Windows 10 deaktivierte den lokalen Admin - wie kann ich das unterbinden?
Hallo Forum,
das ist mir jetzt schon das wiederholte mal passiert:
nach jedem "versionswechsel" wird der administrator von windows (scheinbar) deaktiviert. was soll der scheiss und wie kann ich das unterbinden?
ich hab das problem, dass ein mitarbeiter -weiss der geier mit welcher intention der depp- sein passwort geändert hat und: der vollidiot kann sich nicht mehr daran erinnern.
das rücksetzen ist kein problem, nur bei dem (hat schon 3x sein ipad zerschossen und 3 unterschiedliche apple-id´s fabriziert und handy und ipad [firmeneingentum] auf privaten id´s auf den geräten laufen und: passwörter vergessen) ist es nervig.
ich predige ständig: nimmt nen zettel, rechts altes passwort, links neues notieren - dann im pc ändern und dabei sorgfalt walten lassen, langsam!
nun,
wie umgeht ihr diese zwangsdeaktivierung des admin´s durch M$? tipps? workaround? das laptop läuft ausschliesslich lokal, da adm und der chef denen privatbenutzung gestattet. es nicht an die domäne des unternehmens gebunden, der zugriff geht per rdp zum unternehmen.
gruss sepp
das ist mir jetzt schon das wiederholte mal passiert:
nach jedem "versionswechsel" wird der administrator von windows (scheinbar) deaktiviert. was soll der scheiss und wie kann ich das unterbinden?
ich hab das problem, dass ein mitarbeiter -weiss der geier mit welcher intention der depp- sein passwort geändert hat und: der vollidiot kann sich nicht mehr daran erinnern.
das rücksetzen ist kein problem, nur bei dem (hat schon 3x sein ipad zerschossen und 3 unterschiedliche apple-id´s fabriziert und handy und ipad [firmeneingentum] auf privaten id´s auf den geräten laufen und: passwörter vergessen) ist es nervig.
ich predige ständig: nimmt nen zettel, rechts altes passwort, links neues notieren - dann im pc ändern und dabei sorgfalt walten lassen, langsam!
nun,
wie umgeht ihr diese zwangsdeaktivierung des admin´s durch M$? tipps? workaround? das laptop läuft ausschliesslich lokal, da adm und der chef denen privatbenutzung gestattet. es nicht an die domäne des unternehmens gebunden, der zugriff geht per rdp zum unternehmen.
gruss sepp
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 331781
Url: https://administrator.de/contentid/331781
Ausgedruckt am: 22.11.2024 um 15:11 Uhr
15 Kommentare
Neuester Kommentar
Zitat von @muftypeter:
Hallo,
administrator sollte per default deaktiviert sein, da die UID bekannt ist und als Einfallstor vor verschiedenste TOOLS verwendet wird. Besser ist einen neuen Admin erzeugen und den default Admin deaktivert lassen.
Grüße Peter
Hallo,
administrator sollte per default deaktiviert sein, da die UID bekannt ist und als Einfallstor vor verschiedenste TOOLS verwendet wird. Besser ist einen neuen Admin erzeugen und den default Admin deaktivert lassen.
Grüße Peter
Da kann ich Peter nur zustimmen! - Vorallem wird M$ dein neuen Admin der anders als Administrator heisst definitiv beim nächsten Update nicht wieder deaktivieren. (z.B. localadmin oder was auch immer...)
Grüsse & n schönen Freitag
KMUlife
Moin,
hui, da ist aber wer schlecht gelaunt O.o
Also:
Den Administrator kannst du per GPO wieder aktivieren (bzw. deaktiviert lassen und einen "eigenen" Admin anlegen, wie schon angesprochen)
PS:
Mit sind Admins mit Helbwissen und 200 Puls viel unheimlicher als DAUs :P
Naja, ist eben Freitag
lg,
Slainte
hui, da ist aber wer schlecht gelaunt O.o
Also:
Den Administrator kannst du per GPO wieder aktivieren (bzw. deaktiviert lassen und einen "eigenen" Admin anlegen, wie schon angesprochen)
ich hab das problem, dass ein mitarbeiter [...] sein passwort geändert hat
Wo genau ist das Problem? Betriebt ihr den keine AD-Domäne in der der Client Mitglied ist? Dann haben doch zumindest die Dom-Admins Zugriffsrechte auf den Rechner. Abgesehen davon kannst du das User PW über das AD zurücksetzen.PS:
Mit sind Admins mit Helbwissen und 200 Puls viel unheimlicher als DAUs :P
Naja, ist eben Freitag
lg,
Slainte
Hallo Sepp,
vielen Dank für diesen Freitag.
Scheinbar ist auch deine Umschalttaste defekt.
vielen Dank für diesen Freitag.
Zitat von @seppmairhubr:
ich hab das problem, dass ein mitarbeiter -weiss der geier mit welcher intention der depp- sein passwort geändert hat
ich hab das problem, dass ein mitarbeiter -weiss der geier mit welcher intention der depp- sein passwort geändert hat
Scheinbar ist auch deine Umschalttaste defekt.
