43. Abhandlung über das Benutzerkonto

Einleitung

Für viele User, die von XP auf Vista oder Windows 7 umsteigen, dürfte die Umstellung erst einmal verwirrend sein. Abgesehen von den ungewohnten Nachfragen der uac (user account control), hat sich doch das Sicherheitskonzept erheblich verändert.

Daher schreibt der Sternenhimmelstuermer in diesem Bereich eine tipporientierte abschließende Abhandlung, die nochmal verstreute Ratschläge auf dieser Homepage und neue Tipps bündelt - auch hier gilt: Im Zusammenhang ist das Verständnis leichter als sich über hunderte Tippseiten einzelne Ratschläge zusammenzusuchen.



                        Inhaltsverzeichnis

Standardkonto und Administratorkonto individualisieren
Kennwort entfernen
unsichtbares Administratorkonto/Kommandozeile
UAC deaktivieren
Standartkonto und Gastkonto - ein wenig mehr Sicherheit
Runas - Gastkonto oder Standartkonto unter Adminkonto laufen lassen - Shellrunas

                        *Projekt 1*
Projekt: Runas - Emulierung von dem Tool mit bordeigenen Mitteln unter W7 ultimate


Vorstellung der Batchbefehle
Erklärung der ersten Befehlszeile für Gastkonto
Erklärung der zweiten Befehlszeile für Standardkonto
Einbau eines Befehls in eine Verknüpfung und Anpinnen an Taskleiste
Mit einer verschlüsselten Batchdatei durch pcwrunencrypted - freeware -  mehr Sicherheit

                              **Projekt 2**
Runas - mit lästiger zwischenabfrage auch für den normalsterblichen User -
Einbau des Befehls in eine Verknüpfung und Anpinnen an Taskleiste

                             
                             ***Projekt 3***
Einmaliger Neustart für  Installation z. B. über Nacht
Erklärung der Veränderungen im Registrierungseditor
Vorstellung der Einträge, die verändert werden
Befehlszeilenentwicklung
Befehlszeile
Einbau der verschlüsselten Datei in Verknüpfung
6. Alternative der Verschlüsselung in eine Exe.Datei

                                 ***Projekt3 A***
Eigenentwicklung des Sternenhimmelstuermers zur einmaligen Ausführung eines automatischen Systemstarts unter Verwendung des Schlüssels Runonce
Vorbereitungen
1. Erstellen Sie eine Batchdatei mit dem Namen autostart.bat im Ordner projekt mit folgenden Befehlen:
2. Danach entwerfen wir die Batch zur Zurückstellung der Werte - Name: autoende.bat:
Verschlüsselung
Einbau der verschlüsselten Datei in Verknüpfung
Ergebnis

Bereits während der Installation wird der Benutzerkontoname und das Passwort abgefragt und ein Administrationskonto angelegt.

Kennwort entfernen

Wenn Sie als Privatmann auf ein Kennwort verzichten wollen (erhöhtes Sicherheitsrisiko), dann können Sie unter Start - Systemsteuerung - Benutzerkonto das Kennwort entfernen, ein neues Erstellen... -das ist megaeinfach und ohne Eingriff in die Registry möglich. Als singulärer User fährt sich dann Windows 7 ohne Nachfrage hoch - Sicherheit versus Bequemlichkeit - entscheiden Sie!

Warum einfach, wenn es auch kompliziert geht?

Mit einem Registryeingriff können Sie den Benutzernamen und Kennwort eingeben und auch in diesem Fall fährt der Computer hoch. Das Kennwort ist zwar auslesbar, aber mit dieser Variante hat die normale "Computervire" weitaus geringere Chancen ihr System zu übernehmen - es sei denn Sie liest den Schlüssel aus...:

1. start - regedit ins Suchfeld  - rechte Maustaste auf regedit.exe und "als Administrator ausführen"
Den Schlüsselpfad auf der rechten Seite des Registrierungseditors gehen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

2. Auf der rechten Seite die Zeichenfolge AutoAdminLogon mit linken Doppelklick öffnen und eine 1 als Wert eintragen.

2. Dann auf der rechten Seite bleiben und dort mit  rechter Maustaste auf leere Fläche klicken und Zeichenfolge anlegen auswählen.

3. Zeichenfolge DefaultUserName anlegen - wenn nicht vorhanden - sollte bei einem singulären User aber bereits bestehen.

4. Linker Doppelklick auf Zeichenfolge und Benutzername eintragen, wie er angezeigt wird.

5. Weiteren Schlüssel wie o. a. anlegen, diesmal heißt die Zeichenfolge: DefaultPassword 

Dort das Password eingeben.

zurück

-----

unsichtbares Administratorkonto Kennwort vergeben/ Kommandozeile

Hm, seit Urzeiten gibt es das unsichtbare Administratorkonto. Mit einem relativ einfachen Befehl können Sie es aktivieren und ein Kennwort vergeben:

1. start - cmd ins Suchfeld eingeben - cmd.exe mit rechter Maustaste "als Administrator ausführen"

2. net user administrator /actice  eingeben - mit Eingabetaste bestätigen.
3. net user administrator  meinkerdachtesennwort eingeben mit Eingabetaste bestätigen.

In Folge wird bei jedem Start das Konto angezeigt und kann verwendet werden.

4. mit dem Befehl net user /active: no wird das Konto wieder ausgeblendet.

Schauen Sie sich ruhig mit dem Befehl net user /? ruhig mal an, wie Sie mit der Kommandozeile Benutzerkonten erstellen können. Geht halt auch über die Kommandozeile...

zurück

-------

UAC deaktivieren

Gehen wir nochmal zurück zum Fenster Benutzerkonnten. Dort kann man unter dem Punkt "Einstellung der Benutzerkonteneinstellungen ändern" uac nach seinen persönlichen Bedürfnissen anpassen.

Weitaus schneller, ohne lästigen Neustart und ohne Deaktivierung des Secure Mode des Browsers und anderen Nebenwirkungen machen Sie das über einen Registryeingriff:

1. wieder start - regedit ins Suchfeld eingeben - mit rechter Maustaste regedit.exe "als Administrator auswählen.

2. Danach auf der linken Seite den Pfad folgen :


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

3. Danach den Wert: ConsentPromptBehaviorAdmin mit der linken Taste doppelklicken und die 0 (Null) eintragen.

Fertig, das ist die sauberste Methode zur kompletten Deaktivierung. Sie verzichten damit auf Sicherheit zugunsten einer bequemen Bedienung. Tun Sie das also nur, wenn Sie ein schlüssiges Sicherheitskonzept besitzen.

Weitere Ausführungen zum o. a. Schlüssel finden Sie hier

zurück

---------

Standartkonto und Gastkonto - ein wenig mehr Sicherheit

Für gewissenhafte User und Linux-User eigentlich normal. In den beiden o. a. Konten haben Viren fast keine Chance, da Sie weniger Rechte besitzen.

Also sollte ihr normales Benutzerkonto ein Standartkonto sein.

Kleiner Fehler der Microsoft Cooperation: Deaktivieren Sie UAC auf einem Benutzerkonto, so gilt das für alle Benutzerkonten - das sollte besser gelöst werden!

Der Sternenhimmelstuermer gibt gerne zu - viele Anwendungen lassen sich automatisch auf mehreren Konten installieren - bei einigen schlecht programmierten Anwendungen kann das problematisch werden...

Notfalls können Sie eine Datei mit der rechten Maustaste anklicken und jenen berühmten Punkt als Administrator ausführen auswählen. Danach müssen Sie noch das Kennwort des Administrators eingeben und können dann wie gewohnt als Administrator alles machen, was Sie wollen.

Das ist quasi ein halbimplantierter runas Befehl. Was das bedeutet? Lesen Sie den nächsten Tipp!

zurück

------------

Runas - Gastkonto oder Standartkonto unter Adminkonto laufen lassen

Sie können jederzeit aus einem Standardkonto heraus Administrationsrechte anfordern. Umgekehrt ist das leider nicht so ohne weiteres möglich. Dabei ist das für Menschen, die lieber in einem Administratorkonto arbeiten eine schöne Alternative, Programme mit niedrigen Rechten auszuführen (Z. B. den Internetexplorer).

Runas ist ein Kommandozeilenbefehl, um Programme unter einem anderen Userkonto auszuführen.
Die leichte Alternative ist das Tool Shellrunas von der Microsoft Cooperation (ehemals Systernals). Das Tool wird als Zip-Datei heruntergeladen (49 KB).

