Frischfisch

fish life reporting


2 Kommentare

Sharepoint 2013 – Trotz Vollzugriff kann Seite nicht bearbeitet werden

Es wurde eine Teamwebsite in unserem Sharepoint erstellt. Dem Mitarbeiter wurden alle Rechte gegeben. Es ist sowieso schon Sharepoint-Online-Admin, dazu auch noch globaler Admin im Office 365. Im Sharepoint ist er Websiteowner und besitzt laut der Berechtigungsanzeige Vollzugriff auf diesen Bereich.

Versucht der Benutzer allerdings Inhalte oder Einstellungen der Webseite zu ändern führt das immer zu einem

noaccess

 

Sie können den Access anfordern und man kann diesen auch gewähren. Es ändert aber nichts. Die Zugriffsberechtigung bleibt verwehrt.

Wenn ich mich durch die Berechtigungen hangele sehe ich zwar Vollzugriff, schaue ich aber genauer hin sehe ich „Vollzugriff, beschränkte Berechtigung“ welches ausgegraut ist. Das kann man nicht ändern im Sharepoint oder im Sharepoint Designer.

Einen ersten Hinweis sieht man schon wenn man in die Websitesammlungsverwaltung schaut. Dort gibt es unter den „Websiteeinstellungen“ normalerweise den Punkt „Gestaltungsvorlagen“ im Bereich Web-Designer-Katalog. Ist dieser Punkt dort nicht sichtbar hat man definitv keinen Vollzugriff und wird nichts ändern könnnen. Wir brauchen also die Schreibrechte auf die Gestaltungsvorlagen, wenn man diese aber nicht sieht kann man diese nicht setzen.


spo1

Es gibt einen Trick. Nachdem ich mich bei MS beschwert habe hat mir der Supportmitarbeiter gestanden das es dort noch einen Bug im SPO2013 gibt und wie man ihn behebt.

Starte die Sharepoint Verwaltungs Shell, diese kommt mit dem Sharepoint Designer 2013 aufs System.

Verbinde dich mit deinem Sharepoint mit

Connect-SPOService -Url „https://deinservername-admin.sharepoint.com“ -Credential „benutzername@doma.in“

Das eigentliche Problem ist eine Basiseinstellung. Setzte diese auf „0“ mit

Set-SPOSite -Identity https://deinservername.sharepoint.com -DenyAddAndCustomizePages 0

 

sposhell

Das dauert einen Moment und dann kann die Seite auch bearbeiten, die Einstellungen ändern und wird nicht abgewiesen. Hat mich heute 4h Zeit gekostet das rauszufinden und zeigte mal wieder deutlich das die Dokumentation seitens Microsoft doch recht bescheiden ist. Da würde ich mir einen ordentlich Doku wünschen und nicht so ein Flickwerk welches sich über die letzten 4 Sharepoint Version hinzieht wie ein Kaugummi.

Wenn ihr über diesen Beitrag stolpert wäre es nett wenn ihr mir einen Kommentar hinterlasssen würdet und mir kurz eure Erfahrung mit SPO2013 mitteilt. Danke.


Hinterlasse einen Kommentar

CoinVault und Bitcryptor Ransomware: Daten retten möglich ohne zu zahlen!

Die Ransomware Seuche geht weiterhin um. Sollten Sie betroffen sein und schmerzlich Daten vermissen die noch verschlüsselt sind gibt es Hoffnung. Seit 28.10.2015 hat Kaspersky weitere Schlüssel generiert die dir helfen deine Daten wieder zu bekommen.

UnbeKaspersky bietet einen Entschlüssler zum Download annannt

Kaspersky bietet einen Entschlüssler zum Download an

Schritt 1: Notiere die Bitcoin Wallet Address die die Malware anzeigt

Schritt 2: Kopiere die Liste mit den verschlüsselten Dateien

Schritt 3: Enfernen Sie die Erpressersoftware mit einem aktuellem Antivirenprogramm (falls noch nicht geschehen)

Schritt 4: Downloade das Decryption Tool von Kaspersky -> https://noransom.kaspersky.com

Schritt 5: Installiere das Tool und die zusätzliche Datei für das entsprechende Bitcoin Wallet und folge den Anweisungen in der Software. Viel Erfolg.

