Beim Einbinden eines Computers in ein WLAN-Netzwerk benötigt man in der Regel das Passwort nur ein mal. Hast du dieses Passwort vergessen, dann findest du es mit dieser Anleitung schnell wieder.
Die einfachste Methode ist, den Router umzudrehen. Normalerweise befindet sich auf der Unterseite ein Aufkleber mit dem Netzwerknamen und dem -Passwort.
Ist dieser Aufkleber nicht mehr vorhanden, oder wurde das Passwort mal geändert, dann wird es noch in den Drahtloseigenschaften gespeichert.
Starte dazu die Einstellungen und navigiere zu Netzwerk und Internet | Status | Adapteroptionen ändern. Hier werden alle vorhandenen Netzwerkverbindungen angezeigt.
Mit einem Rechtsklick auf den Eintrag WiFi (oder WLAN) öffnest du das Kontextmenü und wählst den Eintrag Status aus.
Im nachfolgenden Dialogfenster klickst du auf den Button Drahtloseigenschaften und wechselst dann zum Register Sicherheit. Im Feld Sicherheitsschlüssel ist im Normalfall dein Passwort noch unleserlich dargestellt. Um es anzeigen zu lassen, aktivierst du die Option Zeichen anzeigen.
Jetzt kannst du es an anderer Stelle handschriftlich notieren, oder du erstellst einen Screenshot, der dann per E-Mail versendet wird.
Dass bei der Auktionsplattform Ebay auch Betrüger unterwegs sind, ist kein Geheimnis. Hier werden Käufer und Verkäufer nicht nur um Geld und Waren gebracht, auch Datendiebstähle durch Phishing-Mails kommen immer wieder vor. Derzeit versuchen Kriminelle beim Kleinanzeigen-Ableger von Ebay an die Login-Daten der Mitglieder zu kommen. Dazu versenden sie E-Mails die vorgeben an einem deiner Artikel interessiert zu sein.
Phising-Mails im Posteingang
Die Phishing-Mails werden nicht innerhalb der Kommunikationsplattform von Ebay-Kleinanzeigen versendet. Man erhält sie über die normale E-Mail-Adresse, unabhängig davon ob man überhaupt bei Ebay-Kleinanzeigen-Kunde ist, oder nicht.
Besonders auffällig ist, dass der Email-Empfänger auf den Button Frage anzeigen klicken soll. Klickst du auf diesen Button, erscheint eine Fake-Anmeldeseite, die dem Original sehr ähnelt. Gibst du nun deine Anmeldedaten an, werden sie von den Betrügern gespeichert. Anschließend wirst du zur Startseite von Ebay Kleinanzeigen weitergeleitet.
Falsche E-Mail erkennen
Auch wenn das Ebay-Design recht gut kopiert wurde, sind einige Details verräterisch. Insbesondere fallen Rechtschreibfehler und unübliche Redewendungen auf. Besonders dreist ist auch der Hinweis auf die Meldung von Spam- und Betrugsmails über den augenscheinlich eingebetteten Hyperlink jetzt melden. Er ist allerdings ohne Funktion.
In einer Original-Benachrichtigungsmail wird kein Button angezeigt, nur der Link zu deinem Artikel sowie ein Textauszug des Fragestellers.
Sicherheitshalber solltest du in solchen Emails darauf verzichten, eingebettete Links oder Schaltflächen zu benutzen. Lieber die Webseite direkt in den Browser eingeben und zu deinen Artikeln navigieren.
Verkaufst du zur betreffenden Zeit gar keine Artikel, oder bist nicht bei Ebay Kleinanzeigen registriert, dann ist diese Anfrage offensichtlich ein Betrugsversuch.
Was tun, wenn…
…ich meine Daten bereits über die Fake-Seite eingegeben habe? Wenn du dieses Passwort auch für andere Accounts oder das Online-Banking nutzt, solltest du umgehend die (Sperr-) Hotlines anrufen und die betreffenden Konten sperren lassen.
Besonderes Augenmerk bedarf es bei deinem Giro-Konto. Unbekannte Transaktionen müssen sofort protokolliert (z. B. Screenshots) und dem Kundenservice des Geldinstituts gemeldet werden. Das gilt natürlich auch für die anderen Benutzerkonten mit den gleichen Login-Daten.