1. Als erstes entpacken Sie das Kommandozeilentool z. B. auf dem Desktop. Danach verschieben Sie den Ordner Shellrunas mit der Datei Shellrunas.exe an einen beliebigen Ort.

Wichtig: Benutzen Sie gleich einen Ordner, der Bestand hat, da der Pfad zur  Shellrunas.exe in den Registrierungseditor eingetragen wird. Bei Verschieben und Löschen der Shellrunas.exe sehen Sie also Mau aus (z. B. c:\).

2. Öffnen Sie die Kommandozeile im Ordner Shellrunas (freie Stelle suchen, rechte Maustaste auf freie Stelle klicken und gleichzeitig Großschreibtaste (Pfeil nach oben Taste) drücken).

3. Geben Sie nun shellrunas.exe /reg ein. Mit Eingabetaste ausführen. Das war es schon.

Fortan haben Sie im Kontextmenü von ausführbaren Dateien und deren Verknüpfungen den Menüpunkt  "Run as different user", welches übersetzt "Laufe als anderer Benutzer" heißt.

4. Jetzt wollen Sie das Ganze sicherlich mal testen und der Sternenhimmelstuermer gibt hier wieder einmal einen Trick aus seiner Spezialkiste heraus  -der allerdings von der Sicherheit her wieder extrem umstritten sein dürfte:

Aktivieren Sie unter Start - Systemsteuerung - Anderes Konto verwalten - das Gastkonto durch anklicken und schalten Sie es auf aktiv, wenn Sie kein zweites Konto haben.

5. Als nächstes legen Sie auf dem Desktop mit Drag und Drop mit der rechten Maustaste eine Verknüpfung an und klicken diese mit der rechten Maustaste an. Dann wählen Sie "Run as different user" aus und werden im nächsten Dialogfeld nach Benutzername und Kennwort (in deutscher Sprache) gefragt. Geben Sie nun einfach Gast ohne Kennwort ein und starten den Internetexplorer als Gast.

6. Im Taskmanager (rechte Maustaste auf Taskleiste - danach Registerkarte Prozesse finden Sie nun zweimal den Prozess iexplore.exe mit den Benutzernamen Gast).

7. Das ist eigentlich auf den ersten Blick die sicherste Alternative, aber ohne Kennwortschutz und deshalb für Profis manipulierbar. Das Gastkonto sollte nach Möglichkeit immer deaktiviert bleiben und nach diesem Test sollten Sie das auch tunlichst auf den o. a. Weg wieder deaktivieren - nun ist dieser Punkt in "anderes Konto verwalten" - Gast vorhanden.

8. Also ein Standardkonto anlegen - geht fast wie das Gastkonto aktivieren - wird also nicht ausgeführt und ein Kennwort vergeben! Das ist zwar aufwendiger bei der Ausführung mit Shellrunas aber sicherer als das vermeintlich sichere Gastkonto...

9. Wenn Sie also E-mails abholen oder im Internet surfen und außerdem weiter als Administrator angemeldet bleiben wollen, ist dieses der Weg.

10. Durch einen Doppelklick auf Shellrunas wird ihnen eine kleine Hilfe angezeigt - mehr passiert nicht!

11. Deinstallation: Um die Einträge in der Registry sauber los zu werden, wiederholen Sie die Schritte 2. und 3. - nur das Sie nun  shellrunas.exe /unreg  eingeben. Danach können Sie den Ordner löschen - aber erst danach!

zurück

------

Projekt: ShellRunas - Emulierung von dem Tool mit bordeigenen Mitteln unter W7 ultimate

In der vorherigen Abhandlung stellte der Sternenhimmelstuermer das Tool Shellrunas und den Runas-Befehl an sich vor. Dabei ging es darum, einzelne Programme mit niedrigen Rechten in einem Administratorkonto auszuführen.

Natürlich können Sie denselben Effekt mit ein paar Kenntnissen der Kommandozeile, Batchdateien und Registry selbst emulieren - Keine Sorge, dass ist nicht schwer. Sie brauchen lediglich einen Befehl - den Rest liefert der Sternenhimmelstuermer.

Vorstellung der Batchbefehle

Für das aktivierte Gastkonto:

runas /savecred /user:domain\gast "C:\Program Files\Internet Explorer\IEXPLORE.EXE" && echo " "

Für einbeliebiges Benutzerkonto

runas /savecred /user:domain\Kontoname "C:\Program Files\Internet Explorer\IEXPLORE.EXE" && echo "Kennwort"

Der Befehl benötigt auf jeden Fall Administratorrechte.

Der Befehl funktioniert laut Hilfe nur auf Windows Ultimate - das der Sternenhimmelstuermer verwendet - Test daher nicht unter Premium - geht wie gesagt auch nicht!

Für Profis ist damit an dieser Stelle der Tipp beendet.

Für Anfänger und Fortgeschrittene wurde durch diese Entwicklung die Büchse der Pandora geöffnet. Der Befehl ist nämlich so gestaltetet, dass man ihn in alle kommandozeilenfähige Systemprogramme einbauen kann:

Das sind unter unter anderen der Registrierungseditor und Verknüpfungen, die man dann wieder an die Taskleiste anheften kann....

Miesepeter werden wieder sagen - Kennwort in Klarschrift - das ist aber unsicher. Für die ist dann die Variante der Verschlüsselung der Batchdatei mit dem Freewaretool pcwrunencrypted der PC-Welt eine interessante Alternative.

zurück


Erklärung der ersten Befehlszeile für Gastkonto

runas /savecred /user:domain\gast "C:\Program Files\Internet Explorer\IEXPLORE.EXE" && echo " "

Runas /savecred ist der Befehl "laufe als" und der Parameter savecred der einzig mögliche, um eine störende Zwischenabfrage nach dem Kennwort zu vermeiden.

Danach wird user: /domain\gast für das Konto Gast ausgewählt, dass auf jeden Fall vorher aktiviert werden sollte:

Dazu gehen Sie den Pfad start - Systemsteuerung - Bentutzerkonto - anderes Konto verwalten

Dort wählen Sie das Symbol für das Gastkonto und aktivieren es.

Zur Erklärung: Das Gastkonto besitzt die niedrigsten Rechte auf dem PC - das ist für das Surfen erheblich sicherer - Andererseits ist ein nicht geschütztes Konto - das Gastkonto besitzt kein Kennwort - eine Einfallslücke - so sieht es ein Teil der Profis - der Sternenhimmelstuermer schließt sich dieser Argumentation nur bedingt an - was ist sicherer? Als Administrator durch das Netz zu surfen, wie es viele User ohne Kenntnis tun oder mit runas einen wirksamen Schutz aufbauen - Dieses gilt für E-Mail und Browsen gleichermaßen - später davon mehr.


"C:\Program Files\Internet Explorer\IEXPLORE.EXE"

Das ist der Pfad zu dem Programm - den Internetexplorer - welches Sie hier beispielsweise ausführen wollen.
Das geht natürlich mit jedem beliebigen anderen Programm.
Richtig sinnvoll wird das z. B. mit ihrem E-Mail-Programmm, obwohl Sie das als Standartuser doch eigentlich immer mit niedrigen Rechten laufen lassen?

Damit ist der erste Befehl abgearbeitet - die zweite Hälfte wid durch die beiden &&-Zeichen eingeleitet. Echo ist die Antwort auf das nicht vorhandene Passwort und durch das Leerzeichen in " " wird die Frage beantwortet.

zurück


Erklärung der zweiten Befehlszeile für Standartkonto

runas /savecred /user:domain\Kontoname "C:\Program Files\Internet Explorer\IEXPLORE.EXE" && echo "Kennwort"

Ist eigentlich fast dasselbe. Nur müssen Sie hier den Benutzernamen des Kontos und das Kennwort eingeben - nehmen wir doch einmal für die folgenden Abschnitte Internet als Kontoname und test als Kennwort, also

runas /savecred /user:domain\internet "C:\Program Files\Internet Explorer\IEXPLORE.EXE" && echo "test"


(absolut unsicherer Name und Kennwort - hier geht es nur um die Demonstration. Sie können sich risikolos dieses Konto anlegen und löschen...)

Einfach start - systemsteuerung....und fast analog zum Anlegen eines Gastkontos vorgehen - nur das Sie hier ein Kennwort verwenden sollten, obwohl es auch unsicherer ohne Kennwort geht...

zurück

Einbau des Befehls in eine Verknüpfung

Nachdem Sie nun einen Kommandozeilenbefehl haben, können Sie nun alle kommandozeilenlesefähigen Programme im Do it yuorself Verfahren füttern.

