Jeder, der einmal mehrere identisch konfigurierte Desktops einrichten muss, wird Windows XPs Unterstützung für das Festplatten-Imaging in den höchsten Tönen loben. Egal ob man in einer großen Unternehmensumgebung arbeitet, Systeme für ein kleines Unternehmen verwaltet, sich auf eine MCP-Prüfung vorbereitet oder jede beliebige Kombination dieser Punkte auf einen selbst zutrifft – man muss mit dem Disk-Imaging-Prozess unter Windows XP vertraut sein.
Die Sysprep-Geschichte
Das Klonen von Festplatten ist natürlich nichts Neues. Es gibt ihn schon seit Jahren, den Vorgang des Installierens eines Betriebssystems, des Hinzufügens von Software-Anwendungen, der Konfiguration des Systems für seine Verwendung im Netzwerk und die anschließende Erstellung einer zweifachen Abbildung der Platte.
Typischerweise verwenden Administratoren zur Erstellung der geklonten Abbildung Programme von Drittherstellern, wie Drive Image von Powerquest oder Ghost von Symantec. Daran ändert sich auch in Windows XP nichts. XP enthält jedoch ein Programm, Sysprep.exe (das in Windows 2000 eingeführt wurde), welches in der Lage ist, den Imaging-Prozess für die Cloning-Tools der Dritthersteller zu beschleunigen. Sysprep verbessert den Einsatz der Disk-Image-Tools, indem es die Festplatte für das Imaging vorbereitet und für jeden Computer einmalige Sicherheits-Account-Informationen erstellt.
Beim erstmaligen Einloggen eines Users auf ein mit Hilfe von Sysprep eingesetztes System, wird ein Mini-Setup-Programm ausgeführt. Wird das Mini-Setup beendet, erstellt Windows XP einen neuen User-Account und einen Sicherheits-Identifier (SID). Die Erstellung neuer SIDs ist eine der wichtigsten Funktionen von Sysprep. Dieser Schritt verhindert, dass im gleichen Netzwerk zweimal der gleiche SID existiert, wodurch Probleme sowohl in der Arbeitsgruppe als auch in den Domain-Umgebungen verursacht würden.
Terminologie
Bevor wir uns anschauen, wie man Sysprep zum Funktionieren bringt, hier ein kleiner Überblick über die Begriffe, die wir zur Beschreibung des Prozesses verwenden. Microsoft nennt das System, das man für die Vorbereitung des Image verwendet, Referenzmaschine (reference machine). Das System, welches das geklonte Abbild weiterleitet, wird Distributionssystem (distribution system) genannt. Das System, welches das geklonte Abbild empfängt, ist die Zielmaschine (destination machine). Dies veranschaulicht folgende Illustration:
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.