mba 133 Geschrieben 6. Juli 2016 Melden Teilen Geschrieben 6. Juli 2016 (bearbeitet) Was erwartest Du? Was erhoffst Du Dir? Ich denke niemand wird seine wertvolle Zeit Opfern irgendetwas anzusehen. Selbst wenn Du einen Quellcode offen legst, ist nicht sichergestellt ob die ausführbare Datei von Dir zu diesem gehört. Mir ist Dein drängen auch äußerst suspekt. Das klingt für mich wie: "Trojaner! heute gratis" bearbeitet 6. Juli 2016 von mba Zitieren Link zu diesem Kommentar
evgkop 0 Geschrieben 6. Juli 2016 Autor Melden Teilen Geschrieben 6. Juli 2016 Also ich möchte nichts anderes als einfach nur ein Tool anbieten, das ein wenig das Arbeiten eines Admins erleichtert ohne böses zu wollen. Werde hier aber so behandelt, als hätte ich was Schlimmes getan. Sorry Leute, ich will nur das mein Fleiß und meine Arbeit Anwendung findet mehr nicht. Zitieren Link zu diesem Kommentar
mba 133 Geschrieben 6. Juli 2016 Melden Teilen Geschrieben 6. Juli 2016 Mein letzter Kommentar dazu! Zeig es Deinen Eltern, vielleicht gibt's dann Sonntags ein Stückchen Kuchen mehr. Bye Bye Zitieren Link zu diesem Kommentar
evgkop 0 Geschrieben 6. Juli 2016 Autor Melden Teilen Geschrieben 6. Juli 2016 Naja echt unprofessionell aber gut