43.
Abhandlung über das Benutzerkonto
Einleitung
Für
viele User, die von XP auf Vista oder Windows 7 umsteigen, dürfte
die Umstellung erst einmal verwirrend sein. Abgesehen von den
ungewohnten Nachfragen der uac (user account control), hat sich doch
das Sicherheitskonzept erheblich verändert.
Daher
schreibt der
Sternenhimmelstuermer in diesem Bereich eine tipporientierte
abschließende Abhandlung, die nochmal verstreute Ratschläge auf dieser
Homepage und neue Tipps bündelt - auch hier gilt: Im Zusammenhang ist
das Verständnis leichter als sich über hunderte
Tippseiten einzelne
Ratschläge zusammenzusuchen.
Inhaltsverzeichnis
Standardkonto
und Administratorkonto
individualisieren
Kennwort entfernen
unsichtbares Administratorkonto/Kommandozeile
UAC deaktivieren
Standartkonto und Gastkonto - ein wenig mehr
Sicherheit
Runas -
Gastkonto oder Standartkonto unter Adminkonto laufen lassen - Shellrunas
*Projekt 1*
Projekt:
Runas
- Emulierung von dem Tool mit bordeigenen Mitteln unter W7 ultimate
Vorstellung
der Batchbefehle
Erklärung
der ersten Befehlszeile für
Gastkonto
Erklärung
der zweiten Befehlszeile für Standardkonto
Einbau
eines Befehls in eine Verknüpfung und Anpinnen an Taskleiste
Mit einer verschlüsselten
Batchdatei durch pcwrunencrypted - freeware - mehr Sicherheit
**Projekt 2**
Runas
- mit lästiger zwischenabfrage auch für den normalsterblichen User -
Einbau des Befehls in eine Verknüpfung und
Anpinnen an Taskleiste
***Projekt 3***
Einmaliger
Neustart für Installation z. B. über Nacht
Erklärung
der Veränderungen im Registrierungseditor
Vorstellung der
Einträge, die verändert werden
Befehlszeilenentwicklung
Befehlszeile
Einbau
der verschlüsselten Datei in Verknüpfung
6.
Alternative der Verschlüsselung in eine Exe.Datei
***Projekt3 A***
Eigenentwicklung des Sternenhimmelstuermers zur
einmaligen Ausführung eines automatischen Systemstarts unter Verwendung
des Schlüssels Runonce
Vorbereitungen
1.
Erstellen Sie eine Batchdatei mit dem Namen autostart.bat
im Ordner projekt mit folgenden Befehlen:
2. Danach entwerfen wir die Batch
zur Zurückstellung der Werte - Name: autoende.bat:
Verschlüsselung
Einbau
der verschlüsselten Datei in Verknüpfung
Ergebnis
Bereits
während
der Installation wird der Benutzerkontoname und das Passwort abgefragt
und ein Administrationskonto angelegt.
Kennwort entfernen
Wenn
Sie als Privatmann auf ein Kennwort verzichten wollen (erhöhtes
Sicherheitsrisiko), dann können Sie unter Start - Systemsteuerung -
Benutzerkonto das Kennwort entfernen, ein neues Erstellen... -das ist
megaeinfach und ohne Eingriff in die Registry möglich. Als singulärer
User fährt sich dann Windows 7 ohne Nachfrage hoch - Sicherheit versus
Bequemlichkeit - entscheiden Sie!
Warum einfach,
wenn es auch kompliziert geht?
Mit
einem Registryeingriff können Sie den Benutzernamen und Kennwort
eingeben und auch in diesem Fall fährt der Computer hoch. Das Kennwort
ist zwar auslesbar, aber mit dieser Variante hat die normale
"Computervire" weitaus geringere Chancen ihr System zu übernehmen - es
sei denn Sie liest den Schlüssel aus...:
1. start -
regedit ins Suchfeld - rechte Maustaste auf regedit.exe und
"als Administrator ausführen"
Den Schlüsselpfad auf der
rechten Seite des Registrierungseditors gehen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon
2. Auf der
rechten Seite die Zeichenfolge AutoAdminLogon
mit linken Doppelklick öffnen und eine 1 als Wert
eintragen.
2. Dann auf der rechten Seite bleiben und
dort mit
rechter Maustaste auf leere Fläche klicken und Zeichenfolge anlegen
auswählen.
3. Zeichenfolge DefaultUserName
anlegen - wenn nicht vorhanden - sollte bei einem singulären User aber
bereits bestehen.
4. Linker Doppelklick auf
Zeichenfolge und Benutzername eintragen, wie er angezeigt wird.
5.
Weiteren Schlüssel wie o. a. anlegen, diesmal heißt die Zeichenfolge:
DefaultPassword
Dort das Password
eingeben.
zurück
-----
unsichtbares Administratorkonto
Kennwort vergeben/ Kommandozeile
Hm,
seit Urzeiten gibt es das unsichtbare Administratorkonto. Mit einem
relativ einfachen Befehl können Sie es aktivieren und ein Kennwort
vergeben:
1. start - cmd ins Suchfeld eingeben -
cmd.exe mit rechter Maustaste "als Administrator ausführen"
2.
net user
administrator /actice eingeben - mit
Eingabetaste bestätigen.
3. net user administrator
meinkerdachtesennwort eingeben mit Eingabetaste
bestätigen.
In Folge wird bei jedem Start das Konto
angezeigt und kann verwendet werden.
4. mit dem
Befehl net user
/active: no wird das Konto wieder ausgeblendet.
Schauen
Sie sich ruhig mit dem Befehl net user /? ruhig
mal an, wie Sie mit der
Kommandozeile Benutzerkonten erstellen können. Geht halt auch über die
Kommandozeile...
zurück
-------
UAC deaktivieren
Gehen
wir nochmal zurück zum Fenster Benutzerkonnten. Dort kann man unter dem
Punkt "Einstellung der Benutzerkonteneinstellungen ändern" uac nach
seinen persönlichen Bedürfnissen anpassen.
Weitaus
schneller,
ohne lästigen Neustart und ohne Deaktivierung des Secure Mode des
Browsers und anderen Nebenwirkungen machen Sie das über einen
Registryeingriff:
1. wieder start -
regedit ins Suchfeld eingeben - mit rechter Maustaste
regedit.exe "als Administrator auswählen.
2. Danach
auf der linken Seite den Pfad folgen :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
3.
Danach den Wert: ConsentPromptBehaviorAdmin
mit der linken Taste
doppelklicken und die 0
(Null) eintragen.
Fertig,
das ist die sauberste Methode zur kompletten Deaktivierung. Sie
verzichten damit auf Sicherheit zugunsten einer bequemen Bedienung. Tun
Sie das also nur, wenn Sie ein schlüssiges Sicherheitskonzept besitzen.
Weitere
Ausführungen zum o. a. Schlüssel finden Sie hier.
zurück
---------
Standartkonto und Gastkonto - ein wenig
mehr Sicherheit
Für
gewissenhafte User und
Linux-User eigentlich normal. In den beiden o. a. Konten haben Viren
fast keine Chance, da Sie weniger Rechte besitzen.
Also
sollte ihr normales Benutzerkonto ein Standartkonto sein.
Kleiner
Fehler der Microsoft Cooperation: Deaktivieren Sie UAC auf einem
Benutzerkonto, so gilt das für alle Benutzerkonten - das sollte besser
gelöst werden!
Der Sternenhimmelstuermer gibt
gerne zu - viele Anwendungen lassen sich automatisch auf mehreren
Konten installieren - bei einigen schlecht programmierten Anwendungen
kann das problematisch werden...
Notfalls können Sie
eine Datei mit der rechten Maustaste anklicken und jenen berühmten
Punkt als Administrator ausführen auswählen. Danach müssen Sie noch das
Kennwort des Administrators eingeben und können dann wie gewohnt als
Administrator alles machen, was Sie wollen.
Das
ist quasi ein halbimplantierter runas Befehl. Was das bedeutet? Lesen
Sie den nächsten Tipp!
zurück
------------
Runas -
Gastkonto oder
Standartkonto unter Adminkonto laufen lassen
Sie
können jederzeit aus einem Standardkonto heraus Administrationsrechte
anfordern. Umgekehrt ist das leider nicht so ohne weiteres möglich.
Dabei ist das für Menschen, die lieber in einem Administratorkonto
arbeiten eine schöne Alternative, Programme mit niedrigen Rechten
auszuführen (Z. B. den Internetexplorer).
Runas ist
ein Kommandozeilenbefehl, um Programme unter einem anderen Userkonto
auszuführen.
Die leichte Alternative ist das Tool
Shellrunas von der Microsoft Cooperation
(ehemals Systernals). Das Tool wird als Zip-Datei heruntergeladen (49
KB).
1. Als erstes entpacken Sie das
Kommandozeilentool z. B. auf dem Desktop. Danach verschieben Sie den
Ordner Shellrunas mit der Datei Shellrunas.exe an einen beliebigen Ort.
