WinFuture-Forum.de: Schreibschutz/altesZertifikat und so weiter - WinFuture-Forum.de

Zum Inhalt wechseln

Alle Informationen zum Thema Windows 7 in unserem Special. Windows 7 Download, FAQ und neue Funktionen im Überblick.
  • 3 Seiten +
  • 1
  • 2
  • 3

Schreibschutz/altesZertifikat und so weiter Schreibschutz/altesZertifikat und so weiter

#16 Mitglied ist offline   ichsehgrün 

  • Gruppe: aktive Mitglieder
  • Beiträge: 111
  • Beigetreten: 28. Januar 19
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Braunschweig

geschrieben 01. Februar 2019 - 18:55

Das dachte ich mir auch @ Backupplatte . Also eigentlich passe ich sehr gut auf was und von wem
ich etwas runterlade . Hab Malwarebytes und Stinger aktiv . Ich such jetzt einmal nach einem
Programm das einen Kryptovirus erkennt .
Hmm aber so ein bischen glaube ich doch ,das es die ( nichtgewollte ) Netzwerkplatte ist .
"Danke AVM :angry: "
0

Anzeige



#17 Mitglied ist offline   ichsehgrün 

  • Gruppe: aktive Mitglieder
  • Beiträge: 111
  • Beigetreten: 28. Januar 19
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Braunschweig

geschrieben 01. Februar 2019 - 19:40

Ist das normal ??

C:\Windows\system32>NET CONFIG SERVER
Servername \\xx_NAME
Serverbeschreibung
Softwareversion Windows 7 Ultimate
Server ist aktiv auf
NetbiosSmb (xx_NAME)
NetBT_Tcpip_{FAXXXX771D-A9AE-402R-9B3§§-1612DB} (xx_NAME)
Unsichtbarer Server Ja
Max. angemeldete Benutzer 20
Max. offene Dateien pro Sitzung 16384
Sitzungsruhezeit (Min) 15

------------------------------------------------------
0

#18 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.289
  • Beigetreten: 08. April 06
  • Reputation: 885
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 01. Februar 2019 - 20:57

um EFS zu verwenden ist ein Datei-bzw. Ordneratribut erforderlich.

Das findest du unter

~rechtsklick~ > Eigenschaften > Allgemein > Erweitert


ist das gesetzt, so verschlüsselt das System die Datei bzw. den Ordnerinhalt

Was schnell mal passieren kann ist, dass man eigentlich nur "komprimieren" wollte, sich verklickt und damit die Verschlüsselung aktiviert.
0

#19 Mitglied ist offline   ichsehgrün 

  • Gruppe: aktive Mitglieder
  • Beiträge: 111
  • Beigetreten: 28. Januar 19
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Braunschweig

geschrieben 02. Februar 2019 - 17:00

Die Sache ist aber, das Dateien schreibgeschützt/verschlüsselt sind die unwichtig sind . Die ich selber
nie schreibgeschützt hätte . Langsam wird es frustig :(
0

#20 Mitglied ist offline   ichsehgrün 

  • Gruppe: aktive Mitglieder
  • Beiträge: 111
  • Beigetreten: 28. Januar 19
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Braunschweig

geschrieben 05. Februar 2019 - 17:02

!!!!!game_server_linux.zip
FileZilla.xml
game.log
GS-ICO.ico
start ( server startdatei)
wcx_checksum_0.2b1.zip <<< das sind Beispiele von Dateien die ich NIE schreibschützen würde oder Ähnliches.

In jedem Forum gibts einen Mr. Oberschlau ^^ , gibts hier keinen ??

Ich sehe auch ein zusätzliches Problem in dem alten Zertifikat .
Ich brauche einen Zaubercommand ^^
0

#21 Mitglied ist offline   DK2000 

  • Gruppe: Administration
  • Beiträge: 19.794
  • Beigetreten: 19. August 04
  • Reputation: 1.434
  • Geschlecht:Männlich
  • Wohnort:Oben auf dem Berg
  • Interessen:Essen, PC, Filme, TV Serien...

geschrieben 05. Februar 2019 - 17:12

Da gibt es kein 'Zaubercommand'.