Die erste Anregung ist dabei die Erstellung einer Verknüpfung. Dieses ist in zweifacher Weise sinnvoll. Sie geben ihren Kommandozeilenbefehl eine grafische Oberfläche und eine Möglichkeit für den User leicht zu starten. Das Programm bzw. der Kommandozeilenbefehl kann nun beliebig oft ausgeführt werden.

Der einzige Nachteil: Das Benutzerkonto und Password in Klarschrift - das ist gefährlich und dieser Makel wird im nächsten Kapitel ein wenig relativiert.

1. Also rechte Maustastenklick auf Desktop und Verknüpfung erstellen auswählen.

2. Im ersten Dialogfenster Speicherort auswählen (nehmen Sie ruhig den Desktop)

3. beliebigen Namen wählen - warum nicht in diesem Fall Internetexplorer?

4. rechte Maustastenklick auf die neue Verknüpfung - die Reiterkarte Verknüpfung auswählen - und in Ziel folgenden Bfehl einfügen:

C:\Windows\System32\cmd.exe /c runas /savecred /user:domain\internet "C:\Program Files\Internet Explorer\IEXPLORE.EXE" && echo@ "test"

Danach drücken Sie übernehmen und OK.

Die zweite Hälfte des Befehls in gelb wurde bereits hinreichend erläutert.

C:\Windows\System32\cmd.exe /c ist für die Übergabe des Befehls an die cmd - also Kommandozeile verantwortlich. Der Parameter /c ist für die "stille Übergabe" verantwortlich.

5. Jetzt zum Button erweitert in derselben Registerkarte und ein Häkchen bei als Administrator ausführen - ansonsten funktioniert das nicht!

Fortan können Sie durch einen Doppelklick auf die Verknüpfung den Browser als anderer Benutzer ausführen.

Überprüfen können Sie das gerne, nachdem Sie den Browser gestartet haben und den Taskmanager starten (rechte Maustaste auf Taskleiste - Registerkarte  Prozesse. In der Zeile Benutzername sehen Sie nun schnell den Namen des Benutzers, unter dem der
Internetexplorer - iexplore.exe läuft...)

6. Kosmetik und Erweiterung

Als nächstes geben Sie der Verknüpfung das passende Icon. In derselben Reiterkarte Verknüpfung finden Sie auch den Button: "anderes Symbol". Betätigen Sie den Button und geben:

%SystemRoot%\system32\SHELL32.dll in die Auswahlzeile ein. Dort befindet sich das Icon für den Internetexplorer. Wählen Sie das ruhig aus...

Am Ende können Sie die Verknüpfung durch Drag und Drop auf die  Taskleiste ziehen und dort anheften -

zurück

Mit einer verschlüsselten Batchdatei mehr Sicherheit

Dieses Kapitel erfordert wieder ein wenig Mehrarbeit - unwesentlich, wenn Sie mehrere Programme safer machen wollen:

1.  Laden Sie sich das Tool pcwrunencrypted herunter. Das Tool verschlüsselt den Pfad und die Dateienart - in diesem Fall  eine Batchdatei - nein, einen professionellen Hack gegenüber (Brutforce) ist das Tool gegenüber chancenlos - aber für den normaluser reicht es allemal!

Entpacken Sie die ZIP-Datei - rechte Maustaste -alle extrahieren.

Die *.exe ist die wichtige Datei . Denken Sie bei der Wahl des Ordners daran, dass die Exe-Datei Code mit einem absoluten Pfad erzeugt. Das heißt, ein Verschieben führt zur Nichtausführbarkeit ohne Änderung des Quellcodes.

3. Starten Sie die Exe. Das folgende Dialogfenster ist sehr einfach gestrickt:

- Bei Programm geben Sie den Pfad zur cmd ein: C:\Windows\System32\cmd.exe

- Bei Parameter geben Sie: /c test2.bat ein

- Bei Name der Batchdatei geben Sie einen beliebigen Namen ein : z. B. test1.bat

- Dann setzen Sie ein Häkchen bei "Auf Ende der Programmausführung warten"

- setzen Sie ein Häkchen bei zusätzliche Script-Datei verwenden an

- bei Name der Script-Datei: test2.bat

Befehl für Skriptdatei setzen Sie ein:

runas /savecred /user:domain\Benutzerkontoname "C:\Program Files\Internet Explorer\IEXPLORE.EXE" && echo@ "Kennwort"

- Bestätigen Sie mit "Dateien anlegen"

4. Im selben Ordner wie die Exe liegt nun eine Datei Namens Test1.bat und test2.bat

Öffnen Sie die Datei test1.bat nun mit der rechten Maustaste und schauen sich den Quellcode an:

Anmerkung: zum Öffnen rechte Mausklick auf Datei - Im Eigenschaftsmenü "bearbeiten" auswählen...

@echo off
"C:\Users\Manfred Thiele\Desktop\pcwrunencrypted\pcwRunEncrypted\pcwRunEncrypted.exe"  /wait:1  /e:"8PmilNd10tWn07nEBKzZCAjRLrDiPB0Mtu6f5ItbUKrx7OSQttM5og==" /f:"test2.bat"

Anmerkung der Quelltext wurde verändert - bitte nicht kopieren - funktioniert nicht.

Interessant sind die ersten Zeilen. Echo off ist für die stille Übergabe an die Kommandozeile und die zweite Zeile für das Starten des Tools im absoluten Pfad - sollten Sie also das Tool pcwrunencrypted nachträglich verschieben, dann müssen Sie den Pfad anpassen - verstanden!?

Das Tool startet danach die test2.bat mit dem verschlüsselten Code im Ordner System 32 - Der Code sieht dann absolut unverständlich aus - ungefähr so:

[fFì<c        �ä© ÑXíÎÌ„LãWÈ´Ú‹î·ÝîkOÿD ˜2íµv®Èn(    P3éÞ—v�†•X—•”&ccdil;ÑIÕÁ»ÕÃh…&¹Ÿò*ØÆ#    'r¼*z#Ëv³Ô�ãNÑ1ÐÝJt± &ccdil;Nx+ˆbß7

und entspricht dem Befehl:

runas /savecred /user:domain\Benutzerkontoname "C:\Program Files\Internet Explorer\IEXPLORE.EXE" && echo@ "Kennwort"  

5. Als nächstes verschieben Sie die test2.bat in den Ordner C:\Windows\System32\

Das ist notwendig, da Ansonsten die Datei nicht gefunden wird

6. Da der Befehl für die test1.bat sich noch relativ kurz ist, können wir das wieder in eine Verknüpfung einbauen:

C:\Windows\System32\cmd.exe /c start "" "C:\Users\Benutzername\Desktop\pcwrunencrypted\pcwRunEncrypted\pcwRunEncrypted.exe"  /wait:1  /e:"8PmilNd15tWn07nEBKzZCRjRWrDiPB0Mtu6f5ItbUKrx7USQttM5og==" /f:"test2.bat"

nicht kopieren - nur zur Demonstartion!

Also: C:\Windows\System32\cmd.exe /c start "" ist der entscheidene Teil für die Verknüpfung - der Rest ist wieder der entworfene und wieder für diese Abhandlung zubereitete Quatschcode...für Sie die zweite Zeile (nach echo off) der test1.bat, die Sie einfach kopieren und nach einem Zwischenraum (Spacetaste) nach den zwei Anführungszeichen einfügen.


Hm, reicht aus, wenn Sie cmd.exe /c start "" reinschreiben - der Pfad der cmd wird automatisch ergänzt..und danach den vollständigen Rest des Befehls, wie er in der zweiten Zeile (nach echo off) steht.

cmd.exe ist die Kommandozeile, die starten soll,  start "" ist also die Initialzündung für die Datei pcwrunencrypted.exe auf Kommandozeilenebene, die nach einem kurzen warten (waite:1) auf den Text von test2.bat diesen umwandelt und wiederum an die cmd übergibt, die dann entschlüsselt den runas Befehl, Benutzerkontonname und Kennwort übergibt und den Internetexplorer öffnet - Ist doch wirklich einfach!

Die Verknüpfung können Sie dann wieder durch Drag und Drop an die Taskleiste anpinnen. Auch ein Vorteil - mit einer normalen Batch wäre das umständlicher. Da müssten Sie nämlich erst eine Quatsch.exe ohne Inhalt erstellen, diese an die Taskleiste anpinnen und im Eigenschaftsmenü über Ziel  die cmd mit Pfad zur Batch anlegen...PCWrunencrypted ist also in mehrfacher Hinsicht Klasse - dasselbe gilt für Einträge in die Registry mit Command-Befehlen - eine Exe ist immer leichter zu starten als eine Batch - von daher ist pcwrunencrypted wirklich einen Download wert...