Wichtig:
Benutzen Sie gleich einen Ordner, der Bestand hat, da der Pfad
zur Shellrunas.exe in den Registrierungseditor eingetragen
wird. Bei Verschieben und Löschen der Shellrunas.exe sehen Sie also Mau
aus (z. B. c:\).
2. Öffnen Sie die Kommandozeile im
Ordner Shellrunas (freie Stelle suchen, rechte Maustaste auf freie
Stelle klicken und gleichzeitig Großschreibtaste (Pfeil nach oben
Taste) drücken).
3. Geben Sie nun shellrunas.exe /reg
ein. Mit Eingabetaste ausführen. Das war es schon.
Fortan
haben Sie im
Kontextmenü von ausführbaren Dateien und deren Verknüpfungen den
Menüpunkt "Run
as different user", welches übersetzt "Laufe
als anderer Benutzer" heißt.
4. Jetzt wollen Sie das
Ganze sicherlich mal testen und der Sternenhimmelstuermer gibt hier
wieder einmal einen Trick aus seiner Spezialkiste heraus -der
allerdings von der Sicherheit her wieder extrem umstritten sein dürfte:
Aktivieren
Sie unter Start - Systemsteuerung - Anderes Konto verwalten - das
Gastkonto durch anklicken und schalten Sie es auf aktiv, wenn Sie kein
zweites Konto haben.
5. Als nächstes legen Sie auf
dem Desktop mit Drag und Drop mit der rechten Maustaste eine
Verknüpfung an und klicken diese mit der rechten
Maustaste an. Dann wählen Sie "Run as different user" aus und werden im
nächsten Dialogfeld nach Benutzername und Kennwort (in deutscher
Sprache) gefragt. Geben Sie nun einfach Gast ohne Kennwort ein und
starten den Internetexplorer als Gast.
6. Im
Taskmanager (rechte Maustaste auf Taskleiste - danach Registerkarte
Prozesse finden Sie nun zweimal den Prozess iexplore.exe mit den
Benutzernamen Gast).
7. Das ist eigentlich auf den
ersten Blick die sicherste Alternative, aber ohne Kennwortschutz und
deshalb für Profis manipulierbar. Das Gastkonto sollte nach Möglichkeit
immer deaktiviert bleiben und nach diesem Test sollten Sie das auch
tunlichst auf den o. a. Weg wieder deaktivieren - nun ist dieser Punkt
in "anderes Konto verwalten" - Gast vorhanden.
8.
Also ein Standardkonto anlegen - geht fast wie das Gastkonto aktivieren
- wird also nicht ausgeführt und ein Kennwort vergeben! Das ist zwar
aufwendiger bei der Ausführung mit Shellrunas aber sicherer als das
vermeintlich sichere Gastkonto...
9. Wenn Sie also
E-mails abholen oder im Internet surfen und außerdem weiter
als Administrator angemeldet bleiben wollen, ist dieses der Weg.
10.
Durch einen Doppelklick auf Shellrunas wird ihnen eine kleine Hilfe
angezeigt - mehr passiert nicht!
11. Deinstallation:
Um die Einträge in der Registry sauber los zu werden, wiederholen Sie
die Schritte 2. und 3. - nur das Sie nun shellrunas.exe /unreg
eingeben. Danach können Sie den Ordner löschen - aber erst danach!
zurück
------
Projekt:
ShellRunas
- Emulierung von dem Tool mit bordeigenen Mitteln unter W7 ultimate
In
der vorherigen Abhandlung stellte der Sternenhimmelstuermer das Tool
Shellrunas und den Runas-Befehl an sich vor. Dabei ging es darum,
einzelne Programme mit niedrigen Rechten in einem Administratorkonto
auszuführen.
Natürlich
können Sie denselben Effekt mit ein paar Kenntnissen der Kommandozeile,
Batchdateien und Registry selbst emulieren - Keine Sorge, dass ist
nicht schwer. Sie brauchen lediglich einen Befehl - den Rest
liefert der Sternenhimmelstuermer.
Vorstellung
der Batchbefehle
Für das aktivierte
Gastkonto:
runas
/savecred /user:domain\gast "C:\Program
Files\Internet Explorer\IEXPLORE.EXE" && echo
" "
Für einbeliebiges Benutzerkonto
runas /savecred
/user:domain\Kontoname
"C:\Program Files\Internet Explorer\IEXPLORE.EXE" &&
echo "Kennwort"
Der
Befehl benötigt auf jeden Fall Administratorrechte.
Der
Befehl funktioniert laut Hilfe nur auf Windows Ultimate - das der
Sternenhimmelstuermer verwendet - Test daher nicht unter Premium - geht
wie gesagt auch nicht!
Für
Profis ist damit an dieser Stelle der Tipp beendet.
Für
Anfänger und
Fortgeschrittene wurde durch diese Entwicklung die Büchse der Pandora
geöffnet. Der Befehl ist
nämlich so gestaltetet, dass man ihn in alle
kommandozeilenfähige Systemprogramme einbauen kann:
Das
sind unter unter anderen der Registrierungseditor und Verknüpfungen,
die man dann wieder an die Taskleiste anheften kann....
Miesepeter
werden wieder sagen - Kennwort in Klarschrift - das ist aber unsicher.
Für die ist dann die Variante der Verschlüsselung der Batchdatei mit
dem Freewaretool pcwrunencrypted der PC-Welt eine interessante
Alternative.
zurück
Erklärung der
ersten Befehlszeile für Gastkonto
runas /savecred
/user:domain\gast "C:\Program
Files\Internet Explorer\IEXPLORE.EXE" && echo
" "
Runas
/savecred ist der Befehl "laufe als" und der Parameter
savecred der
einzig mögliche, um eine störende Zwischenabfrage nach dem Kennwort zu
vermeiden.
Danach wird user: /domain\gast
für das Konto Gast ausgewählt, dass auf jeden Fall vorher aktiviert
werden sollte:
Dazu gehen Sie den Pfad start -
Systemsteuerung - Bentutzerkonto - anderes Konto verwalten
Dort
wählen Sie das Symbol für das Gastkonto und aktivieren es.
Zur
Erklärung: Das Gastkonto besitzt die niedrigsten Rechte auf dem PC -
das ist für das Surfen erheblich sicherer - Andererseits ist ein nicht
geschütztes Konto - das Gastkonto besitzt kein Kennwort - eine
Einfallslücke - so sieht es ein Teil der Profis
- der Sternenhimmelstuermer schließt sich dieser Argumentation nur
bedingt an - was ist sicherer? Als Administrator durch das Netz zu
surfen, wie es viele User ohne Kenntnis tun oder mit runas einen
wirksamen Schutz aufbauen - Dieses gilt für E-Mail und Browsen
gleichermaßen - später davon mehr.
"C:\Program
Files\Internet Explorer\IEXPLORE.EXE"
Das ist der Pfad zu dem Programm - den
Internetexplorer - welches Sie hier beispielsweise ausführen wollen.
Das
geht
natürlich mit jedem beliebigen anderen Programm.
Richtig
sinnvoll
wird das z. B. mit ihrem E-Mail-Programmm, obwohl Sie das als
Standartuser doch eigentlich immer mit niedrigen Rechten laufen lassen?
Damit
ist der erste Befehl abgearbeitet - die zweite Hälfte wid durch die
beiden &&-Zeichen
eingeleitet. Echo
ist die Antwort auf das nicht vorhandene Passwort und durch das
Leerzeichen in " "
wird die Frage beantwortet.
zurück
Erklärung
der zweiten Befehlszeile für Standartkonto
runas /savecred
/user:domain\Kontoname
"C:\Program Files\Internet Explorer\IEXPLORE.EXE" &&
echo "Kennwort"
Ist eigentlich fast dasselbe. Nur
müssen Sie hier den
Benutzernamen des Kontos und das Kennwort eingeben - nehmen wir doch
einmal für die folgenden Abschnitte Internet als Kontoname und test als
Kennwort, also
runas /savecred
/user:domain\internet
"C:\Program Files\Internet Explorer\IEXPLORE.EXE" &&
echo "test"
(absolut unsicherer Name und
Kennwort - hier geht es
nur um die Demonstration. Sie können sich risikolos dieses Konto
anlegen und löschen...)
Einfach start -
systemsteuerung....und
fast analog zum Anlegen eines Gastkontos vorgehen - nur das Sie hier
ein Kennwort verwenden sollten, obwohl es auch unsicherer ohne Kennwort
geht...
zurück
Einbau des Befehls in eine
Verknüpfung
Nachdem Sie nun einen
Kommandozeilenbefehl haben, können Sie nun alle
kommandozeilenlesefähigen Programme im Do it yuorself Verfahren füttern.
