1878666

Die Tricks der Profis: 7 geheime Windows-Hacks

28.09.2014 | 09:22 Uhr |

Trial-Tools mehrfach nutzen, Windows 8 auch ohne Lizenz installieren und die 30-Tage-Frist verlängern - wir zeigen Ihnen, wie Sie sich die Tricks der Hacker selbst zu Nutze machen.

Lesen Sie hier einige verbreitete Techniken und Tricks, wie sich Software und Betriebssystem analysieren oder manipulieren lassen. Hacker und Cracker verwenden oft vergleichbare Methoden, um Software- Verbote auszuhebeln. Ein typisches Motiv ist es zum Beispiel, den Nutzungszeitraum von Test-Software zu verlängern oder solche Zeitlimits ganz auszuhebeln. Aus rechtlichen Gründen schildern wir solche Methoden ohne konkrete Software-Beispiele. Sie finden hier aber auch unbedenkliche Tricks, die gegen kein Lizenz- oder Urheberrecht verstoßen.

1. Testzeitraum von Windows 7 und 8 verlängern

Windows 7 lässt sich bei der Installation ohne Eingabe des Produktschlüssels 30 Tage als Testversion nutzen. Dieser Testzeitraum darf mit offiziellem Segen von Microsoft verlängert werden – insgesamt drei Mal um je 30 Tage, also auf 120 Tage.

Und so funktioniert’s: Suchen Sie im Startmenü nach „cmd“, und starten Sie dann die Eingabeaufforderung nach Rechtsklick mit der Option „Als Administrator ausfühOpren“. Mit der Eingabe

slmgr -rearm

wird der Countdown zurückgesetzt, und Windows läuft weitere 30 Tage ohne Aktivierung. Wenn Sie den Befehl immer erst dann starten, wenn Windows bereits abgelaufen ist (schwarzer Desktop, ständige Hinweise auf notwendige Aktivierung), erreichen Sie problemlos 120 Tage Testzeit.

Der Trick-Guide - das neue Sonderheft mit Tricks zu Windows, WLAN, Sicherheit und Hardware. Außerdem: Windows Service-Tools 2014 mit über 250 Programmen.

Hinweis 1: Dieser Tipp funktioniert auch unter Windows 8, sofern Version 8 als Testversion installiert wurde (siehe Punkt 2).
Hinweis 2: Slmgr.vbs ist ein unverschlüsseltes VB-Script: Damit legt Microsoft offen, welche Registry-Werte für dieses Verhalten maßgebend sind.

6 Registry-Hacks für eine schnelleres Windows

2. Windows 8 als Testversion installieren

Neues ISO mit zusätzlicher ei.cfg: Achten Sie darauf, dass die Daten und Ordner wie „boot“ und „efi“ im Wurzelverzeichnis landen und nicht etwa der übergeordnete Sammelordner (Punkt 2).
Vergrößern Neues ISO mit zusätzlicher ei.cfg: Achten Sie darauf, dass die Daten und Ordner wie „boot“ und „efi“ im Wurzelverzeichnis landen und nicht etwa der übergeordnete Sammelordner (Punkt 2).

Bei Windows 8 ist eine Installation als 30-Tage- Testversion nicht mehr vorgesehen. Das Setup verlangt sofort nach einem Produktschlüssel. Wer öfter mal eine Windows-8-Testumgebung benötigt, kann sich aber ein angepasstes ISO-Image oder eine DVD bauen, die Windows 8 als 30-Tage-Version installiert. Dazu bedarf es lediglich einer winzigen Textdatei mit dem Dateinamen ei.cfg, die im Verzeichnis \sources mit folgenden sechs Zeilen Inhalt existieren muss:

[EditionID] Professional  [Channel]  Retail  [VL]  0

Einzige Hürde ist die Tatsache, dass Sie weder auf einer DVD noch in einem ISO-Image eine Datei anlegen können. Daher müssen Sie zunächst den kompletten Inhalt des Installationsmediums in einen Ordner auf Festplatte kopieren. Hier fügen Sie dann die ei.cfg unter \sources ein.

