Schlagwort: hacken

  • WhatsApp Haken und Lesebestätigung: Die Bedeutung der beiden grünen Häkchen beim Verschicken von WhatsApp-Nachrichten

    Unter WhatsApp-Nutzern wird häufig diskutiert, wofür die beiden grünen Häcken stehen, die nach dem Verschicken von WhatsApp-Nachrichten unten rechts neben der Uhrzeit stehen. Oft wird fälschlicherweise davon ausgegangen, dass der erste Haken den erfolgreichen Versand signalisiert und der zweite eine Lesebestätigung darstellt. Das mit dem Versand stimmt, die Lesebstätigung nicht.

    Zwei Haken sind keine Lesebestätigung

    Auch wenn es so aussieht, dass der zweite Haken kennzeichnet, dass die WhatsApp-Nachricht vom Empfänger geöffnet und gelesen wurde, hat der zweite Haken eine ganz andere Bedeutung. In der WhatsApp-FAQ steht genau, wofür die beiden Häkchen stehen:

    • Erster grüner Haken: Das erste grüne Häkchen ist die Versandbestätigung; er zeigt an, dass die Nachricht erfolgreich an die WhatsApp-Server geschickt wurde und von WhatsApp weiterverarbeitet wird.
    •  Zweiter grüner Haken: Erscheint der zweite Haken, heißt das lediglich, dass die Nachricht erfolgreich an das Telefon des Chat-Partners geschickt wurde. Nicht mehr und nicht weniger. Der zweite Haken ist lediglich eine Zustellbestätigung. Die Nachricht ist zwar auf dem Handy des Chatpartners gelandet. Aber ob sie geöffnet und gelesen wurde, steht auf einem anderen Blatt.

    Auf dem eigenen Handy kann man also nicht sehen, ob der Chat-Partner die erfolgreich verschickte Nachricht auch wirklich gelesen hat. Eine Markierung oder Kennzeichnung für gelesene Nachrichten gab es lange Zeit nicht. Das hat sich erst im November 2014 geändert: da hat WhatsApp endlich die blauen Haken für die Lesebestätigung eingeführt.

    Wenn immer nur ein Haken erscheint und der zweite Haken fehlt

    Und was passiert, wenn nur ein Häkchen erscheint und das zweite Häkchen partout nicht erscheinen will? Das ist kein Grund zur Sorge. Mit WhatsApp und dem eigenen Telefon ist alles in Ordnung. Das Problem liegt auf der anderen Seite. Wenn der zweite Haken fehlt, kann das folgende Ursachen haben:

    • Das Telefon des Empfängers ist ausgeschaltet oder im Flugmodus.
    • Das Telefon des Empfängers ist im Ruhemodus.
    • Das Telefon des Empfängers hat keinen Empfang.
    • Der Empfänger hat die Nachricht zwar im Benachrichtigungscenter gesehen, hat WhatsApp aber noch nicht gestartet, um sie komplett zu lesen
    • Der Empfänger hat Sie blockiert.
  • Windows-Kennwort vergessen? Windows-Passwort hacken und zurücksetzen (Reset) mit Bordmitteln von Windows

    Hat man den Rechner oder ein bestimmte Benutzerkonto längere Zeit nicht genutzt, gerät das Windows-Kennwort schnell in Vergessenheit. Wenn man selbst mit der Kennworthilfe oder der Kennwortrücksetzdiskette nicht weiterkommt, ist guter Rat teuer. Wie kommt man wieder an sein Benutzerkonto, wenn man das Windows-Kennwort vergessen hat? Die Lösung ist bereits in Windows eingebaut. Mit wenigen Schritten lässt sich mit Windows-Bordmitteln das Kennwort jedes beliebigen Windows-Kontos zurücksetzen. Und schon ist man wieder drin im Windows-Konto.

    Windows-Kennwort-Reset per Installations-DVD

    Alles was Sie zum Zurücksetzen und Reset des Benutzerkonto-Passworts brauchen ist eine Installations-DVD von Windows. Dabei spielt es keine Rolle, ob von Windows 7, Windows 8 oder Windows 8.1. Sie brauchen keine weiteren Zusatzprogramme oder Hackertools, um an das Windows-Konto zu gelangen. Es dauert lediglich einige Minuten. Das Kennwort lässt sich mit der Methode zwar nicht auslesen, aber durch ein neues Kennwort ersetzen. Wie der Passwort-Reset funktioniert im Detail funktioniert, zeigt das folgende YouTube-Video:

    Windows-Konto knacken Schritt für Schritt

    Hier die Schritte zum Knacken des Windows-Kontos bzw. -Kennworts:

    1. Legen Sie die Installations-DVD von Windows 7, Windows 8 oder Windows 8.1 in den Rechner, und booten Sie von der DVD. Sobald die Meldung „Press any key to boot from CD oder DVD…“ erscheint, drücken Sie also eine beliebige Taste.