Die
erste Anregung ist dabei die Erstellung einer Verknüpfung. Dieses ist
in zweifacher Weise sinnvoll. Sie geben ihren Kommandozeilenbefehl eine
grafische Oberfläche und eine Möglichkeit für den User leicht zu
starten. Das Programm bzw. der Kommandozeilenbefehl kann nun beliebig
oft ausgeführt werden.
Der einzige Nachteil: Das
Benutzerkonto und Password in Klarschrift - das ist gefährlich und
dieser Makel wird im nächsten Kapitel ein wenig relativiert.
1.
Also rechte Maustastenklick auf Desktop und Verknüpfung erstellen
auswählen.
2. Im ersten Dialogfenster Speicherort
auswählen (nehmen Sie ruhig den Desktop)
3.
beliebigen Namen wählen - warum nicht in diesem Fall Internetexplorer?
4.
rechte Maustastenklick auf die neue Verknüpfung - die Reiterkarte
Verknüpfung auswählen - und in Ziel folgenden Bfehl einfügen:
C:\Windows\System32\cmd.exe
/c runas
/savecred /user:domain\internet
"C:\Program Files\Internet
Explorer\IEXPLORE.EXE" && echo@ "test"
Danach
drücken Sie übernehmen und OK.
Die zweite
Hälfte des Befehls in gelb wurde bereits hinreichend erläutert.
C:\Windows\System32\cmd.exe
/c ist für die Übergabe des Befehls an die cmd - also
Kommandozeile verantwortlich. Der Parameter /c ist für die "stille
Übergabe" verantwortlich.
5. Jetzt zum Button
erweitert in derselben Registerkarte und ein Häkchen bei als
Administrator ausführen - ansonsten funktioniert das nicht!
Fortan
können Sie durch einen Doppelklick auf die Verknüpfung den Browser als
anderer Benutzer ausführen.
Überprüfen können Sie
das gerne, nachdem Sie den Browser gestartet haben und den Taskmanager
starten (rechte Maustaste auf Taskleiste - Registerkarte
Prozesse. In der Zeile Benutzername sehen Sie nun schnell den
Namen des Benutzers, unter dem der
Internetexplorer -
iexplore.exe läuft...)
6. Kosmetik und Erweiterung
Als
nächstes geben Sie der Verknüpfung das passende Icon. In derselben
Reiterkarte Verknüpfung finden Sie auch den Button: "anderes Symbol".
Betätigen Sie den Button und geben:
%SystemRoot%\system32\SHELL32.dll
in die Auswahlzeile ein. Dort befindet sich das Icon für
den
Internetexplorer. Wählen Sie das ruhig aus...
Am
Ende können Sie die Verknüpfung durch Drag und Drop auf die
Taskleiste ziehen und dort anheften -
zurück
Mit
einer verschlüsselten Batchdatei mehr Sicherheit
Dieses
Kapitel erfordert wieder ein wenig Mehrarbeit - unwesentlich, wenn Sie
mehrere Programme safer machen wollen:
1.
Laden Sie sich das Tool pcwrunencrypted herunter. Das
Tool
verschlüsselt den Pfad und die Dateienart - in diesem Fall
eine Batchdatei - nein, einen professionellen Hack gegenüber
(Brutforce) ist das Tool gegenüber chancenlos - aber für den normaluser
reicht es allemal!
Entpacken Sie die ZIP-Datei -
rechte Maustaste -alle extrahieren.
Die
*.exe ist die wichtige Datei . Denken Sie bei der Wahl des Ordners
daran, dass die Exe-Datei Code mit einem absoluten Pfad erzeugt. Das
heißt, ein Verschieben führt zur Nichtausführbarkeit ohne Änderung des
Quellcodes.
3. Starten Sie die Exe. Das folgende
Dialogfenster ist sehr einfach gestrickt:
- Bei
Programm geben Sie den Pfad zur cmd ein: C:\Windows\System32\cmd.exe
-
Bei Parameter geben Sie:
/c test2.bat ein
-
Bei Name der Batchdatei geben Sie einen beliebigen Namen ein : z. B.
test1.bat
- Dann setzen Sie ein Häkchen
bei "Auf Ende der
Programmausführung warten"
- setzen Sie ein Häkchen
bei zusätzliche Script-Datei verwenden an
- bei Name
der Script-Datei: test2.bat
Befehl für Skriptdatei setzen Sie ein:
runas
/savecred /user:domain\Benutzerkontoname
"C:\Program Files\Internet Explorer\IEXPLORE.EXE"
&& echo@ "Kennwort"
- Bestätigen Sie mit
"Dateien anlegen"
4. Im selben Ordner wie die Exe
liegt nun eine Datei Namens Test1.bat und test2.bat
Öffnen
Sie die
Datei test1.bat
nun mit der rechten Maustaste und schauen sich den Quellcode an:
Anmerkung:
zum Öffnen rechte Mausklick auf Datei - Im Eigenschaftsmenü
"bearbeiten"
auswählen...
@echo off
"C:\Users\Manfred
Thiele\Desktop\pcwrunencrypted\pcwRunEncrypted\pcwRunEncrypted.exe"
/wait:1
/e:"8PmilNd10tWn07nEBKzZCAjRLrDiPB0Mtu6f5ItbUKrx7OSQttM5og=="
/f:"test2.bat"
Anmerkung
der Quelltext wurde verändert - bitte nicht kopieren - funktioniert
nicht.
Interessant
sind die ersten Zeilen. Echo off ist für die stille Übergabe an die
Kommandozeile und die zweite Zeile für das Starten des Tools im
absoluten Pfad - sollten Sie also das Tool pcwrunencrypted nachträglich
verschieben,
dann
müssen Sie den Pfad anpassen - verstanden!?
Das Tool startet danach die
test2.bat mit dem verschlüsselten Code im Ordner System 32
- Der Code sieht dann absolut unverständlich aus - ungefähr so:
[fFì<c
�ä© ÑXíÎÌ„LãWÈ´Ú‹î·ÝîkOÿD˜2íµv®Èn(
P3éÞ—v�†•X—•”&ccdil;ÑIÕÁ»ÕÃh…&¹Ÿò*ØÆ#
'r¼*z#Ëv³Ô�ãNÑ1ÐÝJt±&ccdil;Nx+ˆbß7
und
entspricht dem Befehl:
runas /savecred
/user:domain\Benutzerkontoname
"C:\Program Files\Internet Explorer\IEXPLORE.EXE"
&& echo@ "Kennwort"
5. Als nächstes verschieben Sie
die test2.bat in den Ordner C:\Windows\System32\
Das
ist notwendig, da Ansonsten die Datei nicht gefunden wird
6.
Da der Befehl für die
test1.bat sich noch relativ kurz ist, können wir das
wieder
in eine Verknüpfung einbauen:
C:\Windows\System32\cmd.exe
/c start ""
"C:\Users\Benutzername\Desktop\pcwrunencrypted\pcwRunEncrypted\pcwRunEncrypted.exe"
/wait:1
/e:"8PmilNd15tWn07nEBKzZCRjRWrDiPB0Mtu6f5ItbUKrx7USQttM5og=="
/f:"test2.bat"
nicht kopieren - nur zur
Demonstartion!
Also: C:\Windows\System32\cmd.exe
/c start ""
ist der entscheidene Teil für die Verknüpfung - der Rest ist wieder der
entworfene und wieder für diese Abhandlung zubereitete
Quatschcode...für Sie die zweite Zeile (nach echo off) der test1.bat,
die Sie einfach kopieren und nach einem Zwischenraum (Spacetaste) nach
den zwei Anführungszeichen einfügen.
Hm,
reicht aus, wenn
Sie cmd.exe /c
start "" reinschreiben - der Pfad der cmd wird
automatisch ergänzt..und danach den vollständigen Rest des Befehls, wie
er in der zweiten Zeile (nach echo off) steht.
cmd.exe ist
die Kommandozeile, die starten soll, start ""
ist also die Initialzündung für die Datei pcwrunencrypted.exe auf
Kommandozeilenebene, die nach
einem kurzen warten (waite:1) auf den Text von test2.bat diesen
umwandelt und
wiederum an die cmd übergibt, die dann entschlüsselt den runas Befehl,
Benutzerkontonname und Kennwort übergibt und den Internetexplorer
öffnet - Ist doch wirklich einfach!
Die Verknüpfung
können Sie dann wieder durch Drag und Drop an die
Taskleiste anpinnen. Auch ein Vorteil - mit einer normalen Batch wäre
das umständlicher. Da müssten Sie nämlich erst eine Quatsch.exe ohne
Inhalt erstellen, diese an die Taskleiste anpinnen und im
Eigenschaftsmenü über Ziel die cmd mit Pfad zur Batch
anlegen...PCWrunencrypted ist also in mehrfacher Hinsicht Klasse -
dasselbe gilt für Einträge in die Registry mit Command-Befehlen - eine
Exe ist immer leichter zu starten als eine Batch - von daher ist
pcwrunencrypted wirklich einen Download wert...