Nun müssen die Installationsdateien wieder zurück in ein ISO-Image. Dafür eignet sich Imgburn mit der Option „Imagedatei aus Dateien/Ordnern erstellen“. Dabei ist nur zu beachten, dass Sie die acht Ordner und Dateien („boot“, „bootmgr“) in das Wurzelverzeichnis schreiben, nicht etwa das übergeordnete Verzeichnis. Der „Disc Layout Editor“ unter „Ansicht“ von Imgburn bietet dabei eine unmissverständliche Übersicht. Das Image können Sie dann auch auf DVD brennen, und zwar erneut mit Imgburn, dieses Mal mit der Option „Imagedatei auf Disc schreiben“.

3. Windows 8 To Go auf USB-Stick

Windows To Go: Das etwas unübersichtliche Hilfs-Tool RMPrepUSB benötigt drei wesentliche Vorgaben – „WinPE… bootable“ , Dateisystem NTFS und „Boot als HDD“ (Punkt 3).
Vergrößern Windows To Go: Das etwas unübersichtliche Hilfs-Tool RMPrepUSB benötigt drei wesentliche Vorgaben – „WinPE… bootable“ , Dateisystem NTFS und „Boot als HDD“ (Punkt 3).

„Windows 8 To Go“ ist ein mobiles und komplettes Windows – nicht nur ein Notfallsystem Win PE (Preinstallation Environment). Die Option, Windows 8 auf USB-Medien zu installieren, ist allerdings nur für die Enterprise- Edition von Windows 8 vorgesehen. Der Zusammenbau eines USB-Windows ohne Enterprise-Edition ist an sich komplex, aber das PC-WELT-Tool pcwMultiPE vereinfacht ihn mit der Option „Windows 8 To Go erstellen“ erheblich.

Voraussetzungen: Generell ist das mobile Windows 8 nur auf USB 3.0 zu empfehlen. Sie brauchen eine Windows-8-DVD oder das ISO-Image der Windows-8-Enterprise-Demo. Beide Möglichkeiten sind im Dialog von pcwMultiPE vorgesehen – als „DVD kopieren“ und als „Download“, um die Enterprise- Demo herunterzuladen. Für Windows 8 To Go brauchen Sie ferner das Windows ADK, das Sie über die Schaltfläche „ADK installieren“ laden. Übernehmen Sie für die Installation einfach die Standardeinstellungen. Sind diese Bedingungen erfüllt, zeigt der Tool-Dialog eine gefundene Boot-WIM und eine Install.WIM, die Schaltfläche „Win 8 To Go erstellen“ ist aktiviert. Klicken Sie dann auf „USB-Stick vorbereiten“. Im so gestarteten Tool RMPrepUSB aktivieren Sie die Optionen gemäß der Abbildung auf der nächsten Seite. Kontrollieren Sie die Laufwerkskennung, denn das Laufwerk wird komplett überschrieben. Klicken Sie zum Abschluss in RMPrepUSB auf „6. Stick bereitstellen“.

Kehren Sie zu PC-WELT Multi-PE zurück. Geben Sie unter „Laufwerksbuchstabe USBStick“ den Laufwerksbuchstaben ein. Kontrollieren Sie auch hier die Angabe genau, damit die Daten nicht auf einem falschen Laufwerk landen. Danach klicken Sie auf „Win 8 To Go erstellen“. Es öffnet sich ein Kommandozeilenfenster, in dem Sie den Fortschritt beobachten können. Abhängig von der Geschwindigkeit des Laufwerks kann das relativ lange dauern.

Mit dem fertigen Stick booten Sie den PC. Der allererste Start dauert deutlich länger, weil Windows Hardware und Treiber konfigurieren muss („Geräte werden betriebsbereit gemacht“). Danach erfolgt die übliche Einrichtung, wobei Sie die Eingabe des Produktschlüssels überspringen dürfen, aber irgendwann nachholen müssen (Punkt 1).