Die Dateien sind nicht 'Schreibgeschützt', sondern 'Verschlüsselt' (Dateien werden in grün dargestellt). Das ist ein riesen Unterschied. Ohne das Zertifikat und den Keys, mit welchem die Verschlüsselung erstellt wurde, gibt es keine Möglichkeit mehr, an den Inhalt der Dateien ranzukommen, da Du nicht legitimiert bist, darauf zuzugreifen. Das ist Sinn und Zweck einer Verschlüsselung. Nur derjenige mit dem Schlüssel (Zertifikat) darf die Dateien öffnen.
Ich bin kein Toilettenpapier-Hamster.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
0

#22 Mitglied ist offline   ichsehgrün 

  • Gruppe: aktive Mitglieder
  • Beiträge: 111
  • Beigetreten: 28. Januar 19
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Braunschweig

geschrieben 06. Februar 2019 - 17:58

*Protest* ^^ . Sie sind nicht mit Bitlocker verschlüsselt . Ausübung war " rechtsklick auf die datei - und ich klickte auf schreibschutz * das ist ewig her und windows verschlüsselt von sich aus weiter.
mag sein das ich bei 4-10 datein selber auf verschlüsselung geklickt habe,aber doch nicht auf alle.
Die Dateien sind auf jeden fall schreibgeschützt, das merke ich besonders , wenn ich versuche
an die Datei heranzukommen . Die Verschlüsselung hat sich später verauotmatisiert . Grün sind sie, weil es
NTFS-Verschlüsselung ist . Es geht viel über PS ,aber mir ist son bischen die Luft ausgegangen :((
Hab ja über 100 Stunden schon dran gesessen :/ dazugelernt,aber leider noch nichts erreicht .
takeown u.s.w. geht in Richtung "Zaubercommand^^ " . Alternativ ein Hack . LOL mich selber hacken wäre doch mal was .

Der is echt gut >>> https://www.windowsp...ul-ntfssecurity

Dieser Beitrag wurde von ichsehgrün bearbeitet: 06. Februar 2019 - 18:00

0

#23 _d4rkn3ss4ev3r_

  • Gruppe: Gäste

geschrieben 06. Februar 2019 - 23:01

Warum setzt du nicht einfach den PC neu auf?
Und bevor soviele Dateien verschlüsselt wurden, hattest du die unverschlüsselten auch via Live CD sichern können.

Auch wenn ich nicht glaube das Windows von alleine Dateien verschlüsselt und es eher nach Ransomware klingt.

Ebenso: Backups, Backups, Backups
0

#24 Mitglied ist offline   DK2000 

  • Gruppe: Administration
  • Beiträge: 19.794
  • Beigetreten: 19. August 04
  • Reputation: 1.434
  • Geschlecht:Männlich
  • Wohnort:Oben auf dem Berg
  • Interessen:Essen, PC, Filme, TV Serien...

geschrieben 07. Februar 2019 - 14:40

Beitrag anzeigenZitat (ichsehgrün: 06. Februar 2019 - 17:58)

Sie sind nicht mit Bitlocker verschlüsselt.

Das ist mir klar. EFS und Bitlocker sind zwei verschiedene Sachen.

Beitrag anzeigenZitat (ichsehgrün: 06. Februar 2019 - 17:58)

Ausübung war " rechtsklick auf die datei - und ich klickte auf schreibschutz * das ist ewig her und windows verschlüsselt von sich aus weiter.

Das würde aber nur einen sehr rudimentären Schreibschutz aktivieren, auf den kein Verlass ist. Verschlüsselt wird hier gar nichts und von sich aus würde Windows auch hier nicht weiter verschlüsseln, solange man es nicht explizit wieder aktiviert. Das würde allerdings ein neues Zertifikat generieren, welches nur für die neu verschlüsselten Dateien gilt. Für die bereits verschlüsselten Dateien ist es wirkungslos.

Beitrag anzeigenZitat (ichsehgrün: 06. Februar 2019 - 17:58)

Es geht viel über PS ,aber mir ist son bisschen die Luft ausgegangen :((
Hab ja über 100 Stunden schon dran gesessen :/ dazugelernt,aber leider noch nichts erreicht.

Da wirst Du auch nichts erreichen. Die einzigen Befehle, die für Dich in Frage kommen würden, wäre da cipher.exe in der Eingabeaufforderung. In der Powershell ist mir da nichts bekannt, außer halt der Umweg über (Get-Item -Path '<Pfad>\Datei').Encrypt() bzw. (Get-Item -Path '<Pfad>\Datei').Decrypt(). Setzt aber alles voraus, dass das passende Zertifikat existiert und für den Benutzer eingebunden ist und dieser somit berechtigt ist, auf die Dateien zuzugreifen.

Beitrag anzeigenZitat (ichsehgrün: 06. Februar 2019 - 17:58)

takeown u.s.w. geht in Richtung "Zaubercommand^^ ".

takeown ist aber nur dazu da, den Besitz einer Datei zu übernehmen. Das hat rein gar nichts mit einer eventuellen Verschlüsselung zu tun. Die bleibt davon unberührt.

