Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Windows (https://www.trojaner-board.de/alles-rund-um-windows/)
-   -   Eigenes Konto als Administrator entfernt (https://www.trojaner-board.de/188172-eigenes-konto-administrator-entfernt.html)

1nca 16.01.2018 18:43

Eigenes Konto als Administrator entfernt
 
Hallo,

mir ist da was ganz dummes passiert :lach:

Irgendwie habe ich es geschafft, dass ich mir selber für das einzige Konto auf meinem Rechner den Administrator entfernt habe (glaube ich zumindest)

Ich wollte lediglich beim Starten von meinem Windows 10, dass mein Konto sich automatisch anmeldet ohne das ich ein Passwort oder PIN angeben muss.
Aber jetzt scheint alles kaputt zu sein :crazy:

Ich würde gerne eine Systemwiederherstellung durchführen, kurz bevor ich da herum experimentiert habe, aber bekomme andauernd diese Meldung jetzt:

https://i.imgur.com/KI3dFsN.png

Wie man sieht gibt es keine Möglichkeit auf "Ja" zu drücken, sondern nur Nein, weswegen ich kaum noch groß etwas Ändern oder Ausführen kann.

Ich hoffe mir kann jemand sagen, wie ich das wieder gerade biege :headbang:

felix1 16.01.2018 21:47

Versuche mal, ob Du mit diesem Artikel weiter kommst.

1nca 17.01.2018 20:19

Hallo Felix:)

ich habe natürlich ein wenig umher gegoogelt um das Problem selbstständig zu lösen bevor ich dieses Thread eröffne habe und bin auf den von dir genannten Artikel gestoßen.

Leider kann ich an diesem Konto nichts ändern, da ich keine Berechtigung besitze.

Ich reiche morgen ein Bild nach welche Meldung erscheint, bin momentan übers Handy online.

https://i.imgur.com/ZgoWGV8.png

Falls ich etwas an dem Admin Konto ändern möchte, erscheint folgendes Bild:

https://i.imgur.com/FomOpLe.png

Kennt niemand eine Lösung dazu? : /

Bootsektor 17.01.2018 20:56

Tja, sieht schlecht aus, wenn du wirklich dem Standardadmin gekillt hast, dann bleibt dir unter Windows 10 leider nach meinen Informationen nur eine Neuinstallation.

felix1 17.01.2018 22:15

Zitat:

Zitat von Bootsektor (Beitrag 1681916)
Tja, sieht schlecht aus, wenn du wirklich dem Standardadmin gekillt hast, dann bleibt dir unter Windows 10 leider nach meinen Informationen nur eine Neuinstallation.

Sehe ich auch so. War nur ein letzter Versuch.
Ein alter Spruch besagt: Man sollte nie den Ast absägen, auf dem man sitzt:eek:
Mich wundert hier nur, dass MS es zulässt, sich selbst zu löschen, wenn man angemeldet ist.

cosinus 18.01.2018 01:19

Letzte Option vor der Neuinstallation --> https://pogostick.net/~pnh/ntpasswd/
Es gibt auch noch nen Hack mit der sethc.exe siehe http://wiki.butzhammer.de/Passwort-H...rver_2008_(R2) - statt BartPE nimmt man für aktuelle System eher sowas wie Ubuntu MATE im Ausprobiermodus.

Und ja, man kann sich aussperren. Weil normalerweise der "Administrator" immer inaktiv ist. Nimmt man dann seinem einzigen verblieben aktiven Konto mit Adminrechten dieselbigen wars das dann.

felix1 18.01.2018 21:30

Zitat:

Zitat von cosinus (Beitrag 1681936)
Und ja, man kann sich aussperren. Weil normalerweise der "Administrator" immer inaktiv ist.

Ich würde ansatzweise niemals auf solchen Schwachsinn kommen:stirn:Ob der TO Deine Hinweise umsetzen kann, wage ich zu bezweifeln:rolleyes:

cosinus 18.01.2018 21:52

Man kommt aber nur noch über ein Livesystem an das System heran, anders lässt sich sich der Admin nicht mehr reaktivieren.

Geil ist die Methode mit der als sethc.exe getarnten Kommandozeile cmd.exe. Windows prüft nämlich nicht im Loginscreen, ob sethc.exe wirklich das ist, was es sein soll, nämlich für Barrierefreiheit. Dass eine cmd.exe in sethc.exe umbenannt eine Konsole mit User SYSTEM (!!!) öffnet, war glaub ich nicht im Sinne der Erfinder.(SYSTEM ist das was unter Linux root ist)

felix1 18.01.2018 22:26

Ich werde das mal ausprobieren. Wenn es klappt, finde ich das wirklich geil:daumenhoc

cosinus 18.01.2018 22:30

Das klappt, glaub mir ich habs selber mal getestet irgendwann letztes Jahr :D
Im Prinzip bestätigt das mal wieder nur die alten Postulate:

1. wenn jmd physischen Zugriff auf Hardware hat wirds gefährlich
2. ist das System nicht vollverschlüsselt (Bitlocker, Veracypt), wird es für nen Angreifer, der physischen Zugang hat, ziemlich einfach

stefanbecker 19.01.2018 01:02

Gegen die Methode hilft nur Rittal.

cosinus 19.01.2018 09:20

Zitat:

Zitat von stefanbecker (Beitrag 1682037)
Gegen die Methode hilft nur Rittal.