    2. Im Setup-Fenster wählen Sie die Spracheinstellungen „Deutsch“ und klicken auf „Weiter“.

    3. Anschließend öffnen Sie mit der Tastenkombination [Shift/Umschalten][F10] das Fenster der Eingabeaufforderung.

    4. Hier geben Sie den Befehl

    regedit

    ein und drücken [Return/Eingabe].

    5. Im Registrierungseditor markieren Sie den Ordner HKEY_LOCAL_MACHINE und rufen dann den Befehl „Datei | Struktur laden“ auf.

    6. Anschließend wechseln Sie in den Ordner C:WindowsSystem32config. Dort befinden sich zwei Dateien mit dem Namen SOFTWARE. Markieren Sie den oberen der beiden SOFTWARE-Einträge, und klicken Sie auf „Öffnen“.

    7. Als Schlüsselnamen geben Sie password ein und bestätigen mit OK.

    8. Jetzt öffnen Sie den neuen Ordner „password“ und wechslen dort in den Unterordner „Microsoft | Windows NT | CurrentVersion | Image File Execution Options“.

    9. Klicken Sie mit der rechten Maustaste auf den Ordner „Image File Execution Options“, und wählen Sie im Aufklappmenü den Befehl „Neu | Schlüssel“.

    10. Als neuen Schlüsselnamen tragen Sie utilman.exe  ein und drücken die [Return/Eingabe]-Taste.

    11. Dann klicken Sie in der rechten Fensterhälfte mit der rechten Maustaste auf einen freien Bereich und wählen den Befehl „Neu | Zeichenfolge“.

    12. Geben Sie der neuen Zeichenfolge den Namen debugger.

    12. Dann klicken Sie doppelt auf den neuen Eintrag „debugger“ und geben ins Feld „Wert“ den Befehl cmd.exe ein. Bestätigen Sie die Eingabe mit OK.

    13. Blättern Sie in der linken Spalte wieder nach oben, bis der Ordner „password“ sichtbar wird. Markieren Sie den Ordner „password“, und rufen Sie den Befehl „Datei | Struktur entfernen“ auf. Damit sind die Vorbereitungen zum Zurücksetzen des Windows-Kennworts abgeschlossen.

    Um das Passwort zu resetten, entfernen sie die Installations-DVD und starten Windows wie gewohnt. Im Anmeldefenster drücken Sie die Tastenkombination [Windows-Taste][U], um das Fenster der Eingabeaufforderung anzuzeigen. Hier geben Sie den Befehl

    net user <Benutzername> *

    ein, wobei <Benutzername> der Name des Windows-Kontos ist, dessen Kennwort zurückgesetzt werden soll. Lautet der Benutzernamen zum Beispiel „Mirko“, muss folgendes eingegeben werden:

    net user Mirko *

    Windows fragt anschließend nach dem neuen Kennwort für dieses Benutzerkonto. Geben Sie zweimal das neue Kennwort ein, und schließen Sie das Fenster mit dem Befehl „exit“.

    Das war’s auch schon. Ab sofort können Sie sich mit dem neuen Kennwort bei Windows anmelden und das Konto wie gewohnt weiternutzen. Alle Daten und Einstellungen des Kontos bleiben unverändert erhalten.

    Wichtig: Nach dem Kennwort-Reset sollten Sie die Änderungen an der Registrierungsdatei wieder rückgängig machen. Dazu wiederholen Sie die obigen Schritte 1 bis 9 und entfernen den hinzugefügten Schlüssel „utilman.exe“ wieder, indem Sie mit der rechten Maustaste auf „utilman.exe“ klicken und den Befehl „Löschen“ aufrufen. Im letzten Schritte entfernen Sie den Schlüssel „password“ wieder wie in Schritt 13 beschrieben. Alle Schritte können Sie sich auch noch einmal im YouTube-Video anschauen.