Zitat von @seppmairhubr:
ich predige ständig: nimmt nen zettel, rechts altes Passwort, links neues notieren - dann im pc ändern und dabei Sorgfalt walten lassen, langsam!
Das mit dem Zetteln ist eine Prima Lösung. Weiter so... Anstatt den Usern zu raten das Passwort überall nieder zuschreiben mach einen AutoLogin. Ist genau so gut.ich predige ständig: nimmt nen zettel, rechts altes Passwort, links neues notieren - dann im pc ändern und dabei Sorgfalt walten lassen, langsam!
Zitat von @seppmairhubr:
Ich gebe bei Frage immer gezielt Auskunft, hier wird gelabert (von einigen zumindest). Sagt doch einfach "NEIN" oder "JA". In diesem Fall war ich der Meinung, jemand wüsste ein Workaround.
Ich gebe bei Frage immer gezielt Auskunft, hier wird gelabert (von einigen zumindest). Sagt doch einfach "NEIN" oder "JA". In diesem Fall war ich der Meinung, jemand wüsste ein Workaround.
"JA" würde ich machen. Aber wenn jemand sich bei der Erstellung des Post´s seinen Emotionen frei hingibt habe ich keine Lust zu helfen. Da erfreue ich mich lieber am Freitag.
Sorry, hier habe ich mich evtl. etwas ungenau ausgedrückt.
Hacker suchen geziehlt nach der UID des Administrators, umbenennen bringt also nichts. Aus diesem Grund wird MS das Problem noch öfters erzeugen.
Die Lösung ist also einfach einen neuen User zu erzeugen, der kann dann auch wieder administrator heissen und den lässt MS dann auch in Ruhe.
Grüße Peter
Hacker suchen geziehlt nach der UID des Administrators, umbenennen bringt also nichts. Aus diesem Grund wird MS das Problem noch öfters erzeugen.
Die Lösung ist also einfach einen neuen User zu erzeugen, der kann dann auch wieder administrator heissen und den lässt MS dann auch in Ruhe.
Grüße Peter
Zitat von @muftypeter:
Sorry, hier habe ich mich evtl. etwas ungenau ausgedrückt.
Hacker suchen geziehlt nach der UID des Administrators, umbenennen bringt also nichts. Aus diesem Grund wird MS das Problem noch öfters erzeugen.
Die Lösung ist also einfach einen neuen User zu erzeugen, der kann dann auch wieder administrator heissen und den lässt MS dann auch in Ruhe.
Grüße Peter
Sorry, hier habe ich mich evtl. etwas ungenau ausgedrückt.
Hacker suchen geziehlt nach der UID des Administrators, umbenennen bringt also nichts. Aus diesem Grund wird MS das Problem noch öfters erzeugen.
Die Lösung ist also einfach einen neuen User zu erzeugen, der kann dann auch wieder administrator heissen und den lässt MS dann auch in Ruhe.
Grüße Peter
Sei mir nicht böse, aber zu glauben das hacker nach nur nach der einen UID suchen ist naiv. Sehr naiv. Der Login auf Windows System (egal ob nun über UI, Auth über Powershell, Dienste o.ä) funktioniert in der Regel immer über den Klarnamen des Benutzers und eben nicht über seine UID. Da Microsoft es verhindern wollte, dass jeder Account auf dieser Welt den gleichen Administrator Benutzer hat, haben sie diesen deaktiviert. Die Taktik ist vergleichbar mit dem deaktiverten root Login auf manchen Unix Systemen.
Du hast durch deine "Taktik" nur eins geschafft: Die potentielle Sicherheit über Board geworfen und die Möglichkeit eröffnet, wieder über den Administrator-Benutzername wieder zu versuchen auf das System zu kommen. Das einzige wovon du jetzt profitierst: Die Hacker wissen ja dass "Administrator" in der Regel deaktiviert ist, und suchen erstmal nach anderen Benutzern. Wenn die allerdingd registrieren dass das wieder dein Main Benutzer ist - tja ...
Eigentlich könnte man auch mit logischem Denken dahinter kommen: Wenn die UID das Problem wäre bei den Angriffen, dann hätte Microsoft auch über einen Mechanismus einen zufällig generierte UID erzeugen können sobald der Benutzer angelegt ist. Es hat schon seinen Grund, warum der Administrator Account deaktiviert und nicht gelöscht ist. Mit der Logik könnte man auch unter Unix- Systemen den root Login wieder aktivieren!
Ich möchte nicht sagen dass die UID-Argumentation tendeziell immer falsch ist, sie passt allerdings eher auf Systeme wie z. B. Content Management Systeme die aus dem Web erreichbar sind. Wo ist der Unterschied? Die meisten Management Systeme haben eine öffentliche Benutzerausgabe worüber du über das testen von UID's in Kombination mit dem entsprechend http-Links schnell an den Benutzernamen des Administrator kommen könnest! Das geht bei Windows Systemen so aber nicht und deshalb ist die Argumentation hier eben auch nicht zutreffend.