Sie sind auf Seite 1von 7

12.5.

2014 Die Tricks der Profis: 7 geheime Windows-Hacks - Unter der Haube - Windows - PC-WELT
http://www.pcwelt.de/ratgeber/Die_Tricks_der_Profis__7_geheime_Windows-Hacks-Unter_der_Haube-8364725.html?r=863622816782616&lid=328676&pm 1/7
09.05.2014, 13:17
Hermann Apfelbck
Unter der Haube
Die Tricks der Profis: 7 geheime Windows-
Hacks
Windows und Software ziehen allerlei Grenzen, etwa Installationsverbote, Zeitlimits, funktionale
Beschrnkungen. Mit Hilfe cleverer Tools schpfen Sie dennoch alle Mglichkeiten aus.
iStockphoto/Henrik5000
Trial-Tools mehrfach nutzen, Windows 8 auch ohne Lizenz installieren und die 30-Tage-Frist verlngern - wir
zeigen Ihnen, wie Sie sich die Tricks der Hacker selbst zu Nutze machen.
Lesen Sie hier einige verbreitete Techniken und Tricks, wie sich Software und Betriebssystem analysieren
oder manipulieren lassen. Hacker und Cracker verwenden oft vergleichbare Methoden, um Software-
Verbote auszuhebeln. Ein typisches Motiv ist es zum Beispiel, den Nutzungszeitraum von Test-Software zu
verlngern oder solche Zeitlimits ganz auszuhebeln. Aus rechtlichen Grnden schildern wir solche Methoden
ohne konkrete Software-Beispiele. Sie finden hier aber auch unbedenkliche Tricks, die gegen kein Lizenz-
oder Urheberrecht verstoen.
Windows 8 im Microsoft Store herunterladen
1. Testzeitraum von Windows 7 und 8 verlngern
Windows 7 lsst sich bei der Installation ohne Eingabe des Produktschlssels 30 Tage als Testversion nutzen.
Dieser Testzeitraum darf mit offiziellem Segen von Microsoft verlngert werden insgesamt drei Mal um je
30 Tage, also auf 120 Tage.
Und so funktionierts: Suchen Sie im Startmen nach cmd, und starten Sie dann die Eingabeaufforderung
nach Rechtsklick mit der Option Als Administrator ausfhOpren. Mit der Eingabe
Jetzt kostenlos den PC-Welt Themen Newsletter erhalten!
Themenauswahl
12.5.2014 Die Tricks der Profis: 7 geheime Windows-Hacks - Unter der Haube - Windows - PC-WELT
http://www.pcwelt.de/ratgeber/Die_Tricks_der_Profis__7_geheime_Windows-Hacks-Unter_der_Haube-8364725.html?r=863622816782616&lid=328676&pm 2/7
Best-of PC-WELT
Apps
Business-IT
Community
Digital-Lifestyle
Downloads
Hardware
Mobile Computing
Specials und Gewinnspiele
Security
Software & OS
Telekommunikation & Internet
Speedmeter
Tipps & Tricks
E-Mail E-Mail eingeben Jetzt abonnieren
slmgr -rearm
wird der Countdown zurckgesetzt, und Windows luft weitere 30 Tage ohne Aktivierung. Wenn Sie den
Befehl immer erst dann starten, wenn Windows bereits abgelaufen ist (schwarzer Desktop, stndige Hinweise
auf notwendige Aktivierung), erreichen Sie problemlos 120 Tage Testzeit.
Der Trick-Guide - das neue Sonderheft mit Tricks zu Windows, WLAN, Sicherheit und Hardware.
Auerdem: Windows Service-Tools 2014 mit ber 250 Programmen.
Hinweis 1: Dieser Tipp funktioniert auch unter Windows 8, sofern Version 8 als Testversion installiert wurde
(siehe Punkt 2).
Hinweis 2: Slmgr.vbs ist ein unverschlsseltes VB-Script: Damit legt Microsoft offen, welche Registry-Werte
fr dieses Verhalten magebend sind.
6 Registry-Hacks fr eine schnelleres Windows
2. Windows 8 als Testversion installieren
Neues ISO mit zustzlicher ei.cfg: Achten Sie darauf, dass die Daten und Ordner wie boot und efi im
12.5.2014 Die Tricks der Profis: 7 geheime Windows-Hacks - Unter der Haube - Windows - PC-WELT
http://www.pcwelt.de/ratgeber/Die_Tricks_der_Profis__7_geheime_Windows-Hacks-Unter_der_Haube-8364725.html?r=863622816782616&lid=328676&pm 3/7
Wurzelverzeichnis landen und nicht etwa der bergeordnete Sammelordner (Punkt 2).