  • iPad Sicherheitslücke: Mit dem Smart Cover oder einem Magneten die Codesperre umgehen (Video)

    Mit dem neuen iOS 5 hat Apple die iOS-Geräte nicht nur mit neuen Funktionen, sondern auch mit einigen Sicherheitslücken versehen. Nach der Siri-Sicherheitslücke beim iPhone (wir berichteten), gibt es auch beim iPad 2 eine Sicherheitspanne. Mit dem SmartCover oder einem Magneten lässt sich ganz einfach die Codesperre aushebeln.

    Codesperre knacken? Kein Problem für’s Smart Cover

    Offenbar hat Apple die iOS-Version 5 mit der heißen Nadel gestrickt. Denn so einfach umgehen Sie mit dem Magnet-/SmartCover-Trick die Codesperre beim iPad:

    1. Sobald das iPad per Code gesperrt ist, drücken Sie so lange auf den Ein-/Ausschalten-Knopf, bis der Dialog zum Ausschalten erscheint. Wichtig: Schieben Sie aber nicht den „Ausschalten“-Slider nach rechts.

    2. Jetzt schließen Sie das SmartCover an und decken das iPad damit einmal zu.

    3. Danach öffnen Sie das SmartCover wieder und tippen auf „Abbrechen“.

    Und voilá – schon haben Sie die Codesperre umgangen und können auf den Home-Bildschirm oder die zuletzt aktive Apps und Programme zugreifen. Per Doppelklick auf die Hometaste sehen Sie sogar, welche Apps im Hintergrund laufen.

    Kein komplettes Entsperren mit dem SmartCover-Trick

    Eine Beschränkung gibt es aber doch beim Smartcover-Trick: Trotz Umgehung der Sperre mithilfe des SmartCovers (im Prinzip reicht auch ein simpler Magnet; es muss nicht unbedingt das Original-App-SmartCover sein) können Sie in der so entsperrten Variante keine Apps starten. Aber immerhin kann man sehen, mit welcher App der User zuletzt gearbeitet hat, welche Apps sonst noch installiert sind oder was im Hintergrund aktiv ist. Vermutlich wird Apple den Bug und die Sicherheitslücke mit einem der nächsten iOS-Updates schließen.

    Der iPad-Hack im Video

    Wie die SmartCover-Sicherheitslücke beim iPad funktioniert, zeigt das folgende Video aus unserem YouTube-Channel. Hier sehen Sie noch einmal im Detail, welche Schritte notwendig sind, um ein gesperrtes iPad teilweise zu entsperren:

  • Facebook Passwort-Sicherheit: Bei Facebook-Kennwörtern ist die Groß- und Kleinschreibung egal

    Da predigt man, immer und überall möglichst sichere Kennwörter zu verwenden, und dann das: Bei Facebook spielt die Groß- und Kleinschreibung (fast) keine Rolle. Facebook akzeptiert auch falsch eingegebene Passwörter. In mehrfacher Kombination.

    super4$Kennwort oder Super4$Kennwort oder SUPER4$kENNWORT? Egal!

    Damit das eigene Facebook-Konto nicht von Fremden gekapert werden kann, braucht es ein sicheres Kennwort. In unserem Tipp „Unknackbare Kennwörter“ haben wir beschrieben, wie wichtig die unterschiedliche Groß- und Kleinschreibung ist und wie einfach es ist, sich auch Zufallskennwörter wie fFiwaWdWib1879a zu merken. Doch Facebook nimmt es gerade bei der Groß- und Kleinschreibung nicht so genau. Selbst mit Tippfehlern kommen Sie in Ihr Facebook-Konto rein.

    Facebook nimmt’s mit den Kennwörtern nicht so genau

    Generell gilt bei Facebook: Nicht nur das echte Original-Kennwort, sondern auch Varianten davon sieht Facebook als gültiges Kennwort an. Wenn Sie zum Beispiel beim obigen Beispiel den ersten Buchstaben groß schreiben (obwohl das Passwort mit einem Kleinbuchstaben beginnt), einfach alle Buchstaben groß schreiben oder die Groß- und Kleinschreibung umkehren, können Sie sich problemlos und ohne Fehlermeldung einloggen.

