Lockwise

  • Hallo allerseits,

    Das Windows PW habe ich dummerweise nirgendwo aufgeschrieben und werde das garantiert nicht zurücksetzen weil mehrere Geräte daran hängen....

    Mein PC startet durch ohne PW Abfrage oder Pin, kann man ja alles einstellen..

    Muss also eine Methode finden meine eigenes PW zu hacken...so ein Mist..

    Dann ist entweder kein PW gesetzt oder aber du findest es im Klartext (!) in der Registry.

    https://support.microsoft.com/de-de/help/324…ogon-in-windows

    Ganz ehrlich weiß ich auch gar nicht, wozu man ständig Administrator-Rechte benötigen soll. Im Alltag braucht es die überhaupt nicht. Eigentlich fast nur für Programm-Installationen.

    Richtig. Installationen mit "Ausführen als" oder sogar einfach so starten, das System fordert dann schon das Admin-PW an. Man muss sich dafür nicht mal als Admin anmelden - ich selber mache das praktisch nur noch ca. zweimal im Jahr, wenn ich vorher im Urlaub war und danach gleich ein Dutzend Programme auf einmal zu aktualiseren sind - dann ist einmal Admin-PW eintippen für Admin-Anmeldung schneller als alle paar Tage dieses PW nur mal für eine einzelne Installation zu tippen.

    Lediglich Skype war so ein Programm, welches man nicht als normaler Nutzer mit eingeschränkten berechtigungen installieren konnte, auch nichr per "Ausführen als", sondern dafür musste man sich unbedingt als Admin anmelden. Habs inzwischen runtergeworfen ....

    Ich nutze seit vielen Jahren Keepass (erweitert um ein, zwei Plugins die mir die Lesbarkeit etwas erhöhen) auf dem Windows Rechner und

    Keepass2Android Offline auf dem Smartphone. Gibts auch als Derivat und ohne googles Walled Garden bei F-Droid als KeePassDroid o. z.B. KeePassDX.

    Bei mir ähnlich. Auf PC und Notebook (jeweils Win10) Keepass mit Kee-AddOn im Browser, auf Android und iOS die jeweiligen Derivate. Datenbank ändere ich praktisch nur auf PC oder Laptop und kopiere sie dann manuell z.B. über OX-Drive (mailbox.org-WebDAV), weil ich mich mit automatischem Sync noch nicht beschäftigt habe und unsicher bin, dabei nicht schlimmstenfalls durch Überschreiben einer neuen DB durch eine alte DB neu eingetragene Kennwörter zu verlieren.

    Ich bin Standard Nutzer mit eingeschränkten Admin Kto.

    Schadsoftware, die du dir einfängst, hat ggf. dieselben Berechtigungen wie du, mit Admin-Rechten kann sie sich also viel tiefer im System einnisten bzw. mehr Schaden anrichten, und sei es nur Verschlüsselung von Dateien auch in Systemordnern .... egal ob du den Rechner ganz allein nutzt oder die Familie abwechselnd dran geht, sind normale Benutzerkonten mit Admin-Rechten keine gute Idee.

    Wenn ich selber meinen Rechner administriere ist das in Win10 nicht notwendig und bringt auch keinen Sicherheitsgewinn, sondern macht die Bedienung des Rechners nur unnötig umständlich...

    M.E. zeugt so eine Aussage von einem recht gravierenden Unverständnis der Materie. Du gewinnst ein klein wenig Komfort - wie oft muss man schon manuell installieren, wenn sich viele Progamme alleine aktuell halten (der fehlende Paketmanager ist wiederum ein anderes Thema *g*), einmal wöchentlich oder viermal? - und bezahlst es mit großem Sicherheitsverlust.

    Es geht nicht um den Zugriff via Passwort, sondern um die mit dem Account einhergehenden Berechtigungen auf System-Ebene!

    Genau so ist es!

    Der Standard-Nutzer unter Windows hat Administratorrechte, da er in der Gruppe der Administratoren ist, dass heißt aber nicht, dass man damit ständig mit diesen Rechten unterwegs ist, sondern diese bei Bedarf gewährt werden, nachdem ich die entsprechende Anforderung bestätige oder ablehne. Quasi ein automatisiertes 'sudo'.

    Ähm und wozu dann Administratorrechte für normale Arbeit? In den seltenen Fällen noch zusätzlich das Admin-PW einzugeben ist ja nun echt kein hoher Aufwand. Meines Wissens kann Schadsoftware auch andere Texte/Fenster über deine passwortlose Anforderung legen und du merkst dann nicht einmal, wenn diese Schadsoftware die Rechte anfordert und du die Anforderung unwissentlich mit einem simlen Mausklick bestätigst ...

    Ich denke mal, Sören hat das recht gut zusammengefasst:

    Natürlich muss jeder für sich selbst wissen, ob er Bequemlichkeit über Sicherheit stellt.