Natürlich solltest du – falls möglich – bei Ebay-Kleinanzeigen dein Passwort, die Kontaktdaten und gegebenenfalls den Benutzernamen ändern.
Tipp:
Weitere Informationen zu diesen Phishing-Versuchen kannst du auf der Webseite von Mimikamanachlesen.
Vor einiger Zeit haben wir über den Web-Dienst von Troy Hunt, www.haveibeenpwned.com, berichtet. Hier kannst du erfahren ob deine E-Mail-Adresse und Benutzernamen von Datendieben gehackt wurden. Nun gibt es für die Nutzer des Mozilla Firefox gute Nachrichten.
Mozilla hat kürzlich den Firefox 57 (Quantum) veröffentlicht und will damit wieder an alte Erfolge anknüpfen. Der Browser wurde komplett überarbeitet und präsentiert sich nun in einer etwas anderen Aufmachung.
Zusätzlich arbeitet man derzeit an der Integration des Anti-Hacker-Dienstes Have I been pwned. Wann die Arbeiten mit dem Betreiber von haveibeenpwned.com und Mozilla abgeschlossen sind und die Warnungen direkt über den Firefox-Browser erfolgen, ist noch nicht ganz absehbar.
Diese Sicherheitsvorkehrung soll zukünftig den Firefox-User automatisch warnen, wenn durch einen Datendiebstahl seine Zugangsdaten geknackt wurden.
Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.
Auf keinen Fall Lösegeld zahlen
Für Computer die von einem Krypto-Trojaner befallen sind, gibt es kaum eine Möglichkeit die Daten wieder zu entschlüsseln. Auch nach Zahlung des Lösegelds ist nicht garantiert, dass du wieder Zugriff auf deinen Rechner bekommst. Vielmehr ist damit zu rechnen, dass einmal befallene Computer wiederholt Opfer der Ransom-Ware werden.
Gratis-Schutz
Um sich vor Petya, NotPetya, SortaPetya und Bad Rabbit zu schützen, kann man den eigenen Rechner als C&C-Server (Comand and Control-Server) tarnen.
Bei Bad Rabbit besteht sogar eine kleine Chance nach der Infizierung noch Gegenmaßnahmen einzuleiten. Verschiedene Quellen berichten über eine Zeitspanne von zirka 15 Minuten. Da muss man blitzschnell handeln.
Damit der Computer sich möglichst schnell als C&C-Server tarnen kann, lädst du dir auf der Seite von Github die Batchdatei Stop BadRabbit herunter. Diese ZIP-Datei ist kostenlos. Entpacke sie und starte die stop_badrabbit.bat per Rechtsklick mit Administratorrechten.
Dadurch werden insgesamt fünf Dateien erstellt. Zwei für Bad Rabbit und drei um die Petya´s zu blockieren.
Für Bad Rabbit werden cscc.dat sowie infpub.dat angelegt und für Petya die Dateien perfc.dll, perfc.dat und perfc.
Installierte Dateien wieder entfernen
Der einzige Nachteil der Batchdatei ist das Fehlen einer Löschfunktion, die diese Einträge bei Bedarf ebenso einfach wieder entfernen kann. Möchtest du später einmal die fünf Dateien löschen, dann muss du das manuell über den Windows Explorer erledigen. Du findest sie im Verzeichnis von C:\Windows.
Im Web gibt es viele Online-Dienste über die geprüft werden kann, ob die Logindaten eines Nutzerkontos gehackt wurden. Zu einem der bekanntesten Dienste gehört die Seite haveibeenpwned.com des Sicherheitsforschers Troy Hunt. Hier kann man schon seit etlichen Jahren E-Mail-Adressen oder Benutzernamen eingeben, die der Online-Dienst auf Datendiebstahl überprüft. Vor Kurzem ist aber eine weitere Funktion hinzugekommen.
Bisher wurde im Eingabefeld auf der Homepage www.haveibeenpwned.com der Benutzername oder die E-Mail-Adresse eines Accounts eingetippt und anschließend überprüft ob diese Daten für Datendiebstahl verwendet wurden. Die Meldung Good news – no pwnage found! dürfte jeden Nutzer erfreuen. Bei Oh no… ist Vorsicht geboten und die Zugangsdaten dieses Kontos sollten schnellstens geändert werden.