    Um beim obigen Beispielkennwort zu bleiben: Neben

    fFiwaWdWib1879a

    sind also automatisch auch

    FFiwaWdWib1879a

    und

    FfIWAwDwIB1879A

    für Facebook gültige Kennwörter. Sie verfügen damit praktisch über mehrere gültige Facebook-Kennwörter.

    Facebook möchte mit der laschen Kontrolle klassische Vertipper oder eine aktivierte CAPS-LOCK-Funktion für dauerhafte Großschreibung abfangen. Eigentlich eine bequeme Sache, die es aber auch Hackern einfacher macht, das Kennwort zu knacken. Angreifer müssen damit bei Brute-Force-Attacken wesentlich weniger Kombinationen durchprobieren und können Facebook-Kennwörter wesentlich schneller knacken.

  • Evernote Hackerangriff: Millionen Kennwörter gestohlen; jeder muss sein Kennwort neu vergeben

    Sie speichern Ihre Notizen, Skizzen und anderen Dateien beim Clouddienst Evernote? Dann sollten Sie jetzt schleunigst handeln und Ihr Kennwort ändern. Der Grund: Evernote wurde von Hackern angegriffen, die Nutzernamen, E-Mails und verschlüsselte Kennwörter gestohlen haben.

    Kennwort-Reset bei Evernote

    In Evernote- Blog informiert das Unternehmen, dass ein Hackerangriff stattgefunden hat und persönliche Kontoinformationen wie Evernote-Benutzername, die verwendete E-Mail-Adresse sowie das verschlüsselte Passwort ausspioniert wurden. Aus Sicherheitsgründen hat Evernote daher die Kennwörter aller rund 50 Millionen Nutzerkonten zurückgesetzt. Dass merken Sie spätestens dann, wenn Sie zum Beispiel die Evernote-App das nächste Mal starten und keinen Zugriff mehr auf Ihre Daten haben.

    Evernote-Kennwort ändern

    Um das Evernote-Kennwort zu ändern, rufen Sie die Webseite evernote.com/intl/de auf und klicken oben rechts auf „Anmeldung im Internet“. Jetzt sollte bereits die Meldung erscheinen, dass Ihr Evernote-Kennwort zurückgesetzt wurde. Vergeben Sie hier ein neues, sicheres Kennwort. Wie sichere Kennwörter aussehen, steht im Tipp „Unknackbare und sichere Kennwörter„. Nachdem Sie Ihr Evernote-Kennwort geändert haben, erhalten Sie per E-Mail eine Bestätigung.

    Achtung: Wenn – wie oben beschrieben – beim ersten Login der Hinweis auf die Kennwort-Rücksetzung nicht erscheint oder Sie ohne Ihr Zutun die Bestätigungsmail zu einem geänderten Kennwort erhalten, sollten Sie hellhörig werden. Da Evernote sämtliche Kennwörter aller Evernote-Nutzer zurückgesetzt hat, sollten Sie die Meldung beim ersten Login nach der Rundumlöschung auf jeden Fall sehen. Und falls Sie die E-Mail „Änderung des Evernote Passwortes bestätigt“ erhalten, obwohl Sie das Kennwort noch nicht geändert haben, haben vermutlich die Hacker bereits die Kennwörtänderung vorgenommen.

    In beiden Fällen sollten Sie zur Sicherheit das Kennwort noch einmal manuell ändern. Dazu loggen Sie sich auf der Weboberfläche von Evernote ein, klicken oben rechts auf den Pfeil und wählen den Befehl „Einstellungen“. Mit dem Befehl „Ändere Passwort“ vergeben Sie anschließend ein neues Kennwort.

  • WhatsApp Sicherheitslücke: WhatsApp-Accounts lassen sich kinderleicht hacken, überwachen und missbrauchen

    WhatsApp ist schlampig programmiert. So schlampig, dass sich jeder beliebige WhatsApp-Account mit wenigen Schritten kapern lässt. Fremde können dann in Ihrem Namen und mit Ihrer Absender-Telefonnummer WhatsApp-Messages verschicken.  Das Perfide an der Sache: einen einmal geklauten WhatsApp-Account bekommen Sie nie wieder zurück.

    Einmal WLAN-Nutzung reicht – und futsch ist der WhatsApp-Account

    Herausgefunden hat die Sicherheitslücke das Sicherheitsteam von heise. So funktioniert’s: Sobald Sie WhatsApp in einem öffentlichen WLAN verwenden – etwa im Restaurant, am Flughafen, bei Starbucks oder McDonalds – ist der eigene WhatsApp-Account im Nu gekapert. Und sobald der WhatsApp-Account einmal geknackt wurde, sind Sie ihn los: Sie können Sie ihn nicht mehr sichern oder zurückbekommen.