    Zurück nochmal zum Anfang und Auslöser der interessanten Diskussion: das Cracken des PW wird wohl nicht nötig sein, da wie schon eingangs geschrieben entweder kein PW gesetzt war oder, wenn man dank Autologon noch rein kommt, dieses PW einfach in der Registry finden und abtippen kann :)

    MfG

    Drachen

  • M.E. zeugt so eine Aussage von einem recht gravierenden Unverständnis der Materie. Du gewinnst ein klein wenig Komfort - wie oft muss man schon manuell installieren, wenn sich viele Progamme alleine aktuell halten (der fehlende Paketmanager ist wiederum ein anderes Thema *g*), einmal wöchentlich oder viermal? - und bezahlst es mit großem Sicherheitsverlust.

    Warum muss von manchen Foristen eigentlich so oft eine Diskussion mit der Feststellung begonnen werden, dass der Gegenüber (ja prinzipiell) keine Ahnung von der Materie hat, anstatt gleich mit der Argumentation zu beginnen und dafür Fakten zu bringen?:/.

    Meine Frage ist ganz einfach: "Wo ist der große Sicherheitsverlust, beim Verwenden des Standardnutzers mit administrativen Rechten und einer UAC auf höchster Stufe"?

    Ähm und wozu dann Administratorrechte für normale Arbeit? In den seltenen Fällen noch zusätzlich das Admin-PW einzugeben ist ja nun echt kein hoher Aufwand. Meines Wissens kann Schadsoftware auch andere Texte/Fenster über deine passwortlose Anforderung legen und du merkst dann nicht einmal, wenn diese Schadsoftware die Rechte anfordert und du die Anforderung unwissentlich mit einem simlen Mausklick bestätigst ...

    Das ist eben nicht möglich. "Meine(:/) passwortlose Anforderung" ist eben nicht nur einfach ein beliebiger Windows-Dialog sondern es wird vom System ein eigener System-Kontext erzeugt, der ausschließlich der Bestätigung der UAC-Aufforderung durch den Benutzer dient. Das nennt sich dann "Secure Desktop". Kein "Nicht-System-Prozess" hat hier Zugriff....


    https://docs.microsoft.com/de-de/windows/…t-control-works

    Wenn meine schon "installierte Schadsoftware" mir irgendeinen System-Dialog zum Abfragen meines Usernamens und Passworts vorgaukeln möchte, läuft er damit ins Leere, weil ich ja eben normalerweise nur mit einem "OK" eine Rechteerhöhung bestätige, das Programm aber dadurch ja weder mein Passwort noch administrative Rechte bekommt. Und wenn plötzlich ein Dialog aufgeht, der mein Passwort abfragen will, - was Win10 eben bei der UAC-Abfrage nicht tut - dann läuten natürlich logischerweise alle Alarmglocken.

    Ich würde niemals behaupten, dass es absolut unmöglich ist, dass dieses System auf Grund fehlerhafter Implementation zu kompromittieren ist, aber, wie ich schon weiter oben geschrieben habe, ist mir nichts dergleichen bekannt...und Win10 gibt es schon seit ca. 5 Jahren. Wenn du schreibst "Meines Wissens...", dann hätte ich von dir gerne einen Hinweis, wie man dies bewerkstelligen kann oder einen Link zu deiner Quelle.

    Einmal editiert, zuletzt von BrokenHeart (1. Mai 2020 um 22:01)

  • Dann ist entweder kein PW gesetzt oder aber du findest es im Klartext (!) in der Registry.

    https://support.microsoft.com/de-de/help/324…ogon-in-windows

    Hast du das mal selbst ausprobiert? Weil der Artikel gültig ist für

    Zitat

    Gilt für: Windows Server, version 1903, all editions, Windows Server 2019, all editions, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Microsoft Windows Server 2003

    Da steht kein einziger Windows Client drin.

    Wir sind keine Beschwerdestelle, hier gibt es nur Lösungen! Meine Glückszahl hier: 92.

  • Ich würde niemals behaupten, dass es absolut unmöglich ist, dass dieses System auf Grund fehlerhafter Implementation zu kompromittieren ist, aber, wie ich schon weiter oben geschrieben habe, ist mir nichts dergleichen bekannt...und Win10 gibt es schon seit ca. 5 Jahren. Wenn du schreibst "Meines Wissens...", dann hätte ich von dir gerne einen Hinweis, wie man dies bewerkstelligen kann oder einen Link zu deiner Quelle.

    How to bypass UAC in newer Windows versions

  • How to bypass UAC in newer Windows versions

    Danke für den Link!

    Hier stellen sich mir zwei Fragen:

    - Funktioniert dieser Exploit auch, wenn in der UAC die höchste Sicherheitsstufe eingestellt wurde? Ähnliche Vorgehensweisen (hier mit DLL-Reflection in c#) haben nur funktioniert, wenn die Standard-Einstellungen benutzt wurden.

    - Ist diese "Sicherheitslücke" durch Microsoft noch nicht geschlossen worden, d.h. wurde 'cmstp.exe' zwischenzeitlich noch nicht gepatched? (Ausprobieren werde ich diesen Exploit nicht...)