Nur nebenbei bemerkt: Mit der Software Cryptowall haben die Macher inzwischen mehr als 325 Mill. $ Dollar verdient. Das FBI hat eine Belohnung von 3 Millionen Dollar Belohnung ausgeschrieben für den der diesen russischen Hacker liefern kann. Inzwischen existieren Toolkits im Internet mit denen sich jeder einen eigenen Cryptoerpresser generieren kann. Man sollte also davon ausgehen das diese Seuche so schnell kein Ende nimmt solange sich damit einfach ein paar Millionen verdienen lassen.

Die Infektion erfolgt auf dubiosen Webseiten im Driveby Download oder durch Anhänge in Emails die diese Software installieren. Seien Sie vorsichtig.

cryptowall

Cryptowall Version 3.0

cryptorbit

Cryptorbit Einblendung





Hinterlasse einen Kommentar

Schlüssel für Trojan.Ransom / Cryptolocker /Cryptorbit etc.

FireEye und Fox-it haben eine Webseite veröffentlicht, auf denen man sich die Schlüssel für die Erpressertrojaner generieren kann um seine Daten wieder zu entschlüsseln. Danke dafür.

Wer es braucht: hier lang -> https://www.decryptcryptolocker.com/

 

Viel Erfolg bei der Datenwiederherstellung!


Ein Kommentar

Email vom Amazon Service: Bestaetigen Sie Ihren Amazon-Account

Auch heute wieder ein neuer Versuch meine Zugangsdaten auszuspionieren!

Diese Email kam gerade angeblich von Amazon:

 

Guten Tag, 
Durch das von uns entwickelte System zur Erkennung von Betrugs-versuchen was unter anderem Ihren Standort der Bezahlvorgänge miteinander vergleicht, war es uns nicht möglich diesen Vorgang eindeutig Ihrem Handeln zuzuordnen.

Bei der letzten Überprüfung ihres Accounts sind uns ungewöhnliche Aktivitäten aufgefallen, im Bezug auf ihre hinterlegten Zahlungsmittel und ihr Zahlverhalten.
Bitte bestätigen Sie ihre hinterlegten Informationen, damit sie ihren Account wieder in vollem Umfang nutzen können. 


Zur Verifizierung
/link entfernt/

Diese überprüfung ist für Sie selbstverständlich vollkommen kostenlos.

Mit freundlichen Grüssen,
Amazon.de

Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben, da die Adresse nur zur Versendung von E-Mails eingerichtet ist.

 

Diese Email ist nicht von Amazon, der Absender lautet test@jgroeneveld.de. Sicher eine dieser gehackten Emailadressen wovon man in letzter Zeit häufiger hörte. Klicken Sie auf den Link landen man auf: http://www.azazn-bestaetigen.com/login.php?ap/openid.claimed_id wo man versucht den Benutzer dazu zu überreden seine Amazon Zugangsdaten einzugeben. Tun Sie das nicht!

Löschen Sie diese Email und beachten Sie solche  Emails nicht mehr. Es handelt sich hier um reinen Identitätsdiebstahl. Haben Sie Ihre Daten bereits dort eingegeben und übersendet wenden Sie sich sofort an den richtigen, echten Amazon Support. Besuchen Sie dafür die echte Amazon Webseite. Loggen Sie sich ein und nehmen Sie Kontakt auf. Dort wird Ihnen geholfen.

 


Hinterlasse einen Kommentar >

Seit heute sind vermehrt Emails aufgetaucht angeblich vom Amazon Support. Es ist ein Anhang enthalten mit einer Rechnung.

Diese Rechnung ist verpackt als .rar Datei (Archiv) und trägt keinen Dateinamen. Entpackt heißt der Anhang dann Rechnung_384783.scr (wobei die Rechnungsnnr. variiert).

Enthalten ist ein Trojaner Zbot. Löschen Sie diese Email sofort!