7. Der Rest mit der Kosmetik ist wieder dasselbe...natürlich können Sie wieder wie im vorherigen Kapitel in Icon Ihrer Wahl verwenden...

8. Sie können dieses Spiel nun mit jeder Anwendung wiederholen - Mit ein wenig Copy und Paste geht das richtig fix. Wir reden hier immer nur von ein paar Zeilen Quellcode, die auf jeden anderen einen riesigen Eindruck machen - aber eigentlich nicht mehr als eine Handvoll Befehle sind...

Fazit: Es ist wirklich easy mit wenigen Befehlen tief ins System einzugreifen. Experimentieren Sie ruhig ein wenig.

Kritik an der Microsoft Cooperation: Das es unterschiedliche Kommandozeilenbefehle nach Versionen gibt ist für Profis und Hobbybastler nicht nachzuvollziehen. Am Ende braucht man dann Tabellen, welche Version Befehle versteht oder nicht. Es gibt nur eine Kommandozeile und unter dieser sollten dann alle Befehle auch laufen.

Bastler wie der Sternenhimmelstuermer - eben kreative Menschen - werden ansonsten auf die Dauer dann eben zu Linux wechseln - da ist in dieser Beziehung eben vieles einheitlicher.

zurück

-------------------



Runas - mit lästiger Zwischenabfrage auch für den normalsterblichen User -

Natürlich können Sie den Runas Befehl auch unter anderen Versionen ausführen, aber nicht alle verstehen den Parameter savecred - und gerade der verhindert die Nachfrage nach dem Kennwort.

Hier geben Sie den Befehl wie folgend beschrieben ein in die Kommandozeile - start - cmd.exe ins Suchfeld eingeben - mit rechter Taste als Administrator ausführen - ein:

runas /env /user:domain\ihrKontoname "C:\Program Files\Internet Explorer\IEXPLORE.EXE"

runas = Führe aus...

/env = ... in der aktuellen Umgebung...

/user:domain\ihr Kontoname =  ..als dieser Benutzerkontouser...

"C:\Program Files\Internet Explorer\IEXPLORE.EXE"  =     den Internetexplorer

Abgesehen vom vielleicht etwas merkwürdigen deutsch versteht das wohl jeder!

Der Benutzerkontoname ist relativ einfach über start - systemsteuerung - Benutzerkonten zu erfahren.

Dann öffnet sich ein Fenster - die cmd - mit der Aufforderung das Kennwort einzugeben.
Vorsicht der Cursor verharrt auch während der Eingabe blinkend an derselben Stelle. Das Kennwort wird aber unabhängig davon bei korrekter Eingabe übernommen.

Danach noch die Eingabetaste drücken und fertig.

Für das Gastkonto - ist immer vorhanden, aber zuerst deaktiviert (Aktivierung über start -Systemsteuerung - Benutzerkonten - anderes Benutzerkonto verwalten) brauchen Sie kein Kennwort einzugeben:

runas /env /user:domain\gast "C:\Program Files\Internet Explorer\IEXPLORE.EXE"

Die Zwischenabfrage kommt trotzdem und wird diesmal durch das einfache betätigen der Eingabetaste bestätigt.

zurück

Einbau des Befehls in Verknüpfung und Anpinnen an Taskleiste

Genauso können Sie den Befehl dann wieder in eine Verknüpfung einbauen  - rechte Maustastenklick auf freie Fläche im Desktopbereich - neu - "Verknüpfung erstellen" auswählen - Speicherort angeben Name vergeben - danach rechte Maustaste auf Verknüpfung - in der Registerkarte Verknüpfung als Ziel folgende Zeile eingeben :

C:\Windows\System32\cmd.exe /c runas /env /user:domain\Benutzerkontoname "C:\Program Files\Internet Explorer\IEXPLORE.EXE"

Dann noch bei Erweiterung in der Registerkarte Verknüpfung ein Häkchen bei "als Administrator ausführen" - funktioniert sonst nicht !

Als nächstes geben Sie der Verknüpfung das passende Icon. In derselben Reiterkarte Verknüpfung finden Sie auch den Button: "anderes Symbol". Betätigen Sie den Button und geben:

%SystemRoot%\system32\SHELL32.dll in die Auswahlzeile ein. Dort befindet sich das Icon für den Internetexplorer. Wählen Sie das ruhig aus...

Am Ende können Sie die Verknüpfung durch Drag und Drop auf die  Taskleiste ziehen und dort anheften -

Vorteil der Methode: Es wird kein Kennwort eingegeben - somit weitgehend sicher - eigentlich die bessere Methode - aber durch UAC-Nerv und Kennwortabfrage bleibt die Bequemlichkeit auf der Strecke...Denken Sie daran, dass bei der Kennwortabfrage in der CMD der Cursor nicht verändert sondern nur blinkt...funktioniert aber nach Eingabe des Kennwortes und betätigen der Eingabetaste trotzdem!

zurück

-----

Einmaliger Neustart für  Installation z. B. über Nacht

Das nächste Projekt ist eine Verknüpfung zu einer Batch zu erstellen, nach deren Ausführung Sie einmalig den PC  Neustarten können, um z. B. eine Installation über Nacht auszuführen.

Dazu verändern Sie drei Schlüssel im Registrierungseditor, die nachträglich automatisch vom System wieder zurückgesetzt werden.

Am Ende können Sie mit pcwrunencrypted das ganze Verschlüsseln, so dass Ihr Kennwort wirklich nur so lange wie nötig in Klartext in der Registry zu sehen und von Fremden auszulesen ist.

Erklärung der Veränderungen im Registrierungseditor

Loggen Sie sich mit Aministratorrechten ein. Start - Suchfeld: regedit.exe eingeben - mit rechten Maustastenklick "als Administrator ausführen".

Dann hangeln Sie sich auf der linken "Schlüsselseite"  diesen Pfad durch:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Speichern Sie sich diesen Pfad ruhig als Favoriten ab (Winlogon markieren - Dateimenü: Favoriten - zu favoriten hinzufügen - Namen vergeben - fertig - muss nicht sein, ist aber megapraktisch...).

Im Prinzip sollte auf der rechten Seite eine Zeichenfolge mit dem Namen ihres Bentzerkontos stehen.
Namen der Zeichenfolge: DefaultUserName

Bei Doppelklicken sollte dann ihr Kontoname erscheinen...,nein?

Dann legen Sie diesen vierten Schlüssel an - das ist ungefährlich und den Usernamen kann man sowieso an mehreren Stellen des Systems auslesen - selbst wenn Amateure versuchen ihn zu verstecken...

(rechte Maustaste auf freie Fläche auf rechter Seite im Schlüssel Winlogon, neu - Zeichenfolge - Namen w. o. vergeben. Doppelklicken und ihren vollständigen Benutzerkontonamen eingeben - falls sie den korrekten Benutzerkontonamen nicht wissen,  in start - systemsteuerung - Benutzerkonto oder win und r - Taste - control userpasswords2 eingeben).

zurück

Vorstellung der Einträge, die verändert werden

1. Änderung der Zeichenfolge AutoAdminLogon

Für die automatische Anmeldung muss diese Zeichenfolge auf 1 gesetzt werden. Bei Ihnen steht Sie auf 0 - Sie ist also deaktiviert. Durch linken Doppelklick könnten Sie das per Handarbeit auch hier leicht ändern. Einfach die 0 durch eine 1 ersetzen und speichern.

2. Der zweite Punkt ist gleichzeitig die Achhillesverse: Erstellen der Zeichenfolge: DefaultPassword
(rechte Maustaste auf freie Fläche auf rechter Seite im Schlüssel Winlogon, neu - Zeichenfolge - Namen w. o. vergeben. Doppelklicken und ihr vollständiges Benutzerkennwort eingeben).

Das ist nun in Klarschrift für jeden einsehbar - der uneingeschränkt mit dem Registrierungseditor arbeiten kann, sei es auf ihrem Benutzerkonto oder anderen mit Vollzugriff auf den Registrierungseditor und das mindestens bis zum übernächsten Systemstart nach dieser regulären Methode...

3. Erstellen des DWORD-Wert (32 Bit) AutoLogonCount
(rechte Maustaste auf freie Fläche auf rechter Seite im Schlüssel Winlogon, neu - DWORD-Wert (32 Bit) - Namen w. o. vergeben. Doppelklicken und die Zahl der Neustarts mit automatischer Anmeldung eingeben - in unserem Fall eine 1 - Basis sollte auf Dezimal umgestellt werden).