4. Testzeitraum von Software verlängern

Datumsschwindler: Runasdate gaukelt einer Software per API-Call falsche Zeitdaten vor, ohne die Systemzeit zu ändern. Excel lässt sich täuschen, wie die Funktion JETZT in Excel zeigt (Punkt 4).
Vergrößern Datumsschwindler: Runasdate gaukelt einer Software per API-Call falsche Zeitdaten vor, ohne die Systemzeit zu ändern. Excel lässt sich täuschen, wie die Funktion JETZT in Excel zeigt (Punkt 4).

Testversionen von Software sind oft funktionsgleich mit der Vollversion, laufen aber nur bestimmte Zeit. Danach wird das Produkt ganz oder teilweise deaktiviert. Je nachdem, wie raffiniert dieser Timer gestrickt ist, lässt sich der Zeitraum eventuell leicht verlängern.

Variante 1: Die einfachsten Schutzmechanismen hinterlegen in der Registry oder auf der Festplatte lediglich das Installationsdatum und vergleichen es dann bei jedem Aufruf mit der aktuellen Systemuhr. Überschreitet die Differenz die erlaubte Testzeit, deaktiviert sich das Programm oder fordert den Kauf eines Produktschlüssels.

In solchen Fällen genügt es, einfach das Datum vor dem Start zurückzustellen, und schon startet das Programm auch nach Ablauf der Frist. Unmittelbar nach erfolgreichem Start können Sie dann wieder auf das tatsächliche Datum umstellen. Wenn eine Software sich so einfach täuschen lässt, ist das kleine Nirsoft-Tool RunAsDate eine komfortable Hilfe und erspart manuelle Datumspielereien. Runasdate hat noch einen weiteren entscheidenden Vorteil: Es teilt dem angegebenen Programm die gewünschte Zeit per API-Aufruf mit, ohne die Systemzeit zu ändern. Mit anderen Worten: Nur das jeweilige Programm läuft mit der „falschen“ Zeit, das Restsystem ist davon nicht betroffen.

Der Dialog von Runasdate ist einfach: In die erste Zeile tragen Sie manuell oder per „Browse“ das Programm mit kompletten Pfad ein, darunter die erforderlichen Zeitdaten. Die getätigten Einstellungen können Sie dann mit „Run“ sofort auslösen oder mit „Create Desktop Shortcut“ dauerhaft als Verknüpfung ablegen.

Der Entwickler von Runasdate, Nir Sofer, sieht das Programm nicht als Hacking-Tool, sondern eher als Hilfsmittel für Software- Tests. In der Tat gibt es auch legitime Motive, Runasdate zu nutzen, so etwa, um die Zeitfunktionen von Büro-Software zu prüfen.

Variante 2: Anstatt das Datum zu manipulieren, ist es auch den Versuch Wert, die hinterlegte Datumsinformation des Programms ausfindig zu machen. Irgendwo im Dateisystem oder in der Registry muss die Info gespeichert sein, wann die zeitbeschränkte Software zum ersten Mal gestartet wurde. Wenn es Ihnen gelingt, diesen Eintrag zu entfernen, beginnt der Testzeitraum theoretisch wieder von vorne. Dazu müssen Sie aber die genaue Stelle finden. Das geeignete Werkzeug für solche Aufgaben ist Process Monitor von Sysinternals, der in Punkt 6 genauer beschrieben ist.