Tipp:
Lasse dich per E-Mail benachrichtigen, wenn ein Angriff erfolgreich durchgeführt wurde. Klicke dazu auf den Link Notify me when I get pwned und gib die betreffende E-Mail-Adresse ein.
Die neue Funktion
Erweitert wurde die Webseite nun um die Prüfmöglichkeit von Passwörtern. In der Menüleiste oben rechts klickst du auf die Option Passwords und gibst dann im Eingabefeld das zu überprüfende Passwort ein. Ein Mausklick auf den Button pwned? zeigt dir sofort an, ob das Passwort kompromittiert wurde.
Wie du sichere Passwörter erstellst, die du dir zudem problemlos merken kannst, erfährst du in diesem Artikel.
Der Anmelde-Bildschirm bei Windows 10 enthält in der rechten unteren Ecke Symbole mit zum Ausschalten, Anzeige des Netzwerkes und die Schaltfläche für die erleichterte Bedienung. Letztere kann man durch eine Eingabeaufforderung ersetzen, die mit Systemrechten ausgestattet ist. So kann man beispielsweise Viren viel besser entfernen, die das Login oder die Administratorrechte deaktivieren.
Der Austausch der erleichterten Bedienung durch die Eingabeaufforderung wird über den Registrierungseditor vorgenommen und kann jederzeit wieder rückgängig gemacht werden.
Eingriff in die Registry erforderlich
Die Registry startest du im Dialogfenster Ausführen, das du mit der Tastenkombination [Windows][R] öffnest und hier den Befehl regedit eingibst. Dann navigierst du im Registrierungseditor zu folgendem Schlüssel:
Im Schlüssel Image File Execution Options erstellst du per Rechtsklick und Neu | Schlüssel einen Unterschlüssel mit dem Namen utilman.exe (= erleichterte Bedienung). In utilman.exe klickst du wieder mit der rechten Maustaste in den Anzeigebereich und erstellst mit Neu | Zeichenfolge einen Eintrag namens Debugger.
Öffne mit einem Doppelklick die Zeichenfolge Debugger und tippe dann im Feld Wert den Befehl cmd.exe ein. Bestätige mit OK und führe einen Computer-Neustart durch.
Debugger tauscht beide Tools aus
Wenn du jetzt im Login-Bildschirm auf das Symbol erleichterte Bedienung klickst, dann erscheint an dessen Stelle nun die Eingabeaufforderung.
Testweise kannst du mal den Befehl whoami eingeben und mit [Enter] bestätigen. Das Ergebnis nt-autorität\system zeigt dir an, dass die Eingabeaufforderung Systemrechte besitzt.
Solltest du später an dieser Stelle die Funktionen der erleichterten Bedienung wieder benötigen, dann rufst du in der Registry den oben genannten Pfad auf und löschst einfach den Unterschlüssel utilman.exe. Nach einer Neuanmeldung ist der alte Zustand dann wieder hergestellt.
Gemeinsame Existenz möglich
Möchtest du auf die erleichterte Bedienung nicht ganz verzichten, aber auch die Eingabaufforderung nutzen, dann lässt sich eine einzelne Funktion der erleichterten Bedienung für diesen Zweck „opfern“. Bei Computern ohne Touchscreen, kann man hierbei am ehesten auf die Bildschirmtastatur verzichten. Ohne „Opfer“ geht es leider nicht.
Wenn du bereits den Unterschlüssel utilman.exe erstellt hast, dann lösche ihn zuerst.
Öffne nach obigem Vorbild den Registrierungseditor, navigiere zu dem Schlüssel Image File Execution Options, erstelle den Unterschlüssel osk.exe, und lege darin die Zeichenfolge Debugger (wie oben beschrieben) an.
Nach dem Rechner-Neustart klickst du auf das Icon der erleichterten Bedienung und wählst im Kontextmenü die Option Bildschirmtastatur aus, um die Eingabeaufforderung zu starten.
Wer sich bei Windows-10-Rechnern mit seinem Microsoft-Konto anmeldet, kann bei der Verwendung mehrerer Geräte etliche Einstellungsoptionen, wie beispielsweise Kennwörter und Design, auf die anderen PC´s übertragen. Diese Synchronisation ist standardmäßig aktiviert. Wenn aber einzelne Geräte davon ausgenommen werden sollen, kann man die Synchronisierung komplett ausschalten, oder auch nur einzelne Optionen deaktivieren.
