WMI Stealth erlaubt die sichere und automatisierte Abfrage von Inventar- und Leistungsdaten von Windows Systemen über die WMI Schnittstelle.
Windows Systeme stellen über die WMI-Schnittstelle per Standard diverse Verwaltungs- und Abfrageoptionen bereit. Die Abfrage ist dabei sowohl lokal als auch über eine Netzwerkverbindung möglich.
WMI Stealth setzt bei der Abfrage per Netzwerkverbindung an und ermöglicht eine sichere Abfrage ohne zusätzliche Administrationsrechte auf den Endsystemen.
Wir haben WMI Stealth offiziell im Januar 2024 im Rahmen der Version 4.2 von Inventory360 vorgestellt und seither stetig weiterentwickelt.
Zuvor erforderte die automatische Abfrage von Inventardaten inkl. installierter Software, Lizenzen, etc. einen administrativen Vollzugriff auf die Geräte. Dies war unter anderem darin begründet, dass hierfür lokale Inventarisierungsskripte zunächst auf das jeweilige Endgerät übertragen und dann ausgeführt werden mussten.
Einigen Administratoren ist dies vielleicht noch unter dem Namen PSExec der guten alten "Sysinternals" Tools bekannt. Derartige Abfragen bergen allerdings ein Sicherheitsrisiko und werden mittlerweile auch durch den Windows Defender geblockt.
WMI Stealth bietet gegenüber der bisherigen Abfragemöglichkeiten diverse Vorteile, wobei die gesteigerte Sicherheit dabei in den Vordergrund zu stellen ist.
Der Begriff "Stealth" wird häufig falsch und mit Bezug auf Malware oder dem Verschleiern von Abfragen interpretiert. Das Gegenteil ist allerdings der Fall:
Stealth bedeutet in diesem Zusammenhang eine Abfrage, die ohne tiefen Eingriff in das System, also minimal-invasiv abläuft. D.h. der Nutzer eines Windows Systems bekommt dies weder durch einen kurzfristigen Einbruch der Systemleistung, noch durch etwaige lästige Hinweismeldungen mit.
Die Tatsache, dass eine Abfrage des Endgerätes stattgefunden hat, wird weiterhin im Microsoft Windows Eventlog protokolliert und kann hierüber lückenlos nachvollzogen werden.
Der Verbindungsaufbau, die Authentifizierung und auch der Ausführungszeitpunkt bleiben somit jederzeit auditierbar und werden nicht verschleiert.
Über WMI Stealth erfolgt keine Remote-Ausführung von fremdem / eingeschleustem Code wie es z.B. bei Hacking- oder Pentesting Tools der Fall ist. Stattdessen wird auf verfügbare Standard-Abfragen (nur lesen) zurückgegriffen.
Ebenfalls erfolgt keine Verschleierung der Abfragen innerhalb von Logfiles und kein Ausnutzung bestehender Sicherheitslücken.
Um das volle Potential von WMI Stealth ausnutzen zu können sind einige Voraussetzungen für die erfolgreiche Remote-Abfrage notwendig:
Die oben genannten Bedingungen können dabei beispielsweise per lokaler Konfiguration, Imaging-Template oder auch Gruppenrichtlinie (GPO) auf die zu inventarisierenden Geräte ausgerollt werden.
Für einen optimalen & sicheren Einsatz von WMI Stealth sollte für die Abfrage wenn möglich ein Domain-Account verwendet werden. Dies bietet die nachfolgenden Vorteile:
Dies ermöglicht auch eine regelmäßige & einfache Änderung der Abfrage-Kennwörter, ohne auf jedem System eine erneute Konfigurationsanpassung durchführen zu müssen.
Weiterhin können besonders schützenswerte Bereiche auch weiterhin per Firewallfreischaltung oder die Nutzung gesonderter Benutzer für die Abfrage abgesichert werden.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Gesteigerte Sicherheit und die Einschränkung von Rechten bringen natürlich auch stets gewisse Limitierungen mit sich. Dies muss für den konkreten Anwendungsfall abgewogen werden.
Für eine Software-Verteilung ist WMI Stealth somit der völlig falsche Ansatz, wohingegen es sich für das Auslesen von Inventardaten oder der Abfrage von Leistungsdaten hervorragend eignet.
Die Limitierung hinsichtlich des beschränkten Zugriffs auf bestimmte WMI-Klassen zeigt sich z.B. beim Auslesen der vollständigen Seriennummern von Monitoren, die an einen Windows PC angeschlossen sind. Diese Information wird - bei eingeschränkten Berechtigungen - nicht vollständig bereitgestellt. Hier muss auf einen anderen Weg zurückgegriffen oder die Daten aus mehreren Quellen berechnet werden.
Alle Abfragen gegen die WMI Schnittstelle sind regulär in der Windows Ereignisanzeige einsehbar.
Rufen Sie hierzu im ersten Schritt das Windows Eventlog auf:
Hier zunächst in den Punkt "Anwendungs- und Dienstprotokolle" wechseln:
Die Logs zu den WMI-Abfragen finden sich im Unterbereich Microsoft -> Windows -> WMI-Activity -> Operational:
WMI Stealth ist eine sichere und effiziente Abfragemöglichkeit für Windows-Systeme, bei der ein read-only Recht ausreicht. Der Einsatz eines beschränkten Benutzeraccounts verhindert damit auch Gefahren einer Remote Code-Execution.
Da durch WMI Stealth keine lokalen Dateien abgelegt oder Dienste ausgeführt werden, funktioniert die Abfrage sicher und vollständig im Hintergrund (= Stealth). Zur Inventarisierung ist keine Installation von Agents erforderlich und false-positive Meldungen von Virenscannern oder Systemen zur Advanced Thread Protection / XDR werden ebenso verhindert.
Geschäftsführer / CEO
Gründer und Geschäftsführer der EntekSystems GmbH. Herr Kostka verantwortet bei uns die Bereiche technischer Vertrieb und Leitung des Tagesgeschäfts.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
Weitere Artikel und Beiträge
1995 revolutionierte Windows 95 die PC-Welt: Millionenverkäufe, Startmenü & Internetzugang machten den Computer zum Alltagsgerät. Hatten Sie es auch genutzt?
Sichere Elektroanlagen nach DGUV V3: Pflichtprüfung schützt Mitarbeiter, vermeidet Ausfälle und sorgt für rechtskonformen Betrieb. - Erfahren Sie bei uns mehr zu dem Thema.
Wir zeigen Ihnen mit welchen Befehlen und Tricks Windows Systeme ganz einfach per PowerShell inventarisiert werden können.