Bei Windows 8 ist eine Installation als 30-Tage- Testversion nicht mehr vorgesehen. Das Setup verlangt
sofort nach einem Produktschlssel. Wer fter mal eine Windows-8-Testumgebung bentigt, kann sich aber
ein angepasstes ISO-Image oder eine DVD bauen, die Windows 8 als 30-Tage-Version installiert. Dazu
bedarf es lediglich einer winzigen Textdatei mit dem Dateinamen ei.cfg, die im Verzeichnis \sources mit
folgenden sechs Zeilen Inhalt existieren muss:
[EditionID]
Professional
[Channel]
Retail
[VL]
0
Einzige Hrde ist die Tatsache, dass Sie weder auf einer DVD noch in einem ISO-Image eine Datei anlegen
knnen. Daher mssen Sie zunchst den kompletten Inhalt des Installationsmediums in einen Ordner auf
Festplatte kopieren. Hier fgen Sie dann die ei.cfg unter \sources ein.
Nun mssen die Installationsdateien wieder zurck in ein ISO-Image. Dafr eignet sich Imgburn mit der
Option Imagedatei aus Dateien/Ordnern erstellen. Dabei ist nur zu beachten, dass Sie die acht Ordner und
Dateien (boot, bootmgr) in das Wurzelverzeichnis schreiben, nicht etwa das bergeordnete Verzeichnis.
Der Disc Layout Editor unter Ansicht von Imgburn bietet dabei eine unmissverstndliche bersicht. Das
Image knnen Sie dann auch auf DVD brennen, und zwar erneut mit Imgburn, dieses Mal mit der Option
Imagedatei auf Disc schreiben.
3. Windows 8 To Go auf USB-Stick
Windows To Go: Das etwas unbersichtliche Hilfs-Tool RMPrepUSB bentigt drei wesentliche Vorgaben
WinPE bootable , Dateisystem NTFS und Boot als HDD (Punkt 3).
Windows 8 To Go ist ein mobiles und komplettes Windows nicht nur ein Notfallsystem Win PE
(Preinstallation Environment). Die Option, Windows 8 auf USB-Medien zu installieren, ist allerdings nur fr
die Enterprise- Edition von Windows 8 vorgesehen. Der Zusammenbau eines USB-Windows ohne
Enterprise-Edition ist an sich komplex, aber das PC-WELT-Tool pcwMultiPE vereinfacht ihn mit der Option
Windows 8 To Go erstellen erheblich.
Voraussetzungen: Generell ist das mobile Windows 8 nur auf USB 3.0 zu empfehlen. Sie brauchen eine
Windows-8-DVD oder das ISO-Image der Windows-8-Enterprise-Demo. Beide Mglichkeiten sind im
Dialog von pcwMultiPE vorgesehen als DVD kopieren und als Download, um die Enterprise- Demo
herunterzuladen. Fr Windows 8 To Go brauchen Sie ferner das Windows ADK, das Sie ber die
Schaltflche ADK installieren laden. bernehmen Sie fr die Installation einfach die Standardeinstellungen.
12.5.2014 Die Tricks der Profis: 7 geheime Windows-Hacks - Unter der Haube - Windows - PC-WELT
http://www.pcwelt.de/ratgeber/Die_Tricks_der_Profis__7_geheime_Windows-Hacks-Unter_der_Haube-8364725.html?r=863622816782616&lid=328676&pm 4/7
Sind diese Bedingungen erfllt, zeigt der Tool-Dialog eine gefundene Boot-WIM und eine Install.WIM, die
Schaltflche Win 8 To Go erstellen ist aktiviert. Klicken Sie dann auf USB-Stick vorbereiten. Im so
gestarteten Tool RMPrepUSB aktivieren Sie die Optionen gem der Abbildung auf der nchsten Seite.
Kontrollieren Sie die Laufwerkskennung, denn das Laufwerk wird komplett berschrieben. Klicken Sie zum
Abschluss in RMPrepUSB auf 6. Stick bereitstellen.