    Falls beide Antworten 'Ja' lauten, würde ich schon von einem Versagen Microsofts ausgehen. Soweit ich jetzt in Erfahrung bringen konnte, stuft Microsoft diese Privilegien-Eskalation über die UAC als 'low priority' ein. Ob das die prinzipielle Einstellung zu dem Thema ist oder auf den Einzelfall beschränkt ist, kann ich nicht sagen....

    So wie ich das jetzt verstanden habe:

    Wie wird nun diese "infizierte"-dll zur Ausführung gebracht? Entweder direkt über ein PS-Skript (wie im verlinkten Beispiel) oder über einen Aufruf einer ausführbaren Datei.

    Auf jeden Fall muss ich aber dieses Programm selber starten bzw. das Starten des Programms muss "provoziert" werden (zusätzliches Ausnutzen von anderen Sicherheitslücken mal ausgenommen). Wenn ich eine Datei bewusst starte, um z.B. eine (vorgebliche) Installation damit vorzunehmen, dann würde ich wohl auch bei nicht umgangener UAC, die Rechteerweiterung beim Aufpoppen des UAC-Dialogs akzeptieren, da bei Installationen sehr häufig Adminrechte benötigt werden. Somit wäre aber der Aufwand mit der Umgehung der UAC unnötig. Dazu muss ich sagen, dass ich mich normalerweise nicht mit Hacker-Themen beschäftige und diese mich auch nicht sonderlich interessieren, also vielleicht gibt es da andere Möglichkeiten des Ausnutzens, die ich nicht kenne...

    Man sollte aber auch bedenken, dass eine Rechteerhöhung eben fast immer das Ziel eines jeden Angriffs auf Sicherheitslücken ist. Und es gibt auch in der neueren Zeit etliche Fälle von Sicherheitslücken (Adobe, Windows-Kernel usw.) die ausgenutzt eine Rechteerhöhung zur Folge hatten. Dies betrifft eben auch Konten mit "eingeschränkten Benutzerrechten". Und da reicht es dann schon, wenn die Sicherheitslücke in so kritischen Programmen wie einem Browser ausgenutzt wird, bestimmte Webseiten aufzurufen oder die falsche Datei in dem dafür zuständigen Programm zu laden....

  • Dazu wollte ich noch etwas schreiben. Danke für Deinen Link, er ist wirklich interessant. Ein Zitat aus dem von Dir verlinkten Artikel (unter der Überschrift "Die UAC-Benutzeroberfläche"; die Hervorhebungen sind von mir):

    Zitat

    Wenn UAC aktiviert ist, unterscheidet sich die Benutzeroberfläche für Standardbenutzer von den Administratoren im Administratorgenehmigungsmodus. Die empfohlene und sicherere Methode zum Ausführen von Windows10 besteht darin, das primäre Benutzerkonto zu einem Standardbenutzerkonto zu machen. Die Ausführung als Standardbenutzer hilft, die Sicherheit für eine verwaltete Umgebung zu maximieren. Mit der integrierten UAC-Erweiterungskomponente können Standardbenutzer problemlos eine administrative Aufgabe durchführen, indem Sie gültige Anmeldeinformationen für ein lokales Administratorkonto eingeben. Die standardmäßig integrierte UAC-Erweiterungskomponente für Standardbenutzer ist die Eingabeaufforderung für Anmeldeinformationen.

    Bedenke, dass das die Empfehlung von Microsoft ist. Sie bestätigt Deine Argumentation nicht, dass die Trennung zwischen primären Standardbenutzerkonto und Administratorkonto durch UAC überflüssig wäre.

  • geminus : Schade, dass du überhaupt nicht auf mein letztes Posting eingegangen bist.

    Ich hatte den Link auf dieses Dokument gepostet, weil dort meiner Meinung nach die Funktionsweise der UAC ganz gut erklärt wird, nachdem hier Dinge behauptet wurden, die definitiv nicht stimmen und nicht, weil ich mir die Einschätzung Microsofts zur Sicherheit ihres eigenen Produkts zu Eigen machen wollte. Gleich im nächsten Satz wird ja auch von 'verwalteter Umgebung' gesprochen, was ich weiter oben ja auch als Beispiel für einen sinnvollen Einsatz erwähnt hatte.

    Wenn MS auf eine bekannte und gemeldete Sicherheitslücke bei der Umgehung des UAC-Prompts zeitnah einen Patch zur Verfügung stellt (wie sie es bei vorherigen Sicherheitslücken dieser Art, soweit ich das feststellen konnte, wohl auch getan haben) ist für mich die Sicherheit auch bei einem Nutzer mit administrativen Rechten nicht kompromittiert. Man hört ja z.B. auch nicht auf, Windows oder den Firefox zu benutzen, weil es schwerwiegende Sicherheitslücken gegeben hat (bei denen immer wieder auch Nutzer mit eingeschränkten Rechten betroffen waren) , sondern verlässt sich darauf, dass diese nach Bekanntwerden schnellstmöglich geschlossen werden. Sollte dies nicht gegeben sein, muss man sich allerdings wirklich nach alternativen Softwareprodukten umschauen. Daher wäre die Beantwortung der beiden ersten Fragen aus meinem letzten Posting auch sehr interessant...