabe W2012 R2 zugreifen

Frage von absurtWindows Server11 Kommentare

Hallo Zusammen, aus gewissen anwendungstechnischen Gründen wird hier noch einige NT4.0 und XP-Workstation verwendet. Der Ziel-Server ist ein Windows ...

Windows Server

Windows 2008 R2 Server DHCP-Server - Befehlsersatz für dhcpcmd.exe ( Windows NT)

gelöst Frage von holli.zimmiWindows Server3 Kommentare

Hi, ich möchte über die Eingabeaufforderung - folgendes heraus finden: ein Drucker wird von einen Netzwerksegment VLAN in ein ...

Server-Hardware

Alternative zu Emulex 10 Gigabit OCe14102 NT - S2D

Frage von StfnCstrServer-Hardware2 Kommentare

Hallo Zusammen, ich suche RDMA fähige 10Gbit Kupfer FA-Interface. Die Emulex sollen doch sehr "Exotisch sein" Die Intel X500 ...

Neue Wissensbeiträge
Windows 7

Südkoreas Regierung setzt auf Linux, um Windows 7 Clients abzulösen

Information von kgborn vor 4 StundenWindows 7

Kleiner Infosplitter zum Wochenanfang: Während München (LiMux) und die niedersächsische Finanzverwaltung von Linux auf einen Windows 10-Client (und Office) ...

Internet
Big Brother is Watching You
Information von transocean vor 15 StundenInternet

Moin, die Datenkrake Google fischt Informationen über Einkäufe ab, die GMail Nutzer im Netz tätigen. Gruß Uwe

Datenschutz
TeamViewer gehackt !
Information von aqui vor 17 StundenDatenschutz4 Kommentare

Hat schon einen Grund warum verantwortungsvolle Admins diese Software nicht einsetzen und sie in den meisten größeren Firmen aus ...

Netzwerke

Cisco Security Warnung für SoHo Switches der SG Serie

Information von aqui vor 1 TagNetzwerke3 Kommentare

Update auf eine aktuelle Version wäre also eine gute Idee ! ;-)

Heiß diskutierte Inhalte
Netzwerkgrundlagen
Netzwerk IP Kamera nur an einem Rechner sichtbar
Frage von Lutz-ReNetzwerkgrundlagen8 Kommentare

Guten Abend Ich hab in einem IP 4 Netzwerk mit gleichen Subnetz zwei Kameras mit festen IP Adresse und ...

Verschlüsselung & Zertifikate
Verschlüsselungsmethoden für Netzwerkdateien im Firmennetzwerk
Frage von kafipauseVerschlüsselung & Zertifikate7 Kommentare

Hallo, ich suche für meine Firma eine Verschlüsselungssoftware, um einige Ordner auf einem Fileserver zu verschlüsseln und verschiedenen Gruppen ...

Microsoft Office
Office 2010, 2013, 2016 und 2019 auf einem PC ohne Dualboot?
gelöst Frage von RT81-2019Microsoft Office6 Kommentare

Office 2010, 2013, 2016 und 2019 auf einem PC ohne Dualboot? In wie fern ist es möglich, das 2010 ...

LAN, WAN, Wireless
OpenVpn - Options error: Maximum option line length (256) exceeded - Editor Notepad++
Frage von mike7050LAN, WAN, Wireless5 Kommentare

Hallo zusammen, ich komme nicht mehr weiter leider: Ich habe OpenVPN auf zwei Windows 10 Pro Notebooks eingerichtet. Notebook ...