Auf dem betreffenden Computer rufst du mit der Tastenkombination [Windows][I] die Einstellungen auf und klickst auf Konten | Einstellungen synchronisieren.
Mit dem Schalter der Option Synchronisierungseinstellungen deaktivierst du komplett alle verfügbaren Optionen. Über die Einzelschalter des Bereichs Einzelne Synchronisierungseinstellungen legst du fest, welche Features aktiv oder inaktiv sein sollen.
Aus den früheren Windows-Betriebssystemen kennen wir die lokalen Benutzerkonten, die eingesetzt wurden wenn mehrere Personen einen Computer verwendeten, oder um den Zugriff Unberechtigter zu verhindern. Dann hatte Microsoft eine „wunderbare“ Idee: Ein Konto um alle Geräte zu vernetzen. Mit diesem Microsoft-Konto lässt sich beispielsweise das Aussehen des Desktops für alle Geräte identisch gestalten, oder angefangene YouTube-Videos auf einem anderen Computer zu Ende schauen. Eine wunderschöne Microsoft-Welt! Einen Wermutstropfen gibt es aber doch. Ein, mit Windows 10 verknüpftes Passwort, lässt sich nur mit einem Trick vom Rechner entfernen.
Lokales Benutzerkonto
Um das Passwort zu entfernen, benötigst du auf dem Windows-10-Rechner ein lokales Benutzerkonto. Wenn es noch nicht existiert, kannst du hier nachlesen, wie es eingerichtet wird.
Wie auch mit den vorherigen Windows-Betriebssystemen, ist die PC-Nutzung mit einem lokalen Benutzerkonto wesentlich sicherer als über das Microsoft-Konto.
Passwort entfernen
Im ersten Schritt meldest du dich mit deinem lokalen Account an. Dazu öffnest du die Einstellungen mit der Tastenkombination [Windows][I] und navigierst zu Konten | Ihre Infos und klickst auf den Link Stattdessen mit einem lokalen Konto anmelden.
Sobald du dich in deinem lokalen Benutzerkonto befindest, wechselst du im linken Bereich in die Anmeldeoptionen.
Anschließend klickst du bei Kennwort auf den Button Ändern, tippst im nächsten Dialogfenster das Passwort deines Microsoft-Kontos erneut ein und bestätigst mit Sign in.
Im folgenden Dialogfenster passiert nun das kleine „Wunder“. Dies ist (derzeit) die einzige Möglichkeit das Kennwort zu entfernen. Lässt du sämtliche Passworteingaben weg und klickst direkt auf die Schaltfläche Weiter, wird das Passwort entfernt.
Willst du aber ein neues Kennwort festlegen, dann folge einfach den Anweisungen in den Eingabefeldern.
Zur Kontrolle, ob das Passwort tatsächlich entfernt wurde, drückst du die Tastenkombination [Windows][L] die normalerweise den PC sperrt.
Hinweis
Die Verwendung eines lokalen Benutzerkontos ist zwar sichererer als mit dem (neuen) Microsoft-Konto, es stehen dir dann aber nicht alle Windows-10-Funktionen zur Verfügung. Insbesondere betrifft das die Features wie zum Beispiel der Windows Store oder die Synchronisierung mit anderen Geräten.
Gemeinsam genutzte Computer bedürfen eines besonderen Sicherheitskonzeptes. Programme, die von anderen Nutzern nicht verwendet werden sollen, müssen separat mit einem Passwort vor unberechtigtem Zugriff versehen werden. Insbesondere gilt das natürlich auch für den E-Mail-Client Outlook von Microsoft. Hier kannst du mit ein paar Mausklicks einen effektiven Kennwort-Schutz einrichten.
Zuvor aber ein paar Anmerkungen. Der Schutzmechanismus verhindert den Zugriff auf die PST-Datei (Outlook-Datendatei). Damit können andere Personen Outlook zwar verwenden, haben aber keinen Zugriff auf deine E-Mail- und Kalenderdaten.
Einzelne Ordner lassen sich mit dieser Methode nicht schützen. Das Passwort gilt für die gesamte PST-Datei des betreffenden Outlook-Kontos. Entweder wird alles geschützt, oder nichts.
Kennwort-Schutz einrichten
Zum Einrichten des Passwortes startest du zuerst das Programm Outlook. Dann klickst du mit der rechten Maustaste im linken Anzeigebereich auf den Kontonamen des zu schützenden E-Mail-Accounts. Öffne nun über das Kontextmenü die Option Datendateieigenschaften.