Kehren Sie zu PC-WELT Multi-PE zurck. Geben Sie unter Laufwerksbuchstabe USBStick den
Laufwerksbuchstaben ein. Kontrollieren Sie auch hier die Angabe genau, damit die Daten nicht auf einem
falschen Laufwerk landen. Danach klicken Sie auf Win 8 To Go erstellen. Es ffnet sich ein
Kommandozeilenfenster, in dem Sie den Fortschritt beobachten knnen. Abhngig von der Geschwindigkeit
des Laufwerks kann das relativ lange dauern.
Mit dem fertigen Stick booten Sie den PC. Der allererste Start dauert deutlich lnger, weil Windows
Hardware und Treiber konfigurieren muss (Gerte werden betriebsbereit gemacht). Danach erfolgt die
bliche Einrichtung, wobei Sie die Eingabe des Produktschlssels berspringen drfen, aber irgendwann
nachholen mssen (Punkt 1).
4. Testzeitraum von Software verlngern
Datumsschwindler: Runasdate gaukelt einer Software per API-Call falsche Zeitdaten vor, ohne die
Systemzeit zu ndern. Excel lsst sich tuschen, wie die Funktion JETZT in Excel zeigt (Punkt 4).
Testversionen von Software sind oft funktionsgleich mit der Vollversion, laufen aber nur bestimmte Zeit.
Danach wird das Produkt ganz oder teilweise deaktiviert. Je nachdem, wie raffiniert dieser Timer gestrickt ist,
lsst sich der Zeitraum eventuell leicht verlngern.
Variante 1: Die einfachsten Schutzmechanismen hinterlegen in der Registry oder auf der Festplatte lediglich
das Installationsdatum und vergleichen es dann bei jedem Aufruf mit der aktuellen Systemuhr. berschreitet
die Differenz die erlaubte Testzeit, deaktiviert sich das Programm oder fordert den Kauf eines
Produktschlssels.
In solchen Fllen gengt es, einfach das Datum vor dem Start zurckzustellen, und schon startet das
Programm auch nach Ablauf der Frist. Unmittelbar nach erfolgreichem Start knnen Sie dann wieder auf das
tatschliche Datum umstellen. Wenn eine Software sich so einfach tuschen lsst, ist das kleine Nirsoft-Tool
RunAsDate eine komfortable Hilfe und erspart manuelle Datumspielereien. Runasdate hat noch einen
weiteren entscheidenden Vorteil: Es teilt dem angegebenen Programm die gewnschte Zeit per API-Aufruf
mit, ohne die Systemzeit zu ndern. Mit anderen Worten: Nur das jeweilige Programm luft mit der falschen
Zeit, das Restsystem ist davon nicht betroffen.
12.5.2014 Die Tricks der Profis: 7 geheime Windows-Hacks - Unter der Haube - Windows - PC-WELT
http://www.pcwelt.de/ratgeber/Die_Tricks_der_Profis__7_geheime_Windows-Hacks-Unter_der_Haube-8364725.html?r=863622816782616&lid=328676&pm 5/7
Der Dialog von Runasdate ist einfach: In die erste Zeile tragen Sie manuell oder per Browse das Programm
mit kompletten Pfad ein, darunter die erforderlichen Zeitdaten. Die gettigten Einstellungen knnen Sie dann
mit Run sofort auslsen oder mit Create Desktop Shortcut dauerhaft als Verknpfung ablegen.
Der Entwickler von Runasdate, Nir Sofer, sieht das Programm nicht als Hacking-Tool, sondern eher als
Hilfsmittel fr Software- Tests. In der Tat gibt es auch legitime Motive, Runasdate zu nutzen, so etwa, um die
Zeitfunktionen von Bro-Software zu prfen.
Variante 2: Anstatt das Datum zu manipulieren, ist es auch den Versuch Wert, die hinterlegte
Datumsinformation des Programms ausfindig zu machen. Irgendwo im Dateisystem oder in der Registry muss
die Info gespeichert sein, wann die zeitbeschrnkte Software zum ersten Mal gestartet wurde. Wenn es Ihnen
gelingt, diesen Eintrag zu entfernen, beginnt der Testzeitraum theoretisch wieder von vorne. Dazu mssen Sie
aber die genaue Stelle finden. Das geeignete Werkzeug fr solche Aufgaben ist Process Monitor von
Sysinternals, der in Punkt 6 genauer beschrieben ist.