7.
Der Rest mit
der Kosmetik ist wieder dasselbe...natürlich können Sie wieder wie im
vorherigen Kapitel in Icon Ihrer Wahl verwenden...
8.
Sie können dieses Spiel nun mit jeder Anwendung wiederholen - Mit ein
wenig Copy und Paste geht das richtig fix. Wir reden hier immer nur von
ein paar Zeilen Quellcode, die auf jeden anderen einen riesigen
Eindruck machen - aber eigentlich nicht mehr als eine Handvoll Befehle
sind...
Fazit: Es ist wirklich easy mit wenigen
Befehlen tief
ins System einzugreifen. Experimentieren Sie ruhig ein wenig.
Kritik
an der Microsoft Cooperation: Das es unterschiedliche
Kommandozeilenbefehle nach Versionen gibt ist für Profis und
Hobbybastler nicht nachzuvollziehen. Am Ende braucht man dann Tabellen,
welche Version Befehle versteht oder nicht. Es gibt nur eine
Kommandozeile und unter dieser sollten dann alle Befehle auch laufen.
Bastler
wie der Sternenhimmelstuermer - eben kreative Menschen - werden
ansonsten auf die Dauer dann eben zu Linux wechseln - da ist in dieser
Beziehung eben vieles einheitlicher.
zurück
-------------------
Runas
- mit lästiger Zwischenabfrage auch für den normalsterblichen User -
Natürlich
können Sie den Runas Befehl auch unter anderen Versionen ausführen,
aber nicht alle verstehen den Parameter savecred - und gerade der
verhindert die Nachfrage nach dem Kennwort.
Hier
geben Sie den
Befehl wie folgend beschrieben ein in die Kommandozeile - start -
cmd.exe ins Suchfeld eingeben - mit rechter Taste als Administrator
ausführen - ein:
runas /env /user:domain\ihrKontoname "C:\Program
Files\Internet Explorer\IEXPLORE.EXE"
runas = Führe
aus...
/env
= ... in der aktuellen Umgebung...
/user:domain\ihr Kontoname
= ..als dieser Benutzerkontouser...
"C:\Program
Files\Internet Explorer\IEXPLORE.EXE" =
den Internetexplorer
Abgesehen
vom vielleicht etwas merkwürdigen deutsch versteht das wohl jeder!
Der
Benutzerkontoname ist relativ einfach über start - systemsteuerung -
Benutzerkonten zu erfahren.
Dann öffnet sich ein
Fenster - die cmd - mit der Aufforderung das Kennwort einzugeben.
Vorsicht
der Cursor verharrt auch während der Eingabe blinkend an derselben
Stelle. Das Kennwort wird aber unabhängig davon bei korrekter Eingabe
übernommen.
Danach noch die Eingabetaste drücken und
fertig.
Für
das Gastkonto - ist immer vorhanden, aber zuerst deaktiviert
(Aktivierung über start -Systemsteuerung - Benutzerkonten - anderes
Benutzerkonto verwalten) brauchen Sie kein Kennwort einzugeben:
runas /env
/user:domain\gast "C:\Program Files\Internet Explorer\IEXPLORE.EXE"
Die
Zwischenabfrage kommt trotzdem und wird diesmal durch das einfache
betätigen der Eingabetaste bestätigt.
zurück
Einbau des Befehls in Verknüpfung und
Anpinnen an Taskleiste
Genauso
können Sie den Befehl dann wieder in eine Verknüpfung einbauen
-
rechte Maustastenklick auf freie Fläche im Desktopbereich - neu -
"Verknüpfung erstellen" auswählen - Speicherort angeben Name vergeben -
danach rechte Maustaste auf Verknüpfung - in der Registerkarte
Verknüpfung als Ziel folgende Zeile eingeben :
C:\Windows\System32\cmd.exe
/c runas /env /user:domain\Benutzerkontoname
"C:\Program Files\Internet
Explorer\IEXPLORE.EXE"
Dann
noch bei Erweiterung in der Registerkarte Verknüpfung ein Häkchen bei
"als Administrator ausführen" - funktioniert sonst nicht !
Als
nächstes geben Sie der Verknüpfung das passende Icon. In derselben
Reiterkarte Verknüpfung finden Sie auch den Button: "anderes Symbol".
Betätigen Sie den Button und geben:
%SystemRoot%\system32\SHELL32.dll
in die Auswahlzeile ein. Dort befindet sich das Icon für den
Internetexplorer. Wählen Sie das ruhig aus...
Am
Ende können Sie die Verknüpfung durch Drag und Drop auf die
Taskleiste ziehen und dort anheften -
Vorteil
der Methode: Es wird kein Kennwort eingegeben - somit weitgehend sicher
- eigentlich die bessere Methode - aber durch UAC-Nerv und
Kennwortabfrage bleibt die Bequemlichkeit auf der Strecke...Denken Sie
daran, dass bei der Kennwortabfrage in der CMD der Cursor nicht
verändert sondern nur blinkt...funktioniert aber nach Eingabe des
Kennwortes und betätigen der Eingabetaste trotzdem!
zurück
-----
Einmaliger
Neustart für Installation z. B. über Nacht
Das
nächste Projekt ist eine Verknüpfung zu einer Batch zu erstellen, nach
deren
Ausführung Sie einmalig den PC Neustarten können, um z. B.
eine Installation über Nacht auszuführen.
Dazu
verändern Sie
drei Schlüssel im Registrierungseditor, die nachträglich automatisch
vom System wieder zurückgesetzt werden.
Am Ende
können Sie mit pcwrunencrypted das ganze Verschlüsseln, so dass Ihr
Kennwort wirklich nur so lange wie nötig in Klartext in der Registry zu
sehen und von Fremden auszulesen ist.
Erklärung
der Veränderungen im
Registrierungseditor
Loggen
Sie sich mit
Aministratorrechten ein. Start - Suchfeld: regedit.exe eingeben - mit
rechten Maustastenklick "als Administrator ausführen".
Dann
hangeln Sie sich auf der linken "Schlüsselseite" diesen Pfad
durch:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Speichern
Sie sich diesen Pfad ruhig als Favoriten ab (Winlogon markieren -
Dateimenü: Favoriten - zu favoriten hinzufügen - Namen vergeben -
fertig - muss nicht sein, ist aber megapraktisch...).
Im
Prinzip sollte auf der rechten Seite eine Zeichenfolge mit dem Namen
ihres Bentzerkontos stehen.
Namen der Zeichenfolge:
DefaultUserName
Bei Doppelklicken
sollte dann ihr
Kontoname erscheinen...,nein?
Dann legen Sie diesen
vierten Schlüssel an - das ist ungefährlich und den Usernamen kann man
sowieso an mehreren Stellen des Systems auslesen - selbst wenn Amateure
versuchen ihn zu verstecken...
(rechte Maustaste auf
freie Fläche auf rechter Seite im Schlüssel Winlogon, neu
-
Zeichenfolge - Namen w. o. vergeben. Doppelklicken und ihren
vollständigen Benutzerkontonamen eingeben - falls sie den korrekten
Benutzerkontonamen nicht wissen, in start - systemsteuerung -
Benutzerkonto
oder win und r - Taste - control userpasswords2 eingeben).
zurück
Vorstellung
der Einträge, die verändert werden
1.
Änderung der Zeichenfolge AutoAdminLogon
Für die
automatische Anmeldung muss diese Zeichenfolge auf 1 gesetzt werden.
Bei Ihnen steht Sie auf 0 - Sie ist also deaktiviert. Durch linken
Doppelklick könnten Sie das per Handarbeit auch hier leicht ändern.
Einfach die 0 durch eine 1 ersetzen und speichern.
2.
Der zweite Punkt ist gleichzeitig die Achhillesverse: Erstellen der
Zeichenfolge: DefaultPassword
(rechte
Maustaste auf freie
Fläche auf rechter Seite
im Schlüssel
Winlogon, neu - Zeichenfolge - Namen w. o. vergeben.
Doppelklicken und
ihr vollständiges Benutzerkennwort eingeben).
Das
ist nun in Klarschrift für jeden einsehbar - der uneingeschränkt mit
dem Registrierungseditor arbeiten kann, sei es auf ihrem Benutzerkonto
oder anderen mit Vollzugriff auf den Registrierungseditor
und das mindestens bis zum übernächsten Systemstart nach dieser
regulären Methode...
3. Erstellen des
DWORD-Wert (32 Bit)
AutoLogonCount
(rechte
Maustaste auf freie
Fläche auf rechter Seite im Schlüssel
Winlogon,
neu - DWORD-Wert
(32 Bit) - Namen w. o. vergeben.
Doppelklicken und die Zahl der Neustarts mit automatischer Anmeldung
eingeben - in unserem Fall eine 1 - Basis
sollte auf Dezimal umgestellt
werden).