    WhatsApp lässt sich kinderleicht knacken und hacken

    Der Grund ist eine Programmierpanne: Denn die Programmierer von WhatsApp haben es sich ein wenig zu einfach gemacht und einen Sicherheitsmechanismus verwendet, der keiner ist. WhatsApp verwendet zur Anmeldung am Server ein Kennwort, dass bei Androud lediglich aus der IMEI-Seriennummer des Handys und beim iPhone/iPad aus der MAC-Adresse der WLAN-Verbindung besteht.

    Anleitung für WhatsApp-Spionage?

    Beides lässt sich von Hackern kinderleicht herausfinden. Die IMEI steht bei den meisten Android-Handys auf der Rückseite bzw. Innenseite oder lässt sich – ist das Handy einmal in fremder Hand – über die Tastenkombination *#06# ermitteln. Und die MAC-Adresse der WLAN-Verbindung können Hacker mit frei zugänglichen Tools auslesen – es reicht, im Funkbereich des gleichen WLANs zu sitzen, etwa im gleichen McDonalds-Restaurant.

    Da WhatsApp zudem die Rufnummer im Klartext überträgt, können Hacker kinderleicht den kompletten WhatsApp-Account übernehmen und fortan WhatsApp-Nachrichten in Ihrem Namen und unter Ihrer Rufnummer versenden.

    Gegenmaßnahmen? Keine!

    Eine Möglichkeit zum Schutz gegen die eklatante Sicherheitslücke gibt es bislang nicht. Unser Rat: Wenn Sie ein iPhone oder iPad verwenden, sollten Sie WhatsApp nicht mehr in öffentlichen WLAN-Netzen verwenden. Android-Nutzer sollten Ihr Handy nicht aus der Hand geben oder liegen lassen, damit Unbefugte nicht mehr die IMEI-Adresse des Handys herausfinden können. Bleibt nur zu hoffen, dass WhatsApp bald reagiert und die Sicherheitslücke schließt.

  • Android-Trojaner „NotCompatible“: Vorsicht vor vermeintlichen Sicherheitsupdates

    Die Negativmeldungen rund um Trojaner, Schadsoftware und Hackerangriffe auf Android-Geräte reißt nicht ab. Die neueste Gefahr: der Trojaner „NotCompatible“, der sich auch noch als vermeintliches Sicherheitsupdate und Security Patch tarnt.

    Sicherheitsupdates, die keine sind

    Um das eigene Android-Handy zu infizieren, reicht der Besuch einer simplen Webseite. Steckt in der Webseite ein bestimmter Hacker-Code, startet über die „Drive by download“-Funktion automatisch und ohne weiteres Nachfragen der Download des Trojaners. Ist der Trojaner-Download abgeschlossen, erscheint auf dem Android-Handy die Meldung „com.Security.Update“ und die Frage „Do you want to install this application?“. Wird die Frage mit „Ja“ bzw. „Install“ beantwortet, ist es bereits zu spät. Ohne weitere Sicherheitsabfrage wird der Trojaner „NotCompatible“ installiert.

    Original-Screenshots von: Georgiabiker

    Welchen Schaden der Android-Trojaner anrichtet, wird zurzeit untersucht. Fest steht: hat sich der Schädling erst einmal ins Android-Handy eingenistet, dient das eigene Handy als TCP Relay und Proxy. Weitere technische Details zum Android-Schadling finden Sie auf der Webseite blog.mylookout.com/blog/2012/05/02/security-alert-hacked-websites-serve-suspicious-android-apps-noncompatible.

  • WLAN-Router: Sicherheitslücke im Wi-Fi Protected Setup (WPS) – und wie Sie sich schützen

    Ein Designfehler im Wi-Fi Protected Setup – kurz WPS – macht Millionen Router anfällig für Hackerangriffe. Student Stefan Viehböck aus Österreich hat herausgefunden, dass sich das automatische Setup per WPS ganz einfach aushebeln lässt. Bis die Router-Hersteller mit Firmware-Updates die Sicherheitslücke schließen hilft nur eines: das Abschalten der WPS-Funktion im Router.

