688707

Windows-Knockout: Schutzwall für Systemdateien umgehen

Win 2000/XP wacht über die Systemdateien. Doch was helfen alle Schutzwälle, wenn die Tür weit offen steht? Unser Tipp für Patcher ist eine (Welt-)Premiere – und eine Blamage für Microsoft!

Anforderung:

Profis

Zeitaufwand:

Mittel

Win 2000/XP wacht über die Systemdateien. Doch was helfen alle Schutzwälle, wenn die Tür weit offen steht? Unser Tipp für Patcher ist eine (Welt-)Premiere – und eine Blamage für Microsoft!

Systemdateien sind die Säulen jedes Betriebssystems. Wird auch nur eine wesentliche verändert oder gelöscht, kann das System zusammenbrechen. Microsoft scheut keine Mühen, um solche Dateien lösch- und patch-sicher zu versiegeln.

Das Setup von Windows 2000/XP legt den Systemordner "Dllcache“ unter \Windows\System32 an, der ein Backup aller wichtigen Dateien enthält. Wenn eine der geschützten Dateien gelöscht oder verändert wird, kopiert die Windows-Polizei "System File Checker“ die Backup-Datei sofort wieder zurück. Neben "Dllcache“ dient der Ordner "ServicePackFiles“ im Windows-Verzeichnis als Rückversicherung, sofern Service Packs auf dem System installiert wurden.

Einige zentrale Systemdateien sind gar komplett vor Schreibzugriffen geschützt. Das gilt etwa für Winlogon.EXE oder Explorer.EXE. Hier ist Verändern oder Ersetzen eigentlich ausschließlich über die Wiederherstellungskonsole möglich.

Der Trick: einfach umbenennen und kopieren

Dass Microsoft bei diesem Konzept eine ganz simple Möglichkeit übersehen hat, demonstriert unser Script :pcwUnlock-File.VBS . Es eröffnet den Schreibzugriff auf jede beliebige Systemdatei, indem es diese einfach umbenennt und dann auf den Originalnamen zurückkopiert. Windows sperrt die neu benannte Datei sofort nach dem Umbenennen. Die Kopie mit dem Originalnamen darf hingegen unter laufendem Windows gepatcht werden.

Übergeben Sie dem Script per Drag & Drop oder über "Start, Ausführen“ und die Eingabe

<Pfad>\pcwUnlockfile C:\Windows\System32\Winlogon.EXE

etwa die Winlogon.EXE. Zunächst entfernt pcwUnlockfile die Verweise auf die Ordner "Dllcache“ und "ServicePack Files“ aus der Registry, damit Windows die Backup-Dateien nicht mehr findet. Im nächsten Schritt wird die genannte Datei – hier: Winlogon.EXE – umbenannt in Winlogon.EXE_Backup. Das führt zur Sperrung der Winlogon.EXE_Backup. Jetzt versucht das Script einen Schreibzugriff auf diese neue Datei, der planmäßig misslingt, aber erfolgreich den System File Checker auf den Plan ruft. Der fragt mangels Alternativen nach der Setup-CD. Hier klicken Sie auf "Abbrechen“. Es folgt die Frage, ob Sie diese Datei wirklich weiter verwenden möchten. Antworten Sie mit "Ja“.

Zuletzt kopiert das Script die Winlogon.EXE_Backup auf den Originalnamen Winlogon.EXE (!) und überprüft noch einmal, ob die Datei in den "Dllcache“ übernommen wurde. Hier müssen Sie einige Sekunden warten, ob der SFC noch einmal per Dialog quengelt und ein erneutes "Abbrechen“ und "Ja“ verlangt. Schließlich klicken Sie im letzten
Dialog auf "OK“. Jetzt können Sie die Winlogon.EXE mit jedem Hex-Editor bearbeiten. Nach einem Neustart werden die ursprünglichen Registry-Einträge zurückgesetzt, und das System verwendet die geänderte Winlogon.EXE (oder jede andere geänderte Systemdatei).

Vorsicht: Unser Script automatisiert einige einfache, aber manuell durchaus lästige Arbeitsschritte zu dem Zweck, ein Leck in Windows 2000/XP zu demonstrieren. Wir warnen insbesondere unerfahrene Anwender davor, es als Einladung zum wilden Patchen zu verstehen.

0 Kommentare zu diesem Artikel
688707