Pfiffige Tipps & Tricks für Smartphones

5. Demoversion mehrmals installieren

Wenn sich eine Software durch Datumsspiele nicht beeindrucken lässt, können Sie es mit einer Deinstallation und anschließender Neuinstallation versuchen – was keine allzu aufwendige Aktion wäre. Allerdings schützt sich professionelle Software oft so, dass nach der Deinstallation auf dem System Informationen verbleiben, die eine Neuinstallation verhindern. Hier gibt es mehrere legale Lösungsmöglichkeiten:

Variante 1: Nach einer Standard-Deinstallation über „Systemsteuerung ➞ Programme und Features“ bleiben meist Verzeichnisse der Software unter %Program Files% und %userprofile%\AppData zurück. Löschen Sie dort Ordner mit dem Namen der Software manuell. Dasselbe gilt für Registry- Schlüssel unter Hkey_Local_Machine\Software und Hkey_Current_User\Software, die den Namen der Software tragen und nach der Deinstallation weiter existieren. Diese Maßnahme ist nicht bei allen Programmen erfolgreich, weil manche Software einen unscheinbaren Eintrag an anderer Stelle, etwa unter Hkey_Classes_Root oder unter einem Explorer-Schlüssel versteckt. Nicht zuletzt verwenden viele Programme eigene Class- IDs, die man für eine saubere Entsorgung erst ermitteln muss.

Variante 2: Bei weitsichtiger Strategie lässt sich auch der Windows-Systemschutz missbrauchen. Dazu legen Sie vor der Installation der Software einen manuellen Wiederherstellungspunkt an, zu dem Sie nach Ablauf der Software zurückkehren. Danach sollte sich jede Software, die nicht interne Absprachen mit Microsoft getroffen hat, erneut installieren lassen. Einen manuellen Wiederherstellungspunkt erstellen Sie nach Start der Systemsteuerung und der Eingabe im Suchfeld „Wiederherstellung“. Dabei filtert Windows den einschlägigen Link („Wiederherstellungspunkt erstellen“).
Variante 3: Etwas aufwendiger, aber zuverlässig ist der Einsatz einer Virtualisierungs-Software. Für diesen speziellen Zweck ist Bufferzone Pro erste Wahl. Laufendes Bufferzone fragt bei der Installation eines Programms automatisch, ob dieses „Inside“ oder „Outside“ von Bufferzone installiert werden solle. Bei Programmen innerhalb von Bufferzone werden Festplatten- und Registry-Zugriff virtualisiert und umgelenkt nach C:\Virtual. Jedes so installierte Programm lässt sich später restlos entfernen.

Variante 4: Eine genaue Analyse, wo ein Programm auf Festplatte und in die Registry schreibt, liefert der Process Monitor von Sysinternals (➞ Punkt 6).

6. Process Monitor: Der Zugriffsschnüffler

Gut gefiltert ist halb gewonnen: Der Process Monitor kann aus Hunderttausend Ereignissen die Registry-, Datei- und Netzwerkaktivitäten eines einzelnen Prozesses filtern (Punkt 6).
Vergrößern Gut gefiltert ist halb gewonnen: Der Process Monitor kann aus Hunderttausend Ereignissen die Registry-, Datei- und Netzwerkaktivitäten eines einzelnen Prozesses filtern (Punkt 6).

Der Process Monitor ist erste Wahl für alle Fragestellungen, welche Dateien und Registry-Schlüssel ein Programm liest und schreibt. Das Problem ist nur, dass dieses Tool Tonnen von Zugriffen protokolliert und das Filtern der wesentlichen Info zum Detektiv- und Geduldsspiel wird. Wer Geduld mitbringt, hat aber gute Chancen, den Einträgen einer Software (Punkt 4 und 5) auf die Spur zu kommen.

Nach dem Aufruf des Tools beginnt sofort die Überwachung des Systems. Beenden Sie dies mit den Tasten Strg-E. Sie sehen nun eine chronologische Liste von Zugriffen. Unter „Process Name“ steht der Name des Programms, das die Aktion durchgeführt hat, unter „Operation“ die Aktion. Zum Beispiel bedeutet „RegOpenKey“, dass das Programm einen Registry-Schlüssel geöffnet hat, während „CreateFile“ den Versuch belegt, eine Datei anzulegen.