    11.000 Versuche genügen

    Darum geht’s: Um das Anschließen von WiFi-Geräten zu vereinfachen, gibt es in vielen Routern die WPS-Funktion (Wi-Fi Protected Setup). Ohne Eingabe ellenlanger Sicherheitsschlüssel reicht die Eingabe einer PIN, um die Verbindung herzustellen. Bei der PIN-Eingabe gibt es zwei Varianten: Entweder kommt eine auf dem Client (z.B. dem WLAN-Stick) aufgedruckte PIN zum Einsatz, oder Sie müssen eine vom Router generierte bzw. auf dem Router aufgedruckte PIN eingeben. Und genau bei dieser letzten PIN-Methode gibt es einen eklatanten Designfehler.

    Wie Viehböck in seinem PDF-Dokument „Brute forcing Wi-Fi Protected Setup“ erläutert, lässt sich der PIN-Schutz mit einfachen Mitteln aushebeln. Mit geschickten PIN-Anfragen lässt sich die sonst theoretische Menge von 10^8 Möglichkeiten (100.000.000) auf 10^4 + 10^3 Möglichkeiten (11.0o0) reduzieren. Um alle 11.000 PIN-Varianten durchzuprobieren, braucht es je nach Router zwischen knapp zwei und 92 Tagen.

    Betroffen sind fast alle aktuellen Router, da nahezu jeder Hersteller mittlerweile die praktische WPS-Funktion zum schnellen Verbinden von WLAN-Sticks und ähnlichen WLAN-Geräten verwenden.

    Um die Gefährlichkeit und Brisanz der Sicherheitslücke zu demonstrieren, arbeitet Viehböck, der das Fach Sichere Informationssysteme an der FH-Hagenberg studiert, derzeit an einem „Brute Force Tool“, das automatisch so lange die PINs eines Routers ausprobiert, bis die Verbindung steht. Das Hackertool wird auf Viehböcks Webseite veröffentlicht.

    So stopfen Sie die WPS-Sicherheitslücke bei FritzBox, Speedport & Netgear

    Bis die Router-Hersteller Firmwareupdates veröffentlichen und die Sicherheitslücke stopfen, bleibt nur das Abschalten der WPS-Funktion im Router. Zumindest die PIN-Methode sollten Sie deaktivieren; bei der Push-Button-Methode (bei der an den Geräten Tasten gedrückt werden müssen) ist derzeit keine Sicherheitslücke bekannt.

    Wie Sie WPS abschalten ist von Hersteller zu Hersteller unterschiedlich. Bei den Fritz!Box-Modelle wie Fon WLAN 7270, Fon WLAN 7240 oder WLAN 3270 finden Sie die Option im Bereich „WLAN | Sicherheit“ bzw. „Erweiterte Einstellungen | WLAN | Sicherheit“.

    Bei den Telekom-Speedport-Modellen schalten Sie WPS im Bereich „Konfiguration | Sicherheit | WPS-Betriebsart“ aus bzw. aktivieren ausschließlich die „Pusbutton-Methode“.

    Bei Routern des Herstellers Netgear finden Sie die Option meist im Bereich „Advanced Wireless Setting“. Hier müssen Sie die Option „Disable Router’s PIN“ aktivieren, um die PIN-Methode der WPS-Funktion abzuschalten.

  • Festplatten verstecken: Laufwerke im Windows-Explorer vor neugierigen Blicken verstecken

    Es gibt viele Möglichkeiten, um persönliche Dateien zu verschlüsseln und vor einem unberechtigten Zugriff zu schützen. Manchmal ist es aber nicht genug, Daten per Passwortschutz zu sichern. Stößt jemand per Zufall auf eine geschützte Datei, könnte dessen Neugier geweckt werden. Das verführt so manchen, das Passwort zu knacken. Damit solche Begehrlichkeiten gar nicht erst aufkommen, sollte man seine Daten auf einem separaten Laufwerk abspeichern, mit einem Passwortschutz versehen und zusätzlich das Laufwerk im Windows-Explorer unsichtbar machen.

    Laufwerke verstecken

    Das Verstecken von Laufwerken erfordert ein paar Änderungen in der Registry. Diese sind aber schnell erledigt.