Jetzt kommt der Clou. Nach jedem Neustart wird quasi ein Countdown ausgelöst und die Anzahl der verbleibenden automatischen Neustarts verringert sich um eins.

Am Ende des Countdowns startet zwar keine Rakete, aber immerhin wird der o. a. AutoAdminLogon auf 0 gesetzt und das DefaultPassword im Registrierungseditor gelöscht.

Das ist toll, aber wie gesagt selbst mit Favoritenerstellung ein ganz schöner Aufwand - also vereinfachen Sie das durch das Anlegen einer Verknüpfung, die drei Befehle enthält, um die Änderungen vor dem nächsten Start durchzuführen.

Genullt wird das ganze danach automatisch.

zurück

Befehlszeilenentwicklung


HM, ab jetzt wird es kompliziert. Verknüpfungen sind fähig, kommandozeilenfähige Batchdateien zu erstellen und die Kommandozeile ist fähig die Registry zu verändern - dazu brauchen Sie jedoch drei richtig lange Befehle....

Dazu entwickeln Sie erstmal die Befehle zur Veränderung der Registry. Reg add heißt der Befehl. Geben Sie mal reg add /? in die cmd.exe ein (start - cmd  ins Suchfeld eingeben - cmd.exe mit rechter Maustaste als Administrator ausführen). Keine Sorge - das wird nochmal erklärt...

zu1)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

ist unser Ursprungspfad zur Erinnerung. HKEY_LOCAL_MACHINE kennt die cmd nicht, wohl aber HKLM\,

also ist die erste Hälfte des Befehls:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"  - das ist schon Mal ein Anfang....

AutoAdminLogon (/v /f AutoAdminLogon - Parameter /V für für den eingeschriebenen Zeichenfolgenamen und /f für den Zwang zum überschreiben ohne Rückfrage , Typ: /t REG_SZ ) und Wert 1 = /d 1 war die Zeichenfolge aus 1), also:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 1

ist der vollständige Schlüssel. Probieren Sie das ruhig aus...oder einfach kopieren, dieser Befehl sieht auf jedem W7 gleich aus.

zu 2) In Punkt 1 haben Sie die Entwicklung bereits kennengelernt, daher hier einfach das undokumentierte Ergebnis:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d Deingenialesbenutzerkennwort

Das rote ist ihr Benutzerkennwort - kopieren, anpassen und Leerstelle vor dem Benutzerkennwort nicht vergessen.


zu 3) nach den Vorübungen dürften Sie den dritten Schlüssel leicht selbst entwickeln können:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoLogonCount /t REG_DWORD /d 1

Lediglich der Typ Reg_word änderte sich hier - der Rest ist ziemlich dasselbe....Mit der Hilfe von reg add /? und dieser Einführung sollten Sie es verstehen. Darum geht es in diesem Projekt!

Batchdatei Erstellen - der Inhalt ist Grundlage für die Verknüpfung!

Eine Batchdatei erstellen - ist leider absolut notwendig, da die drei Befehle zu lang sind, um Sie wie im vorherigen Projekt in eine Verknüpfung zu bauen - das ist aber für z. B. eine Verschlüsselung der Batchdatei mit pwcrunencrypted diesmal richtig wichtig!

Jetz können Sie die Früchte der Arbeit ernten, in dem Sie die einzelnen Befehle in die Batchdatei einbauen:

1. mit rechter Maustaste auf Desktop - neu auswählen - Textdokument auswählen
2. Textdokument mit Doppelklick öffnen - Editor sollte sich öffnen
3. Eintragen der vorher erarbeiteten Befehle - in jeder Zeile nur ein Befehl!

 reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 1
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d Deingenialesbenutzerkennwort
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoLogonCount /t REG_DWORD /d 1

4. Danach die Batchdatei speichern und als beliebigerName.bat speichern. Sollte bei Ihnen nicht die Anzeige von bekannten Dateiendungen aktiviert sein, so tun Sie das vorher:  (- Organisieren - Layout - Menüleiste aktivieren -
Danach Extras - Layout - Ordneroptionen - Registerkarte Ansicht - Erweiterungen bei bekannten Dateitypen ausblenden  deaktivieren...) .

zurück

Befehle verschlüsseln

5. Als nächstes verschlüsseln wir die Pfade und Dateienart in einer Batchdatei mit dem Freewaretool pcwrunencrypted - deutsche Sprache, einfach zu bedienen....und jetzt kommt der Hammer an sich - der Quellcode wird auf diese Weise beim chiffrieren so stark verkleinert, dass er wieder locker in eine Verknüpfung passt!

Zuerst laden Sie sich das Tool pcwrunencrypted herunter. Das Tool verschlüsselt Batchdateien - nein, einen professionellen Hack gegenüber (Brutforce) ist das Tool gegenüber chancenlos - aber für den Normaluser reicht es allemal!

Entpacken Sie die ZIP-Datei - rechte Maustaste -alle extrahieren.

Die *.exe ist die wichtige Datei . Denken Sie bei der Wahl des Ordners daran, dass die Exe-Datei Code mit einem absoluten Pfad erzeugt. Das heißt, ein Verschieben führt zur Nichtausführbarkeit ohne Änderung des Quellcodes in der Batchdatei. Dasselbe gilt für die erstellte Batch!

Laden Sie sich das Tool pcwrunencrypted herunter. Das Tool verschlüsselt den Pfad und die Dateienart - in diesem Fall  eine Batchdatei - nein, einen professionellen Hack gegenüber (Brutforce) ist das Tool gegenüber chancenlos - aber für den normaluser reicht es allemal!

Entpacken Sie die ZIP-Datei - rechte Maustaste -alle extrahieren.

Die *.exe ist die wichtige Datei . Denken Sie bei der Wahl des Ordners daran, dass die Exe-Datei Code mit einem absoluten Pfad erzeugt. Das heißt, ein Verschieben führt zur Nichtausführbarkeit ohne Änderung des Quellcodes.

3. Starten Sie die Exe. Das folgende Dialogfenster ist sehr einfach gestrickt:

- Bei Programm geben Sie den Pfad zur cmd ein: C:\Windows\System32\cmd.exe

- Bei Parameter geben Sie: /c test2.bat ein

- Bei Name der Batchdatei geben Sie einen beliebigen Namen ein : z. B. test1.bat

- Dann setzen Sie ein Häkchen bei "Auf Ende der Programmausführung warten"

- setzen Sie ein Häkchen bei zusätzliche Script-Datei verwenden an

- bei Name der Script-Datei: test2.bat

Befehl für Skriptdatei setzen Sie ein:

 reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 1
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d Deingenialesbenutzerkennwort
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoLogonCount /t REG_DWORD /d 1



- Bestätigen Sie mit "Dateien anlegen"

4. Im selben Ordner wie die Exe liegt nun eine Datei Namens Test1.bat und test2.bat

Öffnen Sie die Datei test1.bat nun mit der rechten Maustaste und schauen sich den Quellcode an:

Anmerkung: zum Öffnen rechte Mausklick auf Datei - Im Eigenschaftsmenü "bearbeiten" auswählen...

@echo off
"C:\Users\Benutzername\Desktop\pcwrunencrypted\pcwRunEncrypted\pcwRunEncrypted.exe"  /wait:1  /e:"8PmilNd10tWn07nEBKzZCAjRLrDiPB0Mtu6f5ItbUKrx7OSQttM5og==" /f:"test2.bat"

Anmerkung der Quelltext wurde verändert - bitte nicht kopieren - funktioniert nicht.

Interessant sind die ersten Zeilen. Echo off ist für die stille Übergabe an die Kommandozeile und die zweite Zeile für das Starten des Tools im absoluten Pfad - sollten Sie also das Tool pcwrunencrypted nachträglich verschieben, dann müssen Sie den Pfad anpassen - verstanden!?