Einen Prozess filtern: Um nun eine bestimmte Software zu analysieren, müssen Sie alles andere wegfiltern. Die rigoroseste Methode ist folgender Filter: Sie klicken auf „Filter ➞ Filter“, wählen unter „Display entries matching ...“ im ersten Dropdown-Feld „Process Name“, rechts daneben den Operator „is not“. Im dritten Feld suchen Sie den Namen des gewünschten Prozesses aus und wählen ganz rechts „Exclude“. Das heißt: Alles, was nicht vom betreffenden Prozess stammt, wird weggefiltert. Das Ganze müssen Sie nun noch mit „Add“ in die Aktionsliste eintragen; alles was dort eventuell sonst noch steht, sollten Sie mit dem „Remove“- Schalter entfernen.

Mit Klick auf „Apply“ startet die gefilterte Analyse, die vermutlich immer noch zu viel Output liefert. Ein weiterer Filter lässt sich über die fünf Schalter in der Symbolleiste (rechts) setzen, mit deren Hilfe Sie die Liste etwa auf Registry-Zugriffe beschränken können. Der Rest ist Detektivarbeit: Die Tastenkombination Strg-X löscht die bisherige Event-Liste, mit Strg-E starten oder stoppen Sie die Analyse im richtigen Moment.

13 praktische Hotkeys für Windows 8

7. Patchen von Binärdateien: So funktioniert’s

Sensible Binärdateien und Patches: Von einer Worddatei bleibt nicht viel Brauchbares übrig, wenn ein einziges Byte im Dateiheader geändert wird – hier 2E statt D0 (Punkt 7).
Vergrößern Sensible Binärdateien und Patches: Von einer Worddatei bleibt nicht viel Brauchbares übrig, wenn ein einziges Byte im Dateiheader geändert wird – hier 2E statt D0 (Punkt 7).

Für Hacker ist es nur ein Notbehelf, eine Software an der Peripherie zu manipulieren – durch Datumstricks oder Registry-Eingriffe. Der Königsweg ist ein Eingriff in der Programmdatei, der ein Zeitlimit oder die Nachfrage nach einem Produktschlüssels komplett wegschaltet. Dazu sind genaue Kenntnis des Programms, die exakte „Adresse“ der unerwünschten Funktion, der Einsatz eines Disassemblers und Assembler-Kenntnisse erforderlich. Für hier soll es nur um die Frage gehen, was ein „Patch“ ist und in welcher Form er verbreitet wird.

Der Quellcode kommerzieller Software ist nicht verfügbar. Somit lassen sich die Programmdateien nicht am Quellcode ändern und in der geänderten Form neu kompilieren. Einzige Möglichkeit der Manipulation ist direktes Schreiben in die binären Programmdateien – eben der Patch. Der Eingriff umfasst oft nur wenige Bytes. Trotzdem ist Patchen heikel: Die Datei darf kein Byte größer oder kleiner werden: Ein Byte an der falschen Stelle – und schon geht gar nichts mehr.

Schon am harmlosen Beispiel einer binären Worddatei können Sie sich davon leicht überzeugen: Wenn Sie das erste Byte einer Worddatei (Hex „D0“) mit einem Hex-Editor beliebig ändern, ist die Datei kaputt.

So wie Sie eine viele Dateien manuell mit einem Hex-Editor oder mit speziellen Tools patchen können, haben Sie theoretisch auch beim Patch von Software diese Wahl. Eine (zumutbare) Anleitung, den Patch manuell auszuführen, sollten Sie vorziehen. Schlimmstenfalls geht dabei die Programmdatei kaputt, aber das ist mit Rückversicherung einer Dateikopie kein ernstes Problem.

Natürlich lässt sich jeder Patch auch vollständig automatisieren und in Form eines Patchprogramms im Web verbreiten. Solche Patchprogramme auf ein – nicht virtuelles – Betriebssystem loszulassen, ist jedoch grob fahrlässig: Sie wissen nicht, ob dieses Patchprogramm tatsächlich das tut, was es verspricht, und weit schlimmer noch: Mit hoher Wahrscheinlichkeit transportiert es Schad- Software, die Ihren Rechner übernimmt.

0 Kommentare zu diesem Artikel
1878666