In älteren Outlook-Versionen heißt diese Option Eigenschaften für „Kontoname“.
Auf der Registerkarte Allgemein klickst du auf den Button Erweitert und im nächsten Dialogfenster auf Kennwort ändern.
Hier tippst du in das Feld Neues Kennwort ein sicheres Passwort ein, bestätigst es im darunterliegenden Feld und speicherst die Angaben mit OK. Da in der Regel kein altes Passwort existiert, lässt du das Eingabefeld Altes Passwort einfach leer.
Kennwort in der Kennwortliste speichern
Mit Vorsicht ist die Aktivierung der Option Dieses Kennwort in der Kennwortliste speichern zu sehen. Wird hier ein Häkchen gesetzt, dann bleibst du während der Bedienung von Outlook angemeldet und musst nicht nach jedem Arbeitsschritt dein Passwort erneut eingeben.
Zugegeben, die stetige Eingabe des Passwortes kann ziemlich nervend sein und ist zudem zeitaufwendig.
Sinnvoll ist das Einschalten der Option nur, wenn du längere Zeit mit Outlook arbeitest und kein anderer Nutzer auf diesen PC Zugriff hat. Danach solltest du aber das Häkchen wieder entfernen, damit deine Outlook-Daten geschützt bleiben.
Hast du dein WLAN-Passwort vergessen oder versehentlich gelöscht? Kommst du auch mit diesem Tipp nicht weiter? Dann brauchst du ein kleines Tool von NirSoft, damit ein umständliches Router-Reset vermieden werden kann.
Manchmal ist es von Vorteil, dass Windows viele Daten sammelt. Das betrifft in diesem Fall natürlich auch die WLAN-Passwörter.
In der Regel werden WEP und WPA verschlüsselte Passwörter vom Windows-Dienst Wireless Zero Configuration (bei XP) und WLAN AutoConfig (Win7/8/10/Vista) entweder in der Registry oder verschlüsselt „irgendwo“ im Dateisystem gespeichert.
Hilfe von NirSoft
Auf der Webseite von NirSoft ist das Tool WirelessKeyView kostenlos als ZIP-Datei erhältlich. Wähle am Ende der Webseite die erforderliche Version (32- oder 64-Bit) aus, lade die Datei herunter und entpacke sie in einem beliebigen Ordner. WirelessKeyView ist ohne Installation lauffähig und prima dafür geeignet, von einem USB-Stick oder einer Speicherkarte gestartet zu werden.
Die Standard-Programmsprache ist Englisch, weitere Sprachpakete (ZIP-Datei) können zusätzlich heruntergeladen werden. Dazu entpackst du lediglich die Datei des Sprachpaketes, WirelessKeyView_Ing.ini, in das Hauptverzeichnis in dem sich auch die Startdatei befindet.
Programmstart
Mit einem Doppelklick auf die Startdatei (WirelessKeyView.exe) geht´s auch schon los. Das Tool benötigt ein paar Sekunden und listet dann alle gefundenen WLAN-Passwörter sowie weitere Angaben wie Adapternamen und Verschlüsselungstyp in Klarschrift auf.
In dieser Liste tauchen auch Passwörter auf, die vielleicht nicht mehr genutzt werden. Beispielsweise von alten Routern oder die aus dem Hotel des letzten Urlaubs. Nicht mehr benötigte Zugangsdaten kannst du bequem über die Löschfunktion von deinem System entfernen.
Zusätzlich lassen sich die ausgelesenen Daten auch als TXT-, HTML- oder XML-Datei abspeichern und auf anderen Computern einlesen. Dies ermöglicht eine schnellere WLAN-Einrichtung auf neuen Geräten.
Virenscanner-Alarm?
Manche Antiviren-Programme stufen WirelessKeyView als Schädling ein und melden dies entsprechend. NirSoft betont auf seiner Webseite ausdrücklich, dass es sich um False Positives handelt und nicht gefährlich sind.
Noch eine Warnung
WirelessKeyView darf nicht auf fremden Rechnern zum Auslesen verwendet werden, ohne dass der Besitzer seine ausdrückliche Zustimmung dazu erteilt hat. Heimliches Ausspähen von Passwörtern ist strafbar.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.