Das Tool startet danach die test2.bat mit dem verschlüsselten Code im Ordner System 32 - Der Code sieht dann absolut unverständlich aus - ungefähr so:

[fFì<c        �ä© ÑXíÎÌ„LãWÈ´Ú‹î·ÝîkOÿD ˜2íµv®Èn(    P3éÞ—v�†•X—•”&ccdil;ÑIÕÁ»ÕÃh…&¹Ÿò*ØÆ#    'r¼*z#Ëv³Ô�ãNÑ1ÐÝJt± &ccdil;Nx+ˆbß7

und entspricht dem Befehlen

 reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 1
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d Deingenialesbenutzerkennwort
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoLogonCount /t REG_DWORD /d 1

5. Als nächstes verschieben Sie die test2.bat in den Ordner C:\Windows\System32\

Das ist notwendig, da Ansonsten die Datei nicht gefunden wird...also sollten Sie pcwunencrypted vielleicht auch in diesen Ordner verschieben...dann entfällt die mühsame Arbeit des nachträglichen Verschiebens

zurück

Einbau der verschlüsselten Datei in Verknüpfung

Da der Befehl für die test1.bat an sich noch relativ kurz ist, können wir das wieder in eine Verknüpfung einbauen:

C:\Windows\System32\cmd.exe /c start "" "C:\Users\Manfred Thiele\Desktop\pcwrunencrypted\pcwRunEncrypted\pcwRunEncrypted.exe"  /wait:1  /e:"8PmilNd10tWn07nEBKzZCAjRLrDiPB0Mtu6f5ItbUKrx7OSQttM5og==" /f:"test2.bat"

(Sie erinnern sich - rechte Maustaste auf Desktop - neu - Verknüpfung - Assistent: Speicherort - Name der Verknüpfung - rechte Maustastenklick auf Verknüpfung - Registerkarte Verknüpfung - Ziel: o. a. Befehlszeile eingeben - zum Button erweitert in derselben Registerkarte und als Administrator ausführen auswählen - übernehmen und O. K....Fertig).

Die Verknüpfung können Sie dann wieder durch Drag und Drop an die Taskleiste anpinnen. Auch ein Vorteil - mit einer normalen Batch wäre das umständlicher. Da müssten Sie nämlich erst eine Quatsch.exe ohne Inhalt erstellen, diese an die Taskleiste anpinnen und im Eigenschaftsmenü über Ziel  die cmd mit Pfad zur Batch anlegen...PCWrunencrypted ist also in mehrfacher Hinsicht Klasse - dasselbe gilt für Einträge in die Registry mit Command-Befehlen - eine Exe ist immer leichter zu starten als eine Batch - von daher ist pcwrunencrypted wirklich einen Download wert...

Erklärung

Also: C:\Windows\System32\cmd.exe /c start "" ist der entscheidene Teil für die Verknüpfung - der Rest ist wieder der entworfene und wieder für diese Abhandlung zubereitete Quatschcode...für Sie die zweite Zeile (nach echo off) der test1.bat, die Sie einfach kopieren und nach einem Zwischenraum (Spacetaste) nach den zwei Anführungszeichen einfügen.

Hm, reicht aus, wenn Sie cmd.exe /c start "" reinschreiben - der Pfad der cmd wird automatisch ergänzt..und danach den vollständigen Rest des Befehls, wie er in der zweiten Zeile (nach echo off) steht.

cmd.exe ist die Kommandozeile, die starten soll,  start "" ist also die Initialzündung für die Datei pcwrunencrypted.exe auf Kommandozeilenebene, die nach einem kurzen warten (waite:1) auf den Text von test2.bat diesen umwandelt und wiederum an die cmd übergibt, die dann entschlüsselt den runas Befehl, Benutzerkontonname und Kennwort übergibt und den Internetexplorer öffnet - Ist doch wirklich einfach!

zurück

6. Alternative der Verschlüsselung in eine Exe.Datei

In diesem eher kurzen Tip keine bahnbrechenden Neuheiten - nur ein "How to" als Reaktion von hunderten von Fragen im Internet, ob es möglich sei, eine Batchdatei in eine Exe-Datei umzuwandeln bzw. zu konvertieren, ohne Ahnung von einer Programmiersprache zu haben.

Deshalb stellt der Sternenhimmelstuermer eine Lösung dar. Dann können Sie in Kombination mit den vorherigen Tipps eine Registrydatei in eine Batchdatei verpacken und diese dann in eine *exe umwandeln - ein lustiges Spiel.

 Die portable Anwendung können Sie z. B.  bei Computerbild als Zip-Datei herunterladen: Download Bat To Exe Converter bei computerbild.de

Hier ist auch  eine Abbildung des Tools. Die Größe beträgt 398 KB, die Bedienung ist saueinfach. Pfad zur Batch  mit integrierten Explorer des Tools suchen, Speicherort auswählen und im Prinzip kann dann schon der Button zum Kompilieren der Anwendung gewählt werden (eine Aufschrift wie starte Anwendung wäre für Laien sicherlich besser...)

Zusätzlich kann ein Icon vergeben werden, andere Dateien mit eingebunden werden - einfach klasse. Der Erfinder des Tools hat auf seiner Seite mehrere interessante Anwendungen, aber es gibt hier keine Direktverlinkung...
Warum?

Eine Abfrage bei Virus total zeigte ein suspicious file laut esafe und laut prevx einen High risk worm. O. K., das sind nur 2 von 41 Scannern und alle etablierten Scanner schweigen ( siehe auch diesen Permalink von Virustotal.com) .

Erstellen Sie dann eine *.exe Datei, dann sieht das Ergebnis etwas anders aus. Bis z 15 Virenscanner schlugen bei der erstellten Exe an! Dazu muss gesagt werden, dass sämtliche etablierten Scanner wie Kaspersky, Bitdefender, Antivir, AVG, Norman, Panda nicht anschlugen!

Hm, das unterscheidet dann wohl Markenscanner von eher unbekannten Scannern - die Analyseleistung scheint ein wenig besser zu sein.
Wahr ist leider auch, dass *.exe Dateien immer ein wenig problematisch sind, obwohl man mit ein paar Zeilen Programmcode in einer Batchdatei einen weitaus größeren Schaden anrichten kann.

Der Sternenhimmelstuermer bleibt bei seinen Batchdateien. Da ist der Quellcode nachvollziehbar.

Umgekehrt ist die Software interessant für Batchprogrammierer, die ihren Quellcode geheim halten wollen. Da gibt es aber auch andere Möglichkeiten. Manchmal ist das richtig unheimlich.

In der PC-Welt 11/2009 wird auf das Tool pcwRunEncrypted hingewiesen. Der Downloadlink für das Tool.
Mit dem Tool kann man auch Batchdateien vor neugierigen Blicken schützen...

Das Tool ist aber lange nicht so gut und komfortabel  wie bat to exe. Zusätzlich können Sie in bat to exe auch Produktversion, copyright usw. eingeben...
Ist die eierwollemilchlende Sau und dazu Freeware.

Der Sternenhimmelstuermer entschloss sich einen Direktlinkt zur Herstellerseite zu geben. Die Seite ist aus Deutschland, ein Impressum vorhanden - spricht alles gegen eine unsiriöse Quelle. Dort gibt es auch wiklich eine Menge gute Tools:
Von VBS (Skriptsprache) to exe bis audio to exe. Alles Freeware....eine Fundgrube!

Die Hilfedatei funktioniert leider noch nicht unter Windows 7. Das ist ein Problem bei der Anzeige älterer CHM-Dateien, dass bekannt ist. Während es für Vista noch das Update (Windows6.0-KB917607-x86.msu) (Validitätsprüfung erforderlich) gibt, hinkt hier für Windows 7 das ganze nach. Das Update für Vista ist für Windows 7 noch nicht kompatibel und die Microsoft Cooperation verweist auf  eine unbestimmte Zukunft....

Für den Laien noch einmal eine kurze Beschreibung von Exe-Dateien. Das sind im Prinzip verpackte Manifestdateien, die Anweisungen für das Betriebssystem enthalten. Erstellt doch einfach eine Exe mit dem o. a. Tool, nennt die Dateiendung in *.rar um und öffnet die Datei mit z. B. 7-Zip (freeware, kann *.rar Dateien lesen). Dann treffen Sie auf drei Dateien, die Sie mit dem Editor öffnen können. Hauptsächlich sehen Sie Datensalat, aber dazwischen auch ein wenig Klartext.

Jetzt verstehen Sie vielleicht, warum diese Freeware so genial ist! Die ganze Arbeit vom programmieren bis zum kompilieren wird Ihnen abgenommen.
Für Sie ist eigentlich nur wichtig: Sie haben eine oder mehrere Kommandozeilen in einer Batchdatei (Erstellung einer Batchdatei ist megaeinfach: Textdokument anlegen - einen Kommandozeilenbefehl pro Zeile - Datei in *.bat umbenennen -fertig; Ansonsten einfach hier nachschauen).