Ähm...man darf auch nicht die Möglichkeit haben, zwischen Tastatur und Rechner einen Hardwarekeylogger zu stecken sonst wäre auch irgendwann alles ausgehebelt :heilig:

stefanbecker 19.01.2018 18:55

Ich meine schon die abschließbare Vollversion mit Tastaturschublade als Serverschrank. Wer hat schon Rittal, einen Server und schließt nicht ab?

felix1 19.01.2018 20:45

Zitat:

Zitat von stefanbecker (Beitrag 1682067)
Ich meine schon die abschließbare Vollversion mit Tastaturschublade als Serverschrank. Wer hat schon Rittal, einen Server und schließt nicht ab?

Klingt so, als ob Du hier Sponsoren suchst für einen Rittalschrank im Arbeitszimmer mit angeschlossenem Klimagerät im Schlafzimmer:blabla:

stefanbecker 19.01.2018 20:48

Wenn du so fragst. Gerne, her mit der Kohle :)

Bootsektor 19.01.2018 22:07

BTT, pls.

felix1 21.01.2018 21:07

Zitat:

Zitat von cosinus (Beitrag 1682013)
Das klappt, glaub mir ich habs selber mal getestet irgendwann letztes Jahr :D
Im Prinzip bestätigt das mal wieder nur die alten Postulate:

1. wenn jmd physischen Zugriff auf Hardware hat wirds gefährlich
2. ist das System nicht vollverschlüsselt (Bitlocker, Veracypt), wird es für nen Angreifer, der physischen Zugang hat, ziemlich einfach

Dazu doch mal eine Bemerkung. Wichtige Daten speichert man auf verschlüsselte externe Datentrüger, und das nicht nur auf einem. Unbefugten Inhabern geht es doch eher nur um die Hardware. Die schieben dann einen Installationsdatenträger an oder ein und have a nice day:rolleyes:
Und ehe hier wieder Diskussionen aufkommen: Man beachte den Unterschied zwischen Eigentümer und Inhaber.

1nca 26.01.2018 00:00

Also,

ich habe mein Problem gelöst : )

Habe mich im abgesicherten Modus auf das Administrator Konto, welches standardmäßig deaktiviert ist angemeldet und konnte meinem alten Benutzer wieder die normale Administrator Gruppe zuteilen.

Zitat:

Zitat von felix1 (Beitrag 1682000)
Ich würde ansatzweise niemals auf solchen Schwachsinn kommen:stirn:Ob der TO Deine Hinweise umsetzen kann, wage ich zu bezweifeln:rolleyes:

Sehr lustig.

cosinus 26.01.2018 15:59

Der deaktivierte Administrator ist ja normal, aber war der bei dir nicht deaktiviert? Oder ist der standardmäßig nur im normalen Modus deaktiviert und im abgesicherten Modus aktiv? :confused:

1nca 26.01.2018 22:17

Zitat:

Zitat von cosinus (Beitrag 1682434)
Der deaktivierte Administrator ist ja normal, aber war der bei dir nicht deaktiviert? Oder ist der standardmäßig nur im normalen Modus deaktiviert und im abgesicherten Modus aktiv? :confused:

Ja, der war bei mir deaktiviert und ist jetzt weiterhin deaktiviert.
Scheint so als ob dieser automatisch aktiviert wird, sobald man den abgesicherten Modus startet.

felix1 27.01.2018 19:55

Zitat:

Zitat von 1nca (Beitrag 1682455)
Ja, der war bei mir deaktiviert und ist jetzt weiterhin deaktiviert.
Scheint so als ob dieser automatisch aktiviert wird, sobald man den abgesicherten Modus startet.

Das ist mir auch neu. Ich werde es mal ausprobieren und berichten. Wenn dem so ist, dass der abgesicherte Modus funktioniert, hätte das Problem ganz schnell gelöst werden können. Aber generell würde ich das Funktionieren als problematisch betrachten. Es würde sämtliche Sicherheitsmaßnahmen von MS aushebeln.
@1nca: Du hast noch mal Glück gehabt:)
Lasse es Dir eine Lehre sein. Man spielt nicht mit seinem Produktivrechner. Die Admin-Rechte verschwinden nicht von allein.


Alle Zeitangaben in WEZ +1. Es ist jetzt 11:14 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58