    1.  Öffnen Sie bei Windows XP das Suchfeld des Startmenüs mit „Start | Ausführen“. Bei Vista und Windows 7 klicken Sie nur auf „Start“, geben in das Suchfeld „regedit“ ein und drücken die [Enter]-Taste. Die Frage der Benutzerkontensteuerung beantworten Sie entsprechend mit „Ja“ oder „Weiter“.

    2.  Im linken Ordnerverzeichnis navigieren Sie zu dem Schlüssel „HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer“. Hier klicken Sie mit der rechten Maustaste in den rechten Bereich und wählen im Kontextmenü „Neu | DWORD-Wert“. Diesem neuen Eintrag geben Sie den Namen „NoDrives“.

    3. Öffnen Sie den Eintrag „NoDrives“ mit einem Doppelklick. Um dem gewünschten Laufwerk eine „Tarnkappe“ zu verpassen, muss nun der richtige Wert eingetragen werden.

    Hier muss jetzt gerechnet werden. Der Wert ist davon abhängig, welches Laufwerk versteckt werden soll.

    Der Wert folgt prinzipiell einem Bitmuster. Das heißt, jedes Bit steht für ein Laufwerk, beginnend mit „A“. Möchten Sie zum Beispiel Laufwerk „C:“ verstecken, ist es im Alphabet der dritte Buchstabe, also das dritte Bit. Es entspricht dem Dezimalwert 2(3-1)=4. Am einfachsten rechnen Sie den Wert mit Excel um. Dazu starten Sie Excel und geben in eine beliebige Zelle folgenden Rechenbefehl ein: „=2^(3-1)“ und drücken [Enter]. Es erscheint an dieser Stelle das Ergebnis „4“.

    Die Taste der nach oben gerichteten, spitzen Klammer [^] finden Sie links oben direkt unter [Esc].

    Aktivieren Sie nun im Dialogfenster von DWORD-Wert die Option „Dezimal“ und tragen in die Zeile „Wert“ den oben ermittelten Wert „4“, für das Laufwerk C: ein.

    4. Speichern Sie die Änderung mit „OK“ und schließen den Registry-Editor.

    Wenn Sie nun den Windows-Explorer öffnen, ist das Laufwerk nicht mehr sichtbar.

    Mehrere Laufwerke unsichtbar machen

    Auf diese Weise lassen sich auch in einem Schritt mehrere Laufwerke auf einmal unsichtbar machen. Dazu errechnen Sie, wie oben beschrieben, alle Werte der Laufwerke, addieren die Ergebnisse und tragen sie diese als Wert ein. Sollen zum Beispiel Laufwerk D:, G: und H: verschwinden, dann sieht die Rechnung folgendermaßen aus:

    2(4-1)=8
    2(7-1)=64
    2(8-1)=128.

    Die Summe aus allen drei Werten beträgt 200.

    Möchten Sie die Laufwerke im Windows-Explorer wieder sichtbar machen, dann wiederholen Sie die ersten beiden Arbeitsschritte, löschen den Eintrag „NoDrives“ und schließen den Registry-Editor. Öffnen Sie danach den Windows-Explorer und rufen im Verzeichnisbaum auf der linken Seite die Laufwerke wieder auf.

  • SX Password Suite: 28 Tools, um alle gespeicherten Passwörter und Zugangsdaten auszulesen

    Beim Surfen im Web und bei der täglichen Arbeit mit dem Rechner muss man an allen Ecken und Enden Zugangsdaten eingeben. Beim Ebay, Facebook, Twitter, Outlook, FTP-Tools und vielen weiteren Programmen müssen Benutzername und Kennwort eingegeben werden. Und damit’s schön bequem ist und man die Eingabe nicht wiederholen muss, lassen sich die Zugangsdaten meist speichern. Beim nächsten Mal geht’s dann ohne erneute Eingabe weiter. Doch was tun, wenn man vor lauter Komfort die Zugangsdaten vergessen hat? Dann helfen Passwort-Tools. Oder noch besser gleich eine Passwort-Suite mit allen wichtigen Passwort-Helfern.

    So einfach funktionieren Passwort-Knacker

    Das Prinzip der Passwort-Knacker ist einfach. Denn sobald Sie bei einem Programm oder Onlinedienst die Option „Passwort merken“ o.ä. ankreuzen, wird das Kennwort im Rechner gespeichert. Natürlich in verschlüsselter Form, damit niemand rankommt. Ganz so sicher ist die Verschlüsselung aber nicht. Mit speziellen Passwortprogrammen lässt sich jedes auf dem Rechner gespeicherte Kennwort wieder sichtbar machen. Das Passwort-Tool wendet einfach dieselbe Entschlüsselungstechnik wie das Originalprogramm (etwa Firefox) an – und schon stehen Benutzernamen und Kennwörter im Klartext auf dem Monitor.