Der Rest ist wieder dasselbe, wie in den anderen Projekten....

zurück

----------------------

Projekt 3 A

Eigenentwicklung des Sternenhimmelstuermers zur einmaligen Ausführung eines automatischen Systemstarts unter Verwendung des Schlüssels Runonce


Die letzte Abhandlung setzt sich hauptsächlich aus Befehlen der vorherigen Abhandlung zusammem und wird daher nicht so ausführlich erläutert. Das Manko der letzten Abhandlung war der nächste Systemstart, nachdem der DefaultPassword in Klarschrift in der Registry im Systemstart zu sehen ist. Von daher ist der DWORD AutoLogonCount nicht die beste Lösung, da dieser selbst bei  kleinstem Wert 0 erst auf einen Neustart wartet, bis er die anderen Werte zurücksetzt.

Deshalb nehmen Sie nun durch zwei Batchdateien lieber die Wertveränderung selber in die Hand und lassen den AutoLoginCount außen vor.

Vorbereitungen

Damit Sie mit dem Sternenhimmelstuermer "paralllel" arbeiten, sollten Sie sich einen neuen Ordner mit dem Namen projekt in C:/ anlegen (start - computer - C:\ - mit rechter Maustaste auf freie Fläche - neu - Ordner - Name: projekt).

Dann nehmen Sie die per Drag und Drop die pcxrunencrypted.exe aus der letzten Abhandlung und betätigen nach dem Fallenlassen "Hierher kopieren". Das ist wichtig, da die Pfade zu pcwrunencrypted immer absolut sind, d. h., Sie haben sonst Schwierigkeiten der Abhandlung zu folgen....

 Sollte der DefaultUserName nicht im Schlüssel Winlogon sein, so fügen Sie diesen mit Hilfe der Kommandozeile (cmd.exe - start - cmd ins Suchfeld eingeben und mit rechter Maustaste "als Administrator ausführen" starten) mit den modifizierten Befehl ein:

ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultUserName /t REG_SZ /d Benutzerkontoname

Das muss naürlich ein Adminkonto sein...

Dann mit Eingabetaste bestätigen und fertig. Mit dieser Befehlszeile geben Sie ihren Benutzernamen ein. Der ist dann in Klarschrift im Schlüssel Winlogon zu sehen - das ist absolut unschädlich.

Das Verschlüsseln nehmen Sie erst vor, wenn es in Klarschrift funktioniert! Einmal verschlüsselt sind Änderugen nicht mehr möglich... -daher sollten Sie erst einen Test machen!

1. Erstellen Sie eine Batchdatei mit dem Namen autostart.bat im Ordner projekt mit folgenden Befehlen:


 reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 1
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d Deingenialesbenutzerkennwort

Die beiden Befehlszeilen und die Erstellung einer Batch bedürfen keiner weiteren Erklärung, da Sie im Kapitel 3 dieser Abhandlung hinreichend erklärt wurden, doch ? - dann lesen Sie besser das vorherige Kapitel...
 
Ab jetzt hätten Sie einen unbegrenzten automatischen Systemstart - eigentlich gar nicht so schlecht - , wenn Sie mit pcwrunas wie im letzten Kapitel das verschlüsseln, eine Verknüpfung erstellen und an die Taskleiste anpinnen würden, so wäre das eine Standallone Anwendung und dieser Tipp beendet. 

Die dritte Programmzeile ist neu und wird dementsprechend erläutert. Ziel ist es die beiden vorherigen Veränderungen durch den Registrierungseditor nach dem nächsten Systemstart wieder zurückzustellen.

Dazu benötigen Sie in der o. a. Batch einen weiteren Kommandozeilenbefehl, der einen Eintrag in den Schlüssel runonce bewirkt, der nach dem nächsten automatischen Systemstart eine Batch startet, die das Password wieder löscht und den automatischen Systemstart wieder auf Null setzt...

Das Kunststück dabei Winlogon wird ausgeführt und im nächsten Augenblick das Kennwort gelöscht...tricky, nicht?

Also fügen Sie an dieser Stelle noch den Befehl für die noch zu erstellende Datei autostart.bat hinzu :

Der Pfad im Registrierungseditor zum Schlüssel runonce ist:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Wir wollen hier eine Zeichenfolge mit Namen Command anlegen, die als Wert die Initialzündung für die autoende.bat enthält: cmd /c start "" "c:\projekt\autoende.bat" ist der Grundbefehl.

Bei der Erstellung des Reg add Befehls wird es kompliziert schauen Sie sich diesen Artikel für die Entwicklung des Befehls an - keine Sorge, der ist kurz...

Der Befehl sieht dann so aus - vollständiges kopieren möglich:

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" /v command /t REG_SZ /d  "cmd /c start \"\" \"c:\projekt\autoende.bat\"

Also haben Sie nun die Batch mit  drei Befehlszeilen:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 1
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d deingenialesbenutzerkennwort
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" /v command /t REG_SZ /d  "cmd /c start \"\" \"c:\projekt\autoende.bat\"

Denken Sie daran deingeniales Benutzerkennwort durch ihr Kennwort auszutauschen 


Erklärung

Die Befehlszeile

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" /v command /t REG_SZ /d  "cmd /c start \"\" \"c:\projekt\autoende.bat\"


wird hier doch noch einmal erklärt, da neu :

reg add = Füge zur Registry hinzu
"HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" = in diesem Schlüssel (HKLM ist die notwendige Verkürzung der ersten Schlüsselzeile - der Pfad danach ist derselbe....
/v command = die Zeichenfolge command
/t REG_SZ  = Typ der Zeichenfolge
/d  "cmd /c start \"\" \"c:\projekt\autoende.bat\" = das Kommando zum Ausführen der Bat über die CMD.

Genau diese Zeile ist vom Sternenhimmelstuermer entworfen und die genialste im Web. Sie können damit nämlich jede beliebige *.bat (Batch), *.exe oder beliebige Anwendung aus der Registry heraus starten - in diesem Falle aus dem Schlüssel runonce das geht aber auch in beliebigen anderen Schlüsseln zum automatischen start beim Systemstart.autostartregistryeintrag.html.

/d ist der Übergabeparameter an den Schlüssel command - erscheint natürlich nicht im Commandbefehl!

Das erste Anführungszeichen vor cmd ist auch das letzte normale. Danach müssen Sie vor jedem einzelnen " ein \ setzen.

Nach start werden auf cmd-ebene zwei Anführungszeichen verwendet, also zwei \ Zeichen verwendet. Dasselbe gilt für die zwei Anführungszeichen vor und hinter der Befehlszeile zur Ausführung der bat:  \"c:\projekt\autoende.bat\"

 Wenn Sie also über eine Batch z. B. einen Eintrag zum starten des Internetexplorers erreichen wollen, würde die Zeile:
/d  "cmd /c start \"\" \"\Program Files\Internet Explorer\iexplore.exe\" heißen




 2. Danach entwerfen wir die Batch zur Zurückstellung der Werte - Name: autoende.bat:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 0

für das Zurückstellen des Wertes AutoAdmin auf 0 und

REG delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword

für die Löschung des Wertes DefeaultPassword, also:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 0
REG delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword
exit


Erklärung

Die Batch wird später nach durch den Schlüssel runonce gestartet - Sie erinnern sich an den Eintrag in die autostart.bat.
Nach der Durchführung des automatischen Logon werden die Werte automatisch zurückgesetzt - dieses entspricht den ersten zwei Zeilen. Die dritte Zeile - exit - brauchen Sie zur Unterdrückung einer lästigen Fehlermeldung von Windows nach dem Systemstart.

Um genau zu sein bekommen Sie die Meldung der geöffneten cmd, das der erste und zweite Befehl erfolgreich abgeschlossen wurde und dann den Zusatz, dass das ganze wegen fehlender Speicherreserven nicht geht, Gähn! Der Befehl wird zu 100 % richtig ausgeführt. Schauen Sie einfach im Registrierungseditor in dem Schlüssel Winlogon nach. Der Autoadmin ist auf Null gesetzt und der DefeaultPassword- Wert ist verschwunden.

Der Command- Wert ist nicht mehr im Schlüssel Runonce. Er wurde nach einmaliger Ausführung gelöscht - wie es ja auch sein sollte (im Gegenteil zum DWORD-Wert AutoAdminLogin im letzten Kapitel...der braucht einen weiteren Systemstart, bis er gelöscht wird und solange steht ihr Kennwort in Klartext in der Registry...) .

Diese Batch ist wieder eigentlich eine Standallone Anwendung und beide Batchdateien zusammen sind der Kern dieser Ausführungen. Sie können den Quellcode 1 zu 1 übernehmen, da kein Kennwort gebraucht wird, um die Zeichenfolge zu löschen...