Verstehe da aber immer noch nicht, warum die Verschlüsselung bei Dir anscheinend automatisch weiter macht. Erinnert mich mehr an Malware, die Dateien aus Spaß verschlüsselt um Geld zu erpressen. Die verwenden aber i.d.R. nicht EFS.

Und was hat AVM damit zu tun?
Ich bin kein Toilettenpapier-Hamster.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
0

#25 Mitglied ist offline   NCC-1701 B 

  • Gruppe: aktive Mitglieder
  • Beiträge: 458
  • Beigetreten: 30. Juli 15
  • Reputation: 49
  • Geschlecht:Männlich

geschrieben 07. Februar 2019 - 15:56

EFS ist übrigens geknackt da kann man Tools suchen um an die Dateien zu kommen
Eingefügtes Bild
0

#26 Mitglied ist offline   Stefan_der_held 

  • Gruppe: Offizieller Support
  • Beiträge: 14.289
  • Beigetreten: 08. April 06
  • Reputation: 885
  • Geschlecht:Männlich
  • Wohnort:Dortmund NRW
  • Interessen:Alles wo irgendwie Strom durchfließt fasziniert mich einfach weswegen ich halt Elektroinstallateur geworden bin :)

geschrieben 07. Februar 2019 - 16:19

Nein. EFS ist nicht geknackt. Es ist schlicht das System im laufenden Betrieb (und! existierendem korrekten EFS Zertifikat) umgangen worden.

Die Wahrscheinlichkeit mit anderen Möglichkeiten daran zu kommen ist - gelinde gesagt - sehr unwahrscheinlich.

Es reicht im Grunde schon aus wenn "offline" wer das Passwort eines Users zurücksetzt um das EFS Zertifikat zu verlieren - nur mal angemerkt.
0

#27 Mitglied ist offline   ichsehgrün 

  • Gruppe: aktive Mitglieder
  • Beiträge: 111
  • Beigetreten: 28. Januar 19
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Braunschweig

geschrieben 08. Februar 2019 - 17:56

Puhh viel heute ^^ . Backups mache ich , aber auch die sind auch grün auf der externen Usb-platte-
hatte da auch letztens "Besitzer& Berechtigungen Jeder " gesetzt , nutzte aber nichts. Auch habe ich einen alten langsamen "Notrechner" . Als ich die Externe dort anschloss, selbe Mist :/.
Ich hatte ein Serversystem , ausgelöst durch Fritz-NAS-VPN-und my Fritzi . Was ich damals damit
anrichte, wusste ich nicht . DAS Lehrgeld ist diesmal zu hoch .

Zitat

Das würde aber nur einen sehr rudimentären Schreibschutz aktivieren, auf den kein Verlass ist. Verschlüsselt wird hier gar nichts und von sich aus würde Windows auch hier nicht weiter verschlüsseln, solange man es nicht explizit wieder aktiviert. Das würde allerdings ein neues Zertifikat generieren, welches nur für die neu verschlüsselten Dateien gilt. Für die bereits verschlüsselten Dateien ist es wirkungslos.


Ich werde den Link noch finden ( stiess damals per Zufall drauf )das Windows allein weiterverschlüsseln kann .
LOL kann aber auch sein das ich schon bald einen weg hab vom vielen Lesen ^^ . Ich habe keine automatische Weiterverschlüsselung veranlasst .Was mich wundert , das die "grünen Männchen" sogar in den Partitionen sind die so richtig mit Bitlocker verschlüsselt worden sind . Das sind irgendwie 4 paar Schuhe : NTFS-EFS-Zerti-Rest von Server.
Genau so ist es, ich habe mittlerweile ein neus Zerti ,aber ich darf es in der Datei mangels Rechte nicht austauschen . Ich brauch GodMode xD .

Zitat

Da wirst Du auch nichts erreichen. Die einzigen Befehle, die für Dich in Frage kommen würden, wäre da cipher.exe in der Eingabeaufforderung. In der Powershell ist mir da nichts bekannt, außer halt der Umweg über (Get-Item -Path '<Pfad>\Datei').Encrypt() bzw. (Get-Item -Path '<Pfad>\Datei').Decrypt(). Setzt aber alles voraus, dass das passende Zertifikat existiert und für den Benutzer eingebunden ist und dieser somit berechtigt ist, auf die Dateien zuzugreifen.

cipher.exe << da kommen ja zig commdands - cool . Mit PS kann man aber auch viel machen,hang ja Stunden dran .
Nur ist vorerst Break ,aber son bischen kribbelst nu doch in den Fingern bzgl cipher .

takeown ist aber nur dazu da, den Besitz einer Datei zu übernehmen. Das hat rein gar nichts mit einer eventuellen Verschlüsselung zu tun. Die bleibt davon unberührt.