    SX Password Suite kennt sie alle

    Die Krux an der Sache: Für fast jedes Programm gibt es ein eigenes Kennwort-Tool. Einen Schritt weiter geht die kostenlose „SX Passwort Suite„, die 28 Tools enthält, mit denen Sie nicht nur die Daten aus Browsern, sondern auch aus E-Mail-Programmen, Instant-Messenger-Tools und weiteren gängigen Windows-Anwendungen auslesen können.

    Wenn Sie zum Beispiel die gespeicherten Zugangsdaten aus Firefox sichtbar machen möchten, verwenden Sie aus der Suite das Programm „Fire Password Viewer“. Per Klick auf „Start Revocery“ werden alle Passwörter und Loginnamen angezeigt, die Firefox gespeichert hat.

    Alle Passwort-Tools unter einem Dach

    Insgesamt umfasst die „SX Passwort Suite“ folgende Passwort-Programme:

    • Asterisk Password Spy – Zeigt statt Sternchen Kennwörter im Klartext an
    • Browser Password Decryptor  – Zeigt Passwörter aus Browsern
    • Chrome Password Decryptor – Zeigt Chrome-Passwörter
    • Digsby Password Decryptor – Zeigt Zugangsdaten des Instant-Messengers Digsby
    • Facebook Password Decrypter  – Zeigt Facebook-Zugangsdaten
    • Fire Master/ Fire Master Linux / Fire Password Viewer – Liest Firefox-Passwörter aus
    • FTP Password Sniffer – Zeigt Passörter von FTP-Clients wie FileZilla
    • Google Password Decryptor – Liest Google-Zugangsdaten aus verschiedenen Programmen aus
    • IE Password Decryptor – Zeigt Kennwörter , die im Internet Explorers gespeichert sind
    • IM Password Decryptor – Liest Kennwörter vieler Instant-Messenger aus
    • iTunes Password Decryptor – Zeigt iTunes-Kennwörter
    • Mail Password Decryptor – Zeigt die Kennwörter vieler E-Mail-Clients
    • Miranda Password Decryptor – Zeigt die Kennwörter des Instant Messengers Mirande
    • MSN Live Password Decryptor – Liest die Zugangsdaten von MSN Live und anderen Diensten aus
    • Myspace Password Decryptor – Zeigt die gespeicherten MySpace-Zugangsdaten
    • Network Password Decryptor – Zeigt Netzwerk-Kennwörter
    • Opera Password Decryptor – Liest die in Opera gespeicherten Kennwörter aus
    • Outlook Password Decryptor – Verrät die Outlook-Kennwörter
    • Paltalk Password Decryptor – Zeigt die Zugangsdaten des Instant Messengers Paltalk
    • Pidgin Password Decryptor – Verrät die Zugangsdaten des Instant Messengers Pidgin
    • Safari Password Decryptor – Zeigt die im Safari-Browser hinterlegten Zugangsdaten
    • Thunderbird Password Decryptor – Zeigt die Kennwörter des Mail-Programms Thunderbird
    • Trillian Password Decryptor – Liest die Kennwörter des Instant Messengers Trillian aus
    • Twitter Password Decryptor – Zeigt die Kennwörter des Kurnachrichtendiensts Twitter
    • Yahoo Password Decryptor – Verrät die Zugangsdaten für Yahoo-Dienste

    So schützen Sie sich vor Passwortknackern

    Zum Schluss ein Sicherheitshinweis: Dass sich mit Passwort-Programmen aus der SX-Password-Suite nahezu alle gespeicherten Kennwörter auslesen lassen, zeigt auch, wie gefährlich das Speichern von Zugangsdaten sein kann. Haben Unbefugte können Zugang zum Rechner, könne diese in Windeseile die gespeicherten Kennwörter auslesen. Dagegen hilft nur eines: bei sensiblen Bereichen wie Onlinebanking, E-Mail oder Shoppingportalen verzichten Sie auf das Speichern der Zugangsdaten. Was nicht gespeichert ist, kann auch nicht ausgelesen werden.

Die mobile Version verlassen