Der Mailtext lautet wie folgt:

 

Wenn Sie dieser E-Mail antworten, wird Amazon.de Ihre E-Mail-Adresse mit einer von Amazon bereitgestellten Adresse ersetzen, Um Ihre Identitat zu schutzen, und die Nachricht in Ihrem Namen weiterleiten. Um einen moglichen Betrug zu verhindern, setzt Amazon.de Filtertechniken ein. Nachrichten, die diesen Filter nicht passieren, werden nicht weitergeleitet. Amazon.de behalt Kopien aller uber diesen Service gesendeten und empfangenen E-Mails, einschlie?lich der Nachricht, die Sie hier eingeben. Amazon.de wird diese Kopien insbesondere zur Klarung von eingereichten A-bis-z-Garantie-Antragen heranziehen. Indem Sie diesen Dienst nutzen, erklaren Sie sich mit diesem Vorgehen einverstanden.

 

Weg damit in den Papierkorb!


2 Kommentare

iSCSI Target ist plötzlich verschwunden

Schöner Schock am frühen Morgen. Ich habe ein NAS Raid als iSCSI Target an zwei MS Server 2008r2 parallel eingehängt. 3.5 Tb an Daten liegen dort, beide Server greifen darauf zu und alles lief bis gestern lange Zeit einwandfrei.

Nun sah ich heute morgen das beide Server für dieses eingebundene Laufwerk verschiedene Inhalte anzeigte. Der erste Server zeigte keinerlei Änderungen mehr an die ich über den zweiten Server im Dateisystem ausgeführt hatte. Ich trennte das iSCSI Target am ersten Server und hing es wieder ans Ziel. Der Laufwerksbuchstabe erschien im Arbeitsplatz am Server, das Target wurde mir jedoch als RAW Laufwerk angezeigt und Windows Server fragte nach Formatieren des Datenträgers. HILFE! RAW verheißt nicht Gutes!

Am zweiten Server wollte ich noch ein paar Daten auf das Target schieben, da kamen schon die ersten Fehlermeldungen. Ressource steht nicht zur Verfügung. 😦
Erstmal das NAS neu starten. Nach dem Neustart war die Platte immer noch in RAW. 😦

Am zweiten Server trennte ich nun auch die Verbindung zum iSCSI Target und verband das Target im Anschluss wieder. Auch hier wird der Datenträger angezeigt, aber im RAW Format. 3.5 TB an Daten futsch! Jetzt wurde ich langsam nervös. Es gab keinen Backup von dem Target, die Daten wären futsch wenn ich sie nicht retten kann.

 

Einfache Abhilfe fand ich in der Eingabeaufforderung. Mit dem Befehl chkdsk f: /f  (wobei f: der zugewiesene Laufwerksbuchstabe ist)

Nachdem Checkdisk gefühlte 1 Million Einträge korrigiert hat ist Laufwerk F wieder als NTFS erkennbar. Alle Daten sind noch vorhanden. Puh, Glück gehabt.

chkdsk

 

Irgendwie ist die Sicherheitskennung der einzelnen Dateien sowie für das ganze Laufwerk verloren gegangen. Checkdisk hat es repariert.  Bei meiner ersten Recherche fand ich Hinweise auf Datenrettungssoftware. Bei 3.5 TB hätte alleine schon der Scan nach verlorenen Daten 4 – 5 Tage gedauert und die Dateien wären dann noch nicht mal wieder hergestellt. Daher mein Versuch mit chkdsk, hat ca. 5 Minuten gedauert. Viel Erfolg!

 


Ein Kommentar

Admin Tools online: Email Tester

Jeder Admin kennt die Situation. Ein Mitarbeiter ruft an und berichtet das er keine Emails empfängt. Für eine erste Analyse eignet sich

http://www.hq42.net/net_tools/test_email_addr.php

ganz gut. Einfach Emailadresse angeben und abwarten. Sofort weiß man wo man ansetzen muss um den Fehler zu beheben.

Auf der Seite sind weitere Tools vorhanden. DNS, PING etc sind online möglich. http://www.hq42.net/net_tools/index.php

Prädikat: Hilfreich. 10 Punkte von mir!

Natürlich auch für den Privatanwender sinnvoll wenn man die Fehlermeldungen deuten kann.