Verstehe da aber immer noch nicht, warum die Verschlüsselung bei Dir anscheinend automatisch weiter macht. Erinnert mich mehr an Malware, die Dateien aus Spaß verschlüsselt um Geld zu erpressen. Die verwenden aber i.d.R. nicht EFS.

Und was hat AVM damit zu tun?
takeown sah ich nicht als falsch an es damit zu versuchen . Ich bin offen für derart "C´Versuche" und
und teste halt immer . Ausserdem hat es keinem geschadet und hatte Lerneffekt ^^ .

Zitat

Die Dateien sind nicht 'Schreibgeschützt', sondern 'Verschlüsselt' (Dateien werden in grün dargestellt). Das ist ein riesen Unterschied. Ohne das Zertifikat und den Keys, mit welchem die Verschlüsselung erstellt wurde, gibt es keine Möglichkeit mehr, an den Inhalt der Dateien ranzukommen, da Du nicht legitimiert bist, darauf zuzugreifen. Das ist Sinn und Zweck einer Verschlüsselung. Nur derjenige mit dem Schlüssel (Zertifikat) darf die Dateien öffnen.


Sie sind BEIDES :ph34r: , also schreibgeschützt und verschlüsselt . Ich lad nachher
noch mal einen Shot hoch . Zu den beiden negativen Eigenschaften kommt noch das Zerti von Admin_old . Ich habe da nie ein Zerti reingesetzt . Windows kann schon wundersam sein . ( jajaja und der User auch xD :P ^^ )


http://s16.directupl...08/jumy3s8b.jpg << da gibts was,aber ich weiss weder wie man da ran kommt, noch weiss ich ob es ein Proggi ist .

Dieser Beitrag wurde von ichsehgrün bearbeitet: 08. Februar 2019 - 18:47

0

#28 Mitglied ist offline   ichsehgrün 

  • Gruppe: aktive Mitglieder
  • Beiträge: 111
  • Beigetreten: 28. Januar 19
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Braunschweig

geschrieben 09. Februar 2019 - 16:29

Hab noch einmal ein paar Shots hochgeladen - Ich bekomme teilweise auch keine Rechte etwas zu verändern .
In all den Dateien wo das alte Zertifikat drin ist . Ja und sorry, schreibgeschützt sind die nicht mehr , "nur noch " verschlüsselt und das sie halt archiviert werden kann .
Ja suuuuuuper *würg. , die Dateien auf die ich nicht zugreifen kann werden mehr . Allerdings sind die dann weder schreibgeschützt noch verschlüsselt, ich muss " nur " jedes Mal die Rechte neu übernehmen . Das bei Dateien die vorher gar nicht betroffen waren . Ich ruf gleich Bill Gates an ! , der kann was erleben hehe .
0

#29 Mitglied ist offline   ichsehgrün 

  • Gruppe: aktive Mitglieder
  • Beiträge: 111
  • Beigetreten: 28. Januar 19
  • Reputation: 0
  • Geschlecht:unbekannt
  • Wohnort:Braunschweig

geschrieben 11. Februar 2019 - 17:31

Mit Powershell könnte es funktionieren . Es gibt auch "1000" Tipps dafür , allerdings keinen expliziten
Command aus dem ich schlau werde . Habe einmal ein Beispiel aus dem Netz geklaut ^^ .

Zitat

Process.Start("C:\Windows\System32\cmd.exe", "/k takeown /F """ & pfad & ci.Name & """ /R /D J")
Process.Start("C:\Windows\System32\cmd.exe", "/k icacls " & pfad & ci.Name & " /grant Administrator: (CI)(OI)(F)")


Sieht "schick" aus ,aber ICH kann mit den Dingern nichts anfangen :((
Ich lese schon viel ,aber ich würde mich echt mal freuen wenn es bessere Hilfen oder genaue
Commands geben würde . So richtig schön für Dummies ^^ .

Zitat

F """ & pfad & ci.Name & """ /R /D J")

Name- von meiner Mutter oder wie ? xD - dann die drauffolgenden Rechte , R steht vll für read und d
für detsch . Sorry, bin grad sauer , ich les und such und mach und tu und ich komme nicht weiter :(
0

#30 _d4rkn3ss4ev3r_

  • Gruppe: Gäste

geschrieben 11. Februar 2019 - 22:00

Wichtiger wäre wenn du Mal die Posts in diesem Thread lesen würdest.

Denn dann wüsstest du das dein rausgesuchter Befehl unnötig ist und du schon lange mit dem ganzen Unsinn hier fertig sein könntest.
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0