Powershell Zugriff verbieten für Benutzer

cyberpirate

Fleet Admiral Pro
Registriert
Jan. 2007
Beiträge
25.527
Hallo,

ich möchte das die PowerShell für Standartbenutzer deaktiviert wird. CMD konnte ich in den Gruppenrichtlinien deaktivieren. Das funktioniert auch, Nur lässt sich PowerShell weiterhin bei anderen Benutzern öffnen. Hintergrund ist das ich nicht möchte das das WLAN Passwort ausgelesen werden kann.

Wie kann ich das einstellen?

MfG.
 
Zuletzt bearbeitet:
Ich machs so:

2018-04-05 10_35_46-mRemoteNG - mremote_confCons.xml - SP-W08-DC.png
Muss, je nach Rechnerstruktur, noch um die 64-Bit-Versionen ergänzt werden, in meinem Fall wird diese Policy nur auf 32Bit-PCs angewendet, daher fehlen die 64bit-EXEn bei mir.
 
Zuletzt bearbeitet:
lolmachine4 schrieb:
Ich machs so:

Anhang anzeigen 674004
Muss, je nach Rechnerstruktur, noch um die 64-Bit-Versionen ergänzt werden, in meinem Fall wird diese Policy nur auf 32Bit-PCs angewendet, daher fehlen die 64bit-EXEn bei mir.

Danke. Aber ich kann kaum was erkennen auf dem Bild. Könntest Du das nochmal besser posten. Oder beschreiben?
 
lolmachine4 hat es doch extra gelb markiert.
 
Die Lösung aus meinem Link ist das, was lolmachine4 gepostet hat.
Was heißt es funktioniert nicht?
 
Das bedeutet das nach dem Einstellen die PowerShell weiterhin geöffnet werden kann.

ist das so richtig?

1.JPG

edit:

so jetzt nochmal den Benutzer gestartet und es funktioniert. Ich kann dort jetzt nicht die PowerShell und CMD starten. Gibt es aber evtl sonst eine Möglichkeit für erfahrene Benutzer dies zu umgehen? Oder ist der Schutz da jetzt ausreichend?

Vielen Dank auch schon mal für Eure Hilfe! Echt super.

Edit2:

jetzt ist aber die PowerShell auch für mich als Admin gesperrt? Ist es nicht möglich die nur für nicht Administratoren zu sperren?
 
Zuletzt bearbeitet:
cyberpirate schrieb:
so jetzt nochmal den Benutzer gestartet und es funktioniert. Ich kann dort jetzt nicht die PowerShell und CMD starten. Gibt es aber evtl sonst eine Möglichkeit für erfahrene Benutzer dies zu umgehen? Oder ist der Schutz da jetzt ausreichend?

Es gibt ja noch weitere Skriptsprachen etc. aber würde sagen die Mehrzahl der "normalen" Anwender hast du da schon vor eine unüberwindbare Hürde gestellt. Aber noch mal, 100%ige Sicherheit hast du natürlich nicht.

cyberpirate schrieb:
Edit2:

jetzt ist aber die PowerShell auch für mich als Admin gesperrt? Ist es nicht möglich die nur für nicht Administratoren zu sperren?

Ja das kannst du für bestimmte Nutzer/Gruppen steuern. Siehe: https://support.microsoft.com/de-de...oup-policies-from-applying-to-certain-user-or
 
Wenn jetzt auch der Admin nicht mehr ran darf sind deine Gruppen nicht sauber und/oder die Delegierung stimmt nicht. Die Policy läuft bei mir unterhalb der normalen User-OU in einer abgetrennten Gruppe und ist entsprechend auf die User beschränkt, die die Policy brauchen. Diese Regel zu weit oben anzusetzen ist natürlich nicht machbar.
 
cyberpirate, wenn alle Stricke reißen, kannst du powershell.exe verbieten, aber z.B. cyberpirate.exe nicht verbieten,
also eine Kopie von powershell.exe erstellen in C:\Windows\SysWOW64\WindowsPowerShell für x64.

Ist eine Krücke, aber wenns nicht anders geht, zudem kenne ich die Auswirkungen nicht, vielleicht passiert ja auch etwas anderes ungewolltes.

Vielleicht kann jemand Tipps bezüglich Execution_Policies geben, ich habe auf die Schnelle nichts gefunden, wie man einen normalen Benutzer wirklich effektiv einschränken könnte.
https://technet.microsoft.com/de-DE/library/hh847748.aspx

Bei mir sieht es momentan so aus und mein User kann nicht alle Befehle ausführen:
get-ExecutionPolicy -list

User:
Scope ExecutionPolicy
----- ---------------
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser Restricted
LocalMachine Restricted

Admin:
Scope ExecutionPolicy
----- ---------------
MachinePolicy Undefined
UserPolicy RemoteSigned
Process Undefined
CurrentUser RemoteSigned
LocalMachine Restricted
 
Zuletzt bearbeitet:
Zurück
Oben