Danach testen Sie das Ganze, in dem Sie die Autostart.bat Doppelklicken und einen Systemneustart durchführen. Danach überprüfen Sie den Schlüssel Winlogon, ob wirklich das Password gelöscht und AutoAdmin Logon auf 0 steht....Erst dann beginnt die Verschlüsselung und das Anlegen einer Verknüpfung und das Anpinnen in der Taskbar....


Verschlüsselung

Wir verschlüsseln hier nur die erste Batchdatei, in der auch das Benutzerkennwort in Klarschrift vorliegt.

Dazu starten Sie das Tool pcwrunencrypte, dass ja in Ihrem Projektordner liegen sollte:

Starten Sie die Exe. Das folgende Dialogfenster ist sehr einfach gestrickt:

- Bei Programm geben Sie den Pfad zur cmd ein: C:\Windows\System32\cmd.exe

- Bei Parameter geben Sie: /c autostart2.bat ein

- Bei Name der Batchdatei geben Sie einen beliebigen Namen ein : z. B. autostart1.bat

- Dann setzen Sie ein Häkchen bei "Auf Ende der Programmausführung warten"

- setzen Sie ein Häkchen bei zusätzliche Script-Datei verwenden an

- bei Name der Script-Datei: autostart2.bat

Befehl für Skriptdatei setzen Sie ein (copy and paste - dann Benutzernamen im Feld ändern - Sie schreiben onst definitiv zu viel..):

 reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v AutoAdminLogon /t REG_SZ  /d 1
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v DefaultPassword /t REG_SZ /d Deingenialesbenutzerkennwort
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce" /v command /t REG_SZ /d  "cmd /c start \"\" \"c:\projekt\autoende.bat\"


- Bestätigen Sie mit "Dateien anlegen"

4. Im selben Ordner wie die Exe liegt nun eine Datei Namens autostart1.bat und autostart2.bat

5. Als nächstes verschieben Sie die autostart2.bat in den Ordner C:\Windows\System32\

Der Inhalt dieser Datei dürfte dann irgendwie so aussehen (rechte Maustaste - bearbeiten):

1åϤ|È¿0        úƒZ­OŽ:+»‰¸JܼùïŠ5þÔÙ[Vž¾&Ccdil;Txz„[ª›˜[5˜Æýã-¹VŒ—>Ë¥ª®{Ðu$(ȃ\—3h5G÷×Ó™Wrü¡jíê‡l¥Z7f²ÈáóìnŠ"ùºñ|ó[v¤ ÀøùBÖRfý;úÿ?neøÞÓ&ccdil;2�~Iàíì•«·Š™³M{¾6¯
æm䎉‘ÁkÛÖ¼,¯¥‡êÏÈ¢ä\kþH•X~Ë
ÂÈ¿èXv˜JÆ´ÁtDíŽÓHû§r`½7Êg‚î’ÅÉ9ÒÞ}«y\Y!jú§¼Á…í²ëø]}pˆßæ>‚XÈõÌè$ U�ä"&êÒœ    „—C?ñÃ6›ß®¾ÅFÜÚuÒq¡»pv1ˆÛjváU¢ó@+˜óÌ µƒšEf�-&Ccdil;W¦åA¼ô�–æ¹útÜ£²R]ï÷X—‹ëª™CÓ[5"ðº

Da ist auch nichts mehr daranzu ändern!

Die Meldung beim Verschieben bestätigen Sie mit ja!

zurück

Einbau der verschlüsselten Datei in Verknüpfung

Da der Befehl für die autostart1.bat an sich noch relativ kurz ist, können wir den Inhalt wieder in eine Verknüpfung einbauen (mit Inhalt ist die komplette zweite Zeile in der Batch gemeint - der rote Teil darf von hier nicht kopiert werden!) :

C:\Windows\System32\cmd.exe /c start "" "C:\projekt\pcwRunEncrypted.exe"  /wait:1  /e:"8PmilNd10tWn07nEBKzZCAjRLrDiPB0Mtu6f5ItbUL/WMHoWuK0M9fMssvZi" /f:"autostart2.bat"

(Sie erinnern sich - rechte Maustaste auf Desktop - neu - Verknüpfung - Assistent: Speicherort - Name der Verknüpfung - rechte Maustastenklick auf Verknüpfung - Registerkarte Verknüpfung - Ziel: o. a. Befehlszeile eingeben - zum Button erweitert in derselben Registerkarte und als Administrator ausführen auswählen - übernehmen und O. K....Fertig).

Die Verknüpfung können Sie dann wieder durch Drag und Drop an die Taskleiste anpinnen. Auch ein Vorteil - mit einer normalen Batch wäre das umständlicher. Da müssten Sie nämlich erst eine Quatsch.exe ohne Inhalt erstellen, diese an die Taskleiste anpinnen und im Eigenschaftsmenü über Ziel  die cmd mit Pfad zur Batch anlegen...PCWrunencrypted ist also in mehrfacher Hinsicht Klasse - dasselbe gilt für Einträge in die Registry mit Command-Befehlen - eine Exe ist immer leichter zu starten als eine Batch - von daher ist pcwrunencrypted wirklich einen Download wert...

Hm, reicht aus, wenn Sie cmd.exe /c start "" ...in die Verknüpfung reinschreiben - der Pfad der cmd wird automatisch ergänzt..und danach den vollständigen Rest des Befehls, wie er in der zweiten Zeile (nach echo off) steht.

cmd.exe ist die Kommandozeile, die starten soll,  start "" ist also die Initialzündung für die Datei pcwrunencrypted.exe auf Kommandozeilenebene, die nach einem kurzen warten (waite:1) auf den Text von autostart2.bat diesen umwandelt und wiederum an die cmd übergibt, die dann entschlüsselt die Registrywerte Autoadmin ändert und den Benutzernamen einträgt. Gleichzeitig sorgt der Eintrag in den Runonce Schlüssel beim nächsten Systemstart für die Ausführung der autoende.bat, die nach dem automatischen Logon die Werte zurücksetzt und das Passwort in Klarschrift in der Registry löscht - es doch wirklich schon fast zu leicht -:).

Wenn das ganze funktioniert, so vergessen Sie nicht die am Anfang des Projektes erstellte auto.bat in Klarschrift zu löschen - die wird nie wieder gebraucht...

Ergebnis Auswertung

Diese Verschlüsselung reicht im Prinzip aus. Sie können natürlich autostart.bat und autoende.bat verschlüsseln - müssen dann allerdings zuerst die autoende.bat verschlüsseln, da die autostart.bat ja einen Verweis auf die autoende.bat enthält, der nach der Verschlüsselung nicht mehr gültig wäre...ein Haufen lästiger Mehrarbeit und fehlerträchtig, aber durchaus möglich...

Damit ist das Projekt beendet. Ist so ziemlich einmalig im Internet. Dem Sternenhimmelstuermer ging es nur darum, einige Befehle und das Tool run encrypted vorzustellen.

Runonce ist ein genialer Schlüssel und mit reg add Befehlen tuen sich viele User leider schwer. Das können Sie alles in diesem Projekt trainieren. Schauen Sie sich die Ergebnisse im Registrierungseditor ruhig an und legen sich Verknüpfungen zu den Schlüsseln Runonce und WinLogon an (Markieren der Schlüssel und im Menü Favoriten zu Favoriten Hinzufügen).

Nebenwirkungen

Es gibt keine schädlichen Nebenwirkungen, aber verschreiben Sie sich im Schlüssel runonce (Kontrolle ist jederzeit im Registrierungseditor möglich und das Löschen des Wertes Command ist risikolos) gibt es eine Fehlermeldung.
Evtl. auch kurzfristig Probleme mit der Internetanbindung - setzen Sie ruhig zur Not einen Systemwiederherstellungspunkt, obwohl nach einem weiteren Neustart alles wieder klappen müßte. Auch ein falscher DefeaultUserPassword ist kein Beinbruch...Die Anmeldung hängt sich auf und dann geben Sie halt den Benutzernamen ein...wurde gerade getestet und funktioniert.

Hört sich komisch an: Die Veränderungen der eben genannten Werte auf dieser Art ist risikoloser als manch "leichter Eingriff" in die Registry - Warum? Es wird in Wirklichkeit niemals das Kennwort verändert oder gelöscht - lediglich nur die Anmeldeprozedur verändert. Da ist es eben egal, ob Sie das Kennwort per Registryeintrag übergeben, ändern oder löschen.

Sie können als Hobbybastler die Prozedur auch gerne über Reg-Dateien oder die Aufgabenplanung laufen lassen.

Das ist Geschmackssache der Sternenhimmelstuermer wünscht Ihnen viel Spaß beim Ausprobieren!




 



Impressum
Datenschutz