Jetzt kommt der Clou. Nach jedem Neustart
wird quasi ein Countdown ausgelöst und die Anzahl der verbleibenden
automatischen Neustarts verringert sich um eins.
Am
Ende des Countdowns startet zwar keine Rakete, aber immerhin wird der
o. a. AutoAdminLogon
auf 0
gesetzt und das DefaultPassword im
Registrierungseditor gelöscht.
Das ist toll, aber
wie gesagt selbst mit Favoritenerstellung ein ganz schöner Aufwand -
also vereinfachen Sie das durch das Anlegen einer Verknüpfung, die drei
Befehle enthält, um die Änderungen vor dem nächsten Start durchzuführen.
Genullt
wird das ganze danach automatisch.
zurück
Befehlszeilenentwicklung
HM,
ab jetzt wird es kompliziert. Verknüpfungen sind fähig,
kommandozeilenfähige Batchdateien zu erstellen
und die Kommandozeile ist fähig die Registry zu verändern - dazu
brauchen Sie jedoch drei richtig lange Befehle....
Dazu
entwickeln Sie
erstmal die Befehle zur Veränderung der Registry. Reg add heißt
der
Befehl. Geben Sie mal reg add
/? in die cmd.exe ein (start -
cmd ins Suchfeld eingeben - cmd.exe mit rechter Maustaste als
Administrator ausführen). Keine Sorge - das wird nochmal erklärt...
zu1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon
ist unser
Ursprungspfad
zur Erinnerung. HKEY_LOCAL_MACHINE
kennt die cmd nicht, wohl aber HKLM\,
also
ist die erste Hälfte des Befehls:
reg add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
- das ist schon Mal ein Anfang....
AutoAdminLogon
(/v /f AutoAdminLogon -
Parameter /V
für für den eingeschriebenen Zeichenfolgenamen und /f für den
Zwang zum überschreiben ohne Rückfrage , Typ: /t REG_SZ )
und Wert 1 = /d 1
war die
Zeichenfolge aus 1), also:
reg add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 1
ist
der vollständige Schlüssel. Probieren Sie das ruhig aus...oder einfach
kopieren, dieser Befehl sieht auf jedem W7 gleich aus.
zu
2) In Punkt 1 haben Sie die Entwicklung
bereits kennengelernt, daher hier einfach das undokumentierte Ergebnis:
REG
ADD "HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d
Deingenialesbenutzerkennwort
Das
rote ist ihr Benutzerkennwort - kopieren, anpassen und Leerstelle vor
dem Benutzerkennwort nicht vergessen.
zu
3) nach den Vorübungen dürften Sie den dritten Schlüssel leicht selbst
entwickeln können:
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v AutoLogonCount /t REG_DWORD
/d 1
Lediglich der Typ Reg_word änderte
sich hier - der Rest ist ziemlich dasselbe....Mit der Hilfe von reg add
/? und dieser Einführung sollten Sie es verstehen. Darum geht es in
diesem Projekt!
Batchdatei Erstellen
- der Inhalt ist Grundlage für die Verknüpfung!
Eine
Batchdatei erstellen - ist leider absolut notwendig, da die drei
Befehle zu lang sind, um Sie wie im vorherigen Projekt in eine
Verknüpfung zu bauen - das ist aber für z. B. eine Verschlüsselung der
Batchdatei mit pwcrunencrypted diesmal richtig wichtig!
Jetz
können Sie die Früchte der Arbeit ernten, in dem Sie die einzelnen
Befehle in die Batchdatei einbauen:
1. mit rechter
Maustaste auf Desktop - neu auswählen - Textdokument auswählen
2.
Textdokument mit Doppelklick öffnen - Editor sollte sich öffnen
3.
Eintragen der vorher erarbeiteten Befehle - in jeder Zeile nur ein
Befehl!
reg add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 1
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d
Deingenialesbenutzerkennwort
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v AutoLogonCount /t REG_DWORD
/d 1
4. Danach die Batchdatei speichern
und als beliebigerName.bat
speichern. Sollte bei Ihnen nicht die Anzeige von bekannten
Dateiendungen aktiviert sein, so tun Sie das vorher: (-
Organisieren - Layout - Menüleiste
aktivieren -
Danach Extras - Layout - Ordneroptionen -
Registerkarte Ansicht - Erweiterungen bei bekannten Dateitypen
ausblenden deaktivieren...)
.
zurück
Befehle
verschlüsseln
5. Als
nächstes verschlüsseln wir die Pfade und Dateienart in einer Batchdatei
mit dem Freewaretool pcwrunencrypted - deutsche Sprache, einfach zu
bedienen....und jetzt kommt der Hammer an sich - der Quellcode wird auf
diese Weise beim chiffrieren so stark verkleinert, dass er wieder
locker in eine Verknüpfung passt!
Zuerst laden Sie
sich das Tool pcwrunencrypted herunter. Das
Tool
verschlüsselt Batchdateien - nein, einen professionellen Hack gegenüber
(Brutforce) ist das Tool gegenüber chancenlos - aber für den Normaluser
reicht es allemal!
Entpacken Sie die ZIP-Datei -
rechte Maustaste -alle extrahieren.
Die
*.exe ist die wichtige Datei . Denken Sie bei der Wahl des Ordners
daran, dass die Exe-Datei Code mit einem absoluten Pfad erzeugt. Das
heißt, ein Verschieben führt zur Nichtausführbarkeit ohne Änderung des
Quellcodes in der Batchdatei. Dasselbe gilt für die erstellte Batch!
Laden
Sie sich das Tool pcwrunencrypted herunter. Das
Tool
verschlüsselt den Pfad und die Dateienart - in diesem Fall
eine Batchdatei - nein, einen professionellen Hack gegenüber
(Brutforce) ist das Tool gegenüber chancenlos - aber für den normaluser
reicht es allemal!
Entpacken Sie die ZIP-Datei -
rechte Maustaste -alle extrahieren.
Die
*.exe ist die wichtige Datei . Denken Sie bei der Wahl des Ordners
daran, dass die Exe-Datei Code mit einem absoluten Pfad erzeugt. Das
heißt, ein Verschieben führt zur Nichtausführbarkeit ohne Änderung des
Quellcodes.
3. Starten Sie die Exe. Das folgende
Dialogfenster ist sehr einfach gestrickt:
- Bei
Programm geben Sie den Pfad zur cmd ein: C:\Windows\System32\cmd.exe
-
Bei Parameter geben Sie:
/c test2.bat ein
-
Bei Name der Batchdatei geben Sie einen beliebigen Namen ein : z. B.
test1.bat
- Dann setzen Sie ein Häkchen
bei "Auf Ende der
Programmausführung warten"
- setzen Sie ein Häkchen
bei zusätzliche Script-Datei verwenden an
- bei Name
der Script-Datei: test2.bat
Befehl für Skriptdatei setzen Sie ein:
reg
add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 1
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d
Deingenialesbenutzerkennwort
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v AutoLogonCount /t REG_DWORD
/d 1
-
Bestätigen Sie mit
"Dateien anlegen"
4. Im selben Ordner wie die Exe
liegt nun eine Datei Namens Test1.bat und test2.bat
Öffnen
Sie die
Datei test1.bat
nun mit der rechten Maustaste und schauen sich den Quellcode an:
Anmerkung:
zum Öffnen rechte Mausklick auf Datei - Im Eigenschaftsmenü
"bearbeiten"
auswählen...
@echo off
"C:\Users\Benutzername\Desktop\pcwrunencrypted\pcwRunEncrypted\pcwRunEncrypted.exe"
/wait:1
/e:"8PmilNd10tWn07nEBKzZCAjRLrDiPB0Mtu6f5ItbUKrx7OSQttM5og=="
/f:"test2.bat"
Anmerkung
der Quelltext wurde verändert - bitte nicht kopieren - funktioniert
nicht.
Interessant
sind die ersten Zeilen. Echo off ist für die stille Übergabe an die
Kommandozeile und die zweite Zeile für das Starten des Tools im
absoluten Pfad - sollten
Sie also das Tool pcwrunencrypted nachträglich verschieben,
dann
müssen Sie den Pfad anpassen - verstanden!?
Das
Tool startet danach die test2.bat
mit dem verschlüsselten Code
im
Ordner System 32 - Der Code sieht dann absolut
unverständlich aus -
ungefähr so:
[fFì<c
�ä© ÑXíÎÌ„LãWÈ´Ú‹î·ÝîkOÿD˜2íµv®Èn(
P3éÞ—v�†•X—•”&ccdil;ÑIÕÁ»ÕÃh…&¹Ÿò*ØÆ#
'r¼*z#Ëv³Ô�ãNÑ1ÐÝJt±&ccdil;Nx+ˆbß7
und
entspricht dem Befehlen
reg add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 1
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d
Deingenialesbenutzerkennwort
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v AutoLogonCount /t REG_DWORD
/d 1
5. Als nächstes verschieben Sie
die test2.bat
in den Ordner C:\Windows\System32\
Das
ist notwendig, da Ansonsten die Datei nicht gefunden wird...also
sollten Sie pcwunencrypted vielleicht auch in diesen Ordner
verschieben...dann entfällt die mühsame Arbeit des
nachträglichen Verschiebens
zurück
Einbau
der verschlüsselten Datei in Verknüpfung
Da
der Befehl für die test1.bat
an sich noch relativ kurz ist, können wir das wieder
in eine Verknüpfung einbauen:
C:\Windows\System32\cmd.exe
/c start ""
"C:\Users\Manfred
Thiele\Desktop\pcwrunencrypted\pcwRunEncrypted\pcwRunEncrypted.exe"
/wait:1
/e:"8PmilNd10tWn07nEBKzZCAjRLrDiPB0Mtu6f5ItbUKrx7OSQttM5og=="
/f:"test2.bat"
(Sie
erinnern sich - rechte Maustaste auf Desktop - neu - Verknüpfung -
Assistent: Speicherort - Name der Verknüpfung - rechte Maustastenklick
auf Verknüpfung - Registerkarte Verknüpfung - Ziel: o. a. Befehlszeile
eingeben - zum Button erweitert in derselben Registerkarte und als
Administrator ausführen auswählen - übernehmen und O. K....Fertig).
Die
Verknüpfung können Sie dann wieder durch Drag und Drop an die
Taskleiste anpinnen. Auch ein Vorteil - mit einer normalen Batch wäre
das umständlicher. Da müssten Sie nämlich erst eine Quatsch.exe ohne
Inhalt erstellen, diese an die Taskleiste anpinnen und im
Eigenschaftsmenü über Ziel die cmd mit Pfad zur Batch
anlegen...PCWrunencrypted ist also in mehrfacher Hinsicht Klasse -
dasselbe gilt für Einträge in die Registry mit Command-Befehlen - eine
Exe ist immer leichter zu starten als eine Batch - von daher ist
pcwrunencrypted wirklich einen Download wert...
Erklärung
Also: C:\Windows\System32\cmd.exe
/c start ""
ist der entscheidene Teil für die Verknüpfung - der Rest ist wieder der
entworfene und wieder für diese Abhandlung zubereitete
Quatschcode...für Sie
die zweite Zeile (nach echo off) der test1.bat,
die Sie einfach kopieren und nach einem Zwischenraum (Spacetaste) nach
den zwei Anführungszeichen einfügen.
Hm,
reicht aus, wenn
Sie cmd.exe /c
start "" reinschreiben - der Pfad der cmd wird
automatisch ergänzt..und danach den vollständigen Rest des Befehls, wie
er in der zweiten Zeile (nach echo off) steht.
cmd.exe ist
die Kommandozeile, die starten soll, start ""
ist also die Initialzündung für die Datei pcwrunencrypted.exe auf
Kommandozeilenebene, die nach
einem kurzen warten (waite:1) auf den Text von test2.bat diesen
umwandelt und
wiederum an die cmd übergibt, die dann entschlüsselt den runas Befehl,
Benutzerkontonname und Kennwort übergibt und den Internetexplorer
öffnet - Ist doch wirklich einfach!
zurück
6.
Alternative der Verschlüsselung in eine Exe.Datei
In
diesem eher kurzen Tip keine bahnbrechenden Neuheiten - nur ein "How
to"
als Reaktion von hunderten von Fragen im Internet, ob es möglich sei,
eine Batchdatei in eine Exe-Datei umzuwandeln bzw. zu konvertieren,
ohne Ahnung von einer Programmiersprache zu haben.
Deshalb
stellt der Sternenhimmelstuermer eine Lösung dar. Dann können Sie in
Kombination mit den vorherigen Tipps eine Registrydatei in eine
Batchdatei verpacken und diese dann in eine *exe umwandeln - ein
lustiges Spiel.
Die portable Anwendung
können Sie z. B. bei Computerbild als Zip-Datei
herunterladen:
Download
Bat To Exe Converter bei computerbild.de
Hier
ist auch eine Abbildung des Tools. Die Größe beträgt 398 KB,
die
Bedienung ist saueinfach. Pfad zur Batch mit integrierten
Explorer des Tools suchen, Speicherort auswählen und im Prinzip kann
dann schon der Button zum Kompilieren der Anwendung gewählt werden
(eine Aufschrift wie starte Anwendung wäre für Laien sicherlich
besser...)
Zusätzlich kann ein Icon vergeben werden,
andere
Dateien mit eingebunden werden - einfach klasse. Der Erfinder des Tools
hat auf seiner Seite mehrere interessante Anwendungen, aber es gibt
hier keine Direktverlinkung...
Warum?
Eine
Abfrage bei
Virus total zeigte ein suspicious file laut esafe und laut prevx einen
High risk worm. O. K., das sind nur 2 von 41 Scannern und alle
etablierten Scanner schweigen ( siehe auch diesen Permalink von Virustotal.com) .
Erstellen
Sie dann eine *.exe Datei, dann sieht das Ergebnis etwas anders aus.
Bis z 15 Virenscanner schlugen bei der erstellten Exe an! Dazu muss
gesagt werden, dass sämtliche etablierten Scanner wie Kaspersky,
Bitdefender, Antivir, AVG, Norman, Panda nicht anschlugen!
Hm,
das unterscheidet dann wohl Markenscanner von eher unbekannten Scannern
- die Analyseleistung scheint ein wenig besser zu sein.
Wahr
ist
leider auch, dass *.exe Dateien immer ein wenig problematisch sind,
obwohl man mit ein paar Zeilen Programmcode in einer Batchdatei einen
weitaus größeren Schaden anrichten kann.
Der
Sternenhimmelstuermer bleibt bei seinen Batchdateien. Da ist der
Quellcode nachvollziehbar.
Umgekehrt
ist die Software interessant für Batchprogrammierer, die ihren
Quellcode geheim halten wollen. Da gibt es aber auch andere
Möglichkeiten. Manchmal ist das richtig unheimlich.
In
der PC-Welt 11/2009 wird auf das Tool pcwRunEncrypted hingewiesen. Der Downloadlink für das Tool.
Mit
dem Tool kann man auch Batchdateien vor neugierigen Blicken schützen...
Das
Tool ist aber lange nicht so gut und komfortabel wie bat to
exe.
Zusätzlich können Sie in bat to exe auch Produktversion, copyright usw.
eingeben...
Ist die eierwollemilchlende Sau und dazu Freeware.
Der
Sternenhimmelstuermer entschloss sich einen Direktlinkt
zur Herstellerseite
zu geben. Die Seite ist aus Deutschland, ein Impressum vorhanden -
spricht alles gegen eine unsiriöse Quelle. Dort gibt es auch wiklich
eine Menge gute Tools:
Von VBS (Skriptsprache) to exe bis
audio to exe. Alles Freeware....eine Fundgrube!
Die
Hilfedatei funktioniert leider noch nicht unter Windows 7. Das ist ein
Problem bei der Anzeige älterer CHM-Dateien, dass bekannt ist. Während
es für Vista noch das Update (Windows6.0-KB917607-x86.msu)
(Validitätsprüfung erforderlich) gibt, hinkt hier für Windows 7 das
ganze nach. Das Update für Vista ist für Windows 7 noch nicht
kompatibel
und die Microsoft Cooperation verweist auf eine unbestimmte
Zukunft....
Für den Laien noch einmal eine kurze
Beschreibung
von Exe-Dateien. Das sind im Prinzip verpackte Manifestdateien, die
Anweisungen für das Betriebssystem enthalten. Erstellt doch einfach
eine Exe mit dem o. a. Tool, nennt die Dateiendung in *.rar um und
öffnet die Datei mit z. B. 7-Zip (freeware, kann *.rar Dateien lesen).
Dann treffen Sie auf drei Dateien, die Sie mit dem Editor öffnen
können. Hauptsächlich sehen Sie Datensalat, aber dazwischen auch ein
wenig Klartext.
Jetzt verstehen Sie vielleicht,
warum diese
Freeware so genial ist! Die ganze Arbeit vom programmieren bis zum
kompilieren wird Ihnen abgenommen.
Für Sie ist eigentlich nur
wichtig: Sie haben eine oder mehrere Kommandozeilen in einer
Batchdatei (Erstellung einer Batchdatei ist megaeinfach: Textdokument
anlegen - einen Kommandozeilenbefehl pro Zeile - Datei in *.bat
umbenennen -fertig; Ansonsten einfach hier nachschauen).
Der
Rest ist wieder dasselbe, wie in den anderen Projekten....
zurück
----------------------
Projekt
3 A
Eigenentwicklung des
Sternenhimmelstuermers zur einmaligen Ausführung
eines automatischen Systemstarts unter Verwendung des Schlüssels Runonce
Die
letzte
Abhandlung setzt sich hauptsächlich aus Befehlen der vorherigen
Abhandlung zusammem und wird daher nicht so ausführlich erläutert. Das
Manko der letzten Abhandlung war der nächste Systemstart,
nachdem der
DefaultPassword in Klarschrift in der Registry im
Systemstart zu sehen ist. Von daher ist der DWORD AutoLogonCount
nicht
die beste Lösung, da dieser selbst bei kleinstem Wert 0 erst
auf
einen Neustart wartet, bis er die anderen Werte zurücksetzt.
Deshalb
nehmen Sie nun durch zwei Batchdateien lieber die
Wertveränderung selber in die Hand und lassen den AutoLoginCount
außen
vor.
Vorbereitungen
Damit
Sie mit dem Sternenhimmelstuermer "paralllel" arbeiten, sollten Sie
sich einen neuen Ordner mit dem Namen projekt in C:/ anlegen (start -
computer - C:\ - mit rechter Maustaste auf freie Fläche - neu - Ordner
- Name: projekt).
Dann nehmen Sie die per Drag und
Drop die
pcxrunencrypted.exe aus der letzten Abhandlung und betätigen nach dem
Fallenlassen "Hierher kopieren". Das ist wichtig, da die Pfade zu
pcwrunencrypted immer absolut sind, d. h., Sie haben sonst
Schwierigkeiten der Abhandlung zu folgen....
Sollte
der DefaultUserName
nicht
im Schlüssel
Winlogon
sein, so fügen Sie diesen mit Hilfe der Kommandozeile (cmd.exe
- start - cmd
ins Suchfeld eingeben und mit rechter Maustaste "als Administrator
ausführen" starten) mit den modifizierten Befehl ein:
ADD
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
DefaultUserName /t REG_SZ /d Benutzerkontoname
Das
muss naürlich ein Adminkonto sein...
Dann
mit Eingabetaste bestätigen und fertig. Mit dieser Befehlszeile geben
Sie ihren Benutzernamen ein. Der ist dann in Klarschrift im Schlüssel
Winlogon
zu sehen - das ist absolut unschädlich.
Das
Verschlüsseln nehmen Sie erst vor, wenn es in Klarschrift
funktioniert! Einmal verschlüsselt sind Änderugen nicht mehr
möglich... -daher sollten Sie erst einen Test machen!
1.
Erstellen Sie eine Batchdatei mit dem Namen autostart.bat
im Ordner projekt mit folgenden Befehlen:
reg add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 1
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d
Deingenialesbenutzerkennwort
Die
beiden Befehlszeilen und die Erstellung einer Batch bedürfen keiner
weiteren Erklärung, da Sie im Kapitel 3 dieser Abhandlung hinreichend
erklärt wurden, doch ? - dann lesen Sie besser das vorherige Kapitel...
Ab
jetzt hätten Sie einen unbegrenzten automatischen Systemstart -
eigentlich gar nicht so schlecht - , wenn Sie mit pcwrunas wie im
letzten Kapitel das verschlüsseln, eine Verknüpfung erstellen und an
die Taskleiste anpinnen würden, so wäre das eine Standallone Anwendung
und dieser Tipp beendet.
Die dritte Programmzeile ist neu und wird
dementsprechend
erläutert. Ziel ist es die beiden vorherigen Veränderungen durch den
Registrierungseditor nach dem
nächsten Systemstart wieder zurückzustellen.
Dazu
benötigen Sie in der o.
a. Batch einen weiteren Kommandozeilenbefehl, der einen Eintrag in den
Schlüssel runonce bewirkt, der nach dem nächsten automatischen
Systemstart eine Batch startet, die das Password wieder löscht und den
automatischen Systemstart wieder auf Null setzt...
Das
Kunststück dabei Winlogon wird ausgeführt und im nächsten Augenblick
das Kennwort gelöscht...tricky, nicht?
Also fügen
Sie an dieser Stelle noch den Befehl für die noch zu erstellende Datei autostart.bat
hinzu :
Der Pfad im Registrierungseditor zum
Schlüssel runonce
ist:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
Wir
wollen hier eine Zeichenfolge mit Namen Command anlegen, die als Wert
die Initialzündung für
die autoende.bat
enthält: cmd /c
start "" "c:\projekt\autoende.bat" ist der Grundbefehl.
Bei der
Erstellung des Reg add Befehls wird es kompliziert schauen Sie sich diesen
Artikel für die Entwicklung des Befehls an - keine Sorge, der
ist kurz...
Der Befehl sieht dann so aus -
vollständiges kopieren möglich:
reg
add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" /v command
/t REG_SZ /d "cmd /c start \"\"
\"c:\projekt\autoende.bat\"
Also haben
Sie nun die Batch mit drei Befehlszeilen:
reg add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 1
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
DefaultPassword /t REG_SZ /d deingenialesbenutzerkennwort
reg
add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" /v command
/t REG_SZ /d "cmd /c start \"\" \"c:\projekt\autoende.bat\"
Denken
Sie daran deingeniales Benutzerkennwort durch ihr Kennwort
auszutauschen
Erklärung
Die
Befehlszeile
reg
add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" /v command
/t REG_SZ /d "cmd /c start \"\" \"c:\projekt\autoende.bat\"
wird
hier doch noch einmal erklärt, da neu :
reg add = Füge
zur Registry hinzu
"HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce"
= in diesem Schlüssel (HKLM ist die
notwendige Verkürzung der ersten Schlüsselzeile - der Pfad danach ist
derselbe....
/v command =
die Zeichenfolge command
/t REG_SZ
= Typ der Zeichenfolge
/d "cmd /c start
\"\" \"c:\projekt\autoende.bat\" = das
Kommando zum Ausführen der Bat über die CMD.
Genau
diese Zeile ist vom Sternenhimmelstuermer entworfen und die genialste
im Web. Sie können damit nämlich jede beliebige *.bat (Batch), *.exe
oder beliebige Anwendung aus der Registry heraus starten - in diesem
Falle aus dem Schlüssel runonce das geht aber auch in beliebigen
anderen Schlüsseln zum automatischen start beim Systemstart.autostartregistryeintrag.html.
/d ist der
Übergabeparameter an den Schlüssel command - erscheint natürlich nicht
im Commandbefehl!
Das erste Anführungszeichen vor cmd ist auch
das letzte normale. Danach müssen Sie vor jedem einzelnen " ein \ setzen.
Nach
start werden auf cmd-ebene zwei Anführungszeichen verwendet, also zwei
\ Zeichen verwendet. Dasselbe gilt für die zwei Anführungszeichen vor
und hinter der Befehlszeile zur Ausführung der bat: \"c:\projekt\autoende.bat\"
Wenn Sie also über eine Batch z. B. einen
Eintrag zum starten des Internetexplorers erreichen wollen, würde die
Zeile:
/d "cmd /c start \"\" \"\Program Files\Internet
Explorer\iexplore.exe\" heißen
2. Danach
entwerfen wir die Batch zur Zurückstellung der Werte - Name: autoende.bat:
reg add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 0
für
das Zurückstellen des Wertes AutoAdmin auf 0 und
REG delete
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v DefaultPassword
für
die Löschung des Wertes DefeaultPassword, also:
reg add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 0
REG delete
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v DefaultPassword
exit
Erklärung
Die
Batch wird später nach durch den Schlüssel runonce gestartet - Sie
erinnern sich an den Eintrag in die autostart.bat.
Nach
der Durchführung des automatischen Logon werden die Werte automatisch
zurückgesetzt - dieses entspricht den ersten zwei Zeilen. Die dritte
Zeile - exit
- brauchen Sie zur Unterdrückung einer lästigen Fehlermeldung von
Windows nach dem Systemstart.
Um
genau zu sein bekommen Sie die Meldung der geöffneten cmd, das der
erste und zweite Befehl erfolgreich abgeschlossen wurde und dann den
Zusatz, dass das ganze wegen fehlender Speicherreserven nicht geht,
Gähn! Der Befehl wird zu 100 % richtig ausgeführt. Schauen Sie einfach
im Registrierungseditor in dem Schlüssel Winlogon nach.
Der Autoadmin
ist auf Null gesetzt und der DefeaultPassword-
Wert ist verschwunden.
Der
Command- Wert ist nicht mehr im Schlüssel Runonce. Er wurde nach
einmaliger Ausführung gelöscht - wie es ja auch sein sollte (im
Gegenteil zum DWORD-Wert AutoAdminLogin
im letzten Kapitel...der braucht einen weiteren Systemstart,
bis
er gelöscht wird und solange steht ihr Kennwort in Klartext in der
Registry...) .
Diese
Batch ist wieder eigentlich eine Standallone Anwendung und beide
Batchdateien zusammen sind der Kern dieser Ausführungen. Sie können den
Quellcode 1 zu 1 übernehmen, da kein Kennwort gebraucht wird, um die
Zeichenfolge zu löschen...
Danach
testen Sie das Ganze, in dem Sie die Autostart.bat
Doppelklicken und einen
Systemneustart durchführen. Danach überprüfen Sie den Schlüssel
Winlogon, ob wirklich das Password gelöscht und AutoAdmin Logon auf 0
steht....Erst dann beginnt die Verschlüsselung und das Anlegen einer
Verknüpfung und das Anpinnen in der Taskbar....
Verschlüsselung
Wir
verschlüsseln hier nur die erste Batchdatei, in der auch das
Benutzerkennwort in Klarschrift vorliegt.
Dazu
starten Sie das Tool pcwrunencrypte, dass ja in Ihrem Projektordner
liegen sollte:
Starten Sie die Exe. Das folgende
Dialogfenster ist sehr einfach gestrickt:
- Bei
Programm geben Sie den Pfad zur cmd ein: C:\Windows\System32\cmd.exe
-
Bei Parameter geben Sie:
/c autostart2.bat ein
-
Bei Name der Batchdatei geben Sie einen beliebigen Namen ein : z. B. autostart1.bat
-
Dann setzen Sie
ein Häkchen
bei "Auf Ende der
Programmausführung warten"
- setzen Sie ein Häkchen
bei zusätzliche Script-Datei verwenden an
- bei Name
der Script-Datei: autostart2.bat
Befehl für Skriptdatei setzen Sie ein
(copy and paste -
dann Benutzernamen im Feld ändern - Sie schreiben onst
definitiv
zu viel..):
reg
add
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v
AutoAdminLogon /t REG_SZ /d 1
REG ADD
"HKLM\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d
Deingenialesbenutzerkennwort
reg
add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" /v command
/t REG_SZ /d "cmd /c start \"\" \"c:\projekt\autoende.bat\"
-
Bestätigen Sie mit
"Dateien anlegen"
4. Im selben Ordner wie die Exe
liegt nun eine Datei Namens autostart1.bat
und autostart2.bat
5.
Als nächstes verschieben Sie
die autostart2.bat
in den Ordner C:\Windows\System32\
Der Inhalt dieser Datei dürfte dann irgendwie so
aussehen (rechte Maustaste - bearbeiten):
1åϤ|È¿0
úƒZOŽ:+»‰¸JܼùïŠ5þÔÙ[Vž¾&Ccdil;Txz„[ª›˜[5˜Æýã-¹VŒ—>Ë¥ª®{Ðu$(ȃ\—3h5G÷×Ó™Wrü¡jíê‡l¥Z7f²ÈáóìnŠ"ùºñ|ó[v¤
ÀøùBÖRfý;úÿ?neøÞÓ&ccdil;2�~Iàíì•«·Š™³M{¾6¯
æm䎉‘ÁkÛÖ¼,¯¥‡êÏÈ¢ä\kþH•X~Ë
ÂÈ¿èXv˜JÆ´ÁtDíŽÓHû§r`½7Êg‚î’ÅÉ9ÒÞ}«y\Y!jú§¼Á…í²ëø]}pˆßæ>‚XÈõÌè$U�ä"&êÒœ
„—C?ñÃ6›ß®¾ÅFÜÚuÒq¡»pv1ˆÛjváU¢ó@+˜ó̵ƒšEf�-&Ccdil;W¦åA¼ô�–æ¹útÜ£²R]ï÷X—‹ëª™CÓ[5"ðº
Da ist auch
nichts mehr daranzu ändern!
Die Meldung beim
Verschieben bestätigen Sie mit ja!
zurück
Einbau
der verschlüsselten Datei in Verknüpfung
Da
der Befehl für die autostart1.bat
an sich noch relativ kurz ist, können wir den Inhalt wieder
in eine Verknüpfung einbauen (mit Inhalt ist die komplette zweite Zeile
in der Batch gemeint - der rote Teil darf von hier nicht kopiert
werden!) :
C:\Windows\System32\cmd.exe
/c start ""
"C:\projekt\pcwRunEncrypted.exe"
/wait:1
/e:"8PmilNd10tWn07nEBKzZCAjRLrDiPB0Mtu6f5ItbUL/WMHoWuK0M9fMssvZi"
/f:"autostart2.bat"
(Sie
erinnern sich - rechte Maustaste auf Desktop - neu - Verknüpfung -
Assistent: Speicherort - Name der Verknüpfung - rechte Maustastenklick
auf Verknüpfung - Registerkarte Verknüpfung - Ziel: o. a. Befehlszeile
eingeben - zum Button erweitert in derselben Registerkarte und als
Administrator ausführen auswählen - übernehmen und O. K....Fertig).
Die
Verknüpfung können Sie dann wieder durch Drag und Drop an die
Taskleiste anpinnen. Auch ein Vorteil - mit einer normalen Batch wäre
das umständlicher. Da müssten Sie nämlich erst eine Quatsch.exe ohne
Inhalt erstellen, diese an die Taskleiste anpinnen und im
Eigenschaftsmenü über Ziel die cmd mit Pfad zur Batch
anlegen...PCWrunencrypted ist also in mehrfacher Hinsicht Klasse -
dasselbe gilt für Einträge in die Registry mit Command-Befehlen - eine
Exe ist immer leichter zu starten als eine Batch - von daher ist
pcwrunencrypted wirklich einen Download wert...
Hm,
reicht aus, wenn
Sie cmd.exe /c start "" ...in die Verknüpfung reinschreiben - der Pfad
der cmd wird
automatisch ergänzt..und danach den vollständigen Rest des Befehls, wie
er in der zweiten Zeile (nach echo off) steht.
cmd.exe ist
die Kommandozeile, die starten soll, start ""
ist also die Initialzündung für die Datei pcwrunencrypted.exe auf
Kommandozeilenebene, die nach
einem kurzen warten (waite:1) auf den Text von autostart2.bat diesen
umwandelt und
wiederum an die cmd übergibt, die dann entschlüsselt die Registrywerte
Autoadmin ändert und den Benutzernamen einträgt. Gleichzeitig sorgt der
Eintrag in den Runonce Schlüssel beim nächsten Systemstart für die
Ausführung der autoende.bat, die nach dem automatischen Logon die Werte
zurücksetzt und das Passwort in Klarschrift in der Registry löscht - es
doch wirklich schon fast zu leicht -:).
Wenn
das ganze funktioniert, so vergessen Sie nicht die am Anfang des
Projektes erstellte auto.bat in Klarschrift zu löschen - die wird nie
wieder gebraucht...
Ergebnis
Auswertung
Diese
Verschlüsselung reicht im Prinzip aus. Sie können natürlich
autostart.bat
und autoende.bat
verschlüsseln - müssen dann allerdings
zuerst die
autoende.bat verschlüsseln, da die autostart.bat
ja einen
Verweis auf die autoende.bat
enthält, der nach der Verschlüsselung nicht
mehr gültig wäre...ein Haufen lästiger Mehrarbeit und fehlerträchtig,
aber durchaus möglich...
Damit ist das Projekt
beendet. Ist so
ziemlich einmalig im Internet. Dem Sternenhimmelstuermer ging es nur
darum, einige Befehle und das Tool run encrypted vorzustellen.
Runonce
ist ein genialer Schlüssel und mit reg add Befehlen tuen sich viele
User leider schwer. Das können Sie alles in diesem Projekt trainieren.
Schauen Sie sich die Ergebnisse im Registrierungseditor ruhig an und
legen sich Verknüpfungen zu den Schlüsseln Runonce und WinLogon an
(Markieren der Schlüssel und im Menü Favoriten zu Favoriten Hinzufügen).
Nebenwirkungen
Es
gibt keine schädlichen Nebenwirkungen, aber verschreiben Sie sich im
Schlüssel runonce
(Kontrolle ist jederzeit im Registrierungseditor
möglich und das Löschen des Wertes Command ist
risikolos) gibt es eine
Fehlermeldung.
Evtl. auch kurzfristig Probleme mit der
Internetanbindung - setzen Sie ruhig zur Not einen
Systemwiederherstellungspunkt, obwohl nach einem weiteren Neustart
alles wieder klappen müßte. Auch ein falscher DefeaultUserPassword ist
kein Beinbruch...Die Anmeldung hängt sich auf und dann geben Sie halt
den Benutzernamen ein...wurde gerade getestet und funktioniert.
Hört
sich komisch an: Die Veränderungen der eben genannten Werte auf dieser
Art ist risikoloser als manch "leichter Eingriff" in die Registry -
Warum? Es wird in Wirklichkeit niemals das Kennwort verändert oder
gelöscht - lediglich nur die Anmeldeprozedur verändert. Da ist es eben
egal, ob Sie das Kennwort per Registryeintrag übergeben, ändern oder
löschen.
Sie können als Hobbybastler die Prozedur
auch gerne über Reg-Dateien oder die Aufgabenplanung laufen lassen.
Das
ist Geschmackssache der Sternenhimmelstuermer wünscht Ihnen viel Spaß
beim Ausprobieren!