Pfiffige Tipps & Tricks fr Smartphones
5. Demoversion mehrmals installieren
Wenn sich eine Software durch Datumsspiele nicht beeindrucken lsst, knnen Sie es mit einer Deinstallation
und anschlieender Neuinstallation versuchen was keine allzu aufwendige Aktion wre. Allerdings schtzt
sich professionelle Software oft so, dass nach der Deinstallation auf dem System Informationen verbleiben,
die eine Neuinstallation verhindern. Hier gibt es mehrere legale Lsungsmglichkeiten:
Variante 1: Nach einer Standard-Deinstallation ber Systemsteuerung Programme und Features
bleiben meist Verzeichnisse der Software unter %Program Files% und %userprofile%\AppData zurck.
Lschen Sie dort Ordner mit dem Namen der Software manuell. Dasselbe gilt fr Registry- Schlssel unter
Hkey_Local_Machine\Software und Hkey_Current_User\Software, die den Namen der Software tragen und
nach der Deinstallation weiter existieren. Diese Manahme ist nicht bei allen Programmen erfolgreich, weil
manche Software einen unscheinbaren Eintrag an anderer Stelle, etwa unter Hkey_Classes_Root oder unter
einem Explorer-Schlssel versteckt. Nicht zuletzt verwenden viele Programme eigene Class- IDs, die man fr
eine saubere Entsorgung erst ermitteln muss.
Variante 2: Bei weitsichtiger Strategie lsst sich auch der Windows-Systemschutz missbrauchen. Dazu legen
Sie vor der Installation der Software einen manuellen Wiederherstellungspunkt an, zu dem Sie nach Ablauf
der Software zurckkehren. Danach sollte sich jede Software, die nicht interne Absprachen mit Microsoft
getroffen hat, erneut installieren lassen. Einen manuellen Wiederherstellungspunkt erstellen Sie nach Start der
Systemsteuerung und der Eingabe im Suchfeld Wiederherstellung. Dabei filtert Windows den einschlgigen
Link (Wiederherstellungspunkt erstellen).
Variante 3: Etwas aufwendiger, aber zuverlssig ist der Einsatz einer Virtualisierungs-Software. Fr diesen
speziellen Zweck ist Bufferzone Pro erste Wahl. Laufendes Bufferzone fragt bei der Installation eines
Programms automatisch, ob dieses Inside oder Outside von Bufferzone installiert werden solle. Bei
Programmen innerhalb von Bufferzone werden Festplatten- und Registry-Zugriff virtualisiert und umgelenkt
nach C:\Virtual. Jedes so installierte Programm lsst sich spter restlos entfernen.
Variante 4: Eine genaue Analyse, wo ein Programm auf Festplatte und in die Registry schreibt, liefert der
Process Monitor von Sysinternals ( Punkt 6).
12.5.2014 Die Tricks der Profis: 7 geheime Windows-Hacks - Unter der Haube - Windows - PC-WELT
http://www.pcwelt.de/ratgeber/Die_Tricks_der_Profis__7_geheime_Windows-Hacks-Unter_der_Haube-8364725.html?r=863622816782616&lid=328676&pm 6/7
6. Process Monitor: Der Zugriffsschnffler
Gut gefiltert ist halb gewonnen: Der Process Monitor kann aus Hunderttausend Ereignissen die Registry-,
Datei- und Netzwerkaktivitten eines einzelnen Prozesses filtern (Punkt 6).
Der Process Monitor ist erste Wahl fr alle Fragestellungen, welche Dateien und Registry-Schlssel ein
Programm liest und schreibt. Das Problem ist nur, dass dieses Tool Tonnen von Zugriffen protokolliert und
das Filtern der wesentlichen Info zum Detektiv- und Geduldsspiel wird. Wer Geduld mitbringt, hat aber gute
Chancen, den Eintrgen einer Software (Punkt 4 und 5) auf die Spur zu kommen.
Nach dem Aufruf des Tools beginnt sofort die berwachung des Systems. Beenden Sie dies mit den Tasten
Strg-E. Sie sehen nun eine chronologische Liste von Zugriffen. Unter Process Name steht der Name des
Programms, das die Aktion durchgefhrt hat, unter Operation die Aktion. Zum Beispiel bedeutet
RegOpenKey, dass das Programm einen Registry-Schlssel geffnet hat, whrend CreateFile den
Versuch belegt, eine Datei anzulegen.
Einen Prozess filtern: Um nun eine bestimmte Software zu analysieren, mssen Sie alles andere wegfiltern.
Die rigoroseste Methode ist folgender Filter: Sie klicken auf Filter Filter, whlen unter Display entries
matching ... im ersten Dropdown-Feld Process Name, rechts daneben den Operator is not. Im dritten
Feld suchen Sie den Namen des gewnschten Prozesses aus und whlen ganz rechts Exclude. Das heit:
Alles, was nicht vom betreffenden Prozess stammt, wird weggefiltert. Das Ganze mssen Sie nun noch mit
Add in die Aktionsliste eintragen; alles was dort eventuell sonst noch steht, sollten Sie mit dem Remove-
Schalter entfernen.
Mit Klick auf Apply startet die gefilterte Analyse, die vermutlich immer noch zu viel Output liefert. Ein
weiterer Filter lsst sich ber die fnf Schalter in der Symbolleiste (rechts) setzen, mit deren Hilfe Sie die Liste
etwa auf Registry-Zugriffe beschrnken knnen. Der Rest ist Detektivarbeit: Die Tastenkombination Strg-X
lscht die bisherige Event-Liste, mit Strg-E starten oder stoppen Sie die Analyse im richtigen Moment.
13 praktische Hotkeys fr Windows 8
7. Patchen von Binrdateien: So funktionierts
12.5.2014 Die Tricks der Profis: 7 geheime Windows-Hacks - Unter der Haube - Windows - PC-WELT
http://www.pcwelt.de/ratgeber/Die_Tricks_der_Profis__7_geheime_Windows-Hacks-Unter_der_Haube-8364725.html?r=863622816782616&lid=328676&pm 7/7
Sensible Binrdateien und Patches: Von einer Worddatei bleibt nicht viel Brauchbares brig, wenn ein
einziges Byte im Dateiheader gendert wird hier 2E statt D0 (Punkt 7).
Fr Hacker ist es nur ein Notbehelf, eine Software an der Peripherie zu manipulieren durch Datumstricks
oder Registry-Eingriffe. Der Knigsweg ist ein Eingriff in der Programmdatei, der ein Zeitlimit oder die
Nachfrage nach einem Produktschlssels komplett wegschaltet. Dazu sind genaue Kenntnis des Programms,
die exakte Adresse der unerwnschten Funktion, der Einsatz eines Disassemblers und Assembler-
Kenntnisse erforderlich. Fr hier soll es nur um die Frage gehen, was ein Patch ist und in welcher Form er
verbreitet wird.
Der Quellcode kommerzieller Software ist nicht verfgbar. Somit lassen sich die Programmdateien nicht am
Quellcode ndern und in der genderten Form neu kompilieren. Einzige Mglichkeit der Manipulation ist
direktes Schreiben in die binren Programmdateien eben der Patch. Der Eingriff umfasst oft nur wenige
Bytes. Trotzdem ist Patchen heikel: Die Datei darf kein Byte grer oder kleiner werden: Ein Byte an der
falschen Stelle und schon geht gar nichts mehr.
Schon am harmlosen Beispiel einer binren Worddatei knnen Sie sich davon leicht berzeugen: Wenn Sie
das erste Byte einer Worddatei (Hex D0) mit einem Hex-Editor beliebig ndern, ist die Datei kaputt.
So wie Sie eine viele Dateien manuell mit einem Hex-Editor oder mit speziellen Tools patchen knnen, haben
Sie theoretisch auch beim Patch von Software diese Wahl. Eine (zumutbare) Anleitung, den Patch manuell
auszufhren, sollten Sie vorziehen. Schlimmstenfalls geht dabei die Programmdatei kaputt, aber das ist mit
Rckversicherung einer Dateikopie kein ernstes Problem.
Natrlich lsst sich jeder Patch auch vollstndig automatisieren und in Form eines Patchprogramms im Web
verbreiten. Solche Patchprogramme auf ein nicht virtuelles Betriebssystem loszulassen, ist jedoch grob
fahrlssig: Sie wissen nicht, ob dieses Patchprogramm tatschlich das tut, was es verspricht, und weit
schlimmer noch: Mit hoher Wahrscheinlichkeit transportiert es Schad- Software, die Ihren Rechner
bernimmt.
1878666
Cont ent Management by I n t e r Re d

Videos zum Thema
Microsoft zeigt neue
Mail-App fr Windows
8.1
Die Neuerungen des
Explorers in Windows
8 - Teil 2
Die Neuerungen des
Explorers in Windows
8 - Teil 1
Update fr Windows
8.1 im Video
vorgestellt

Das könnte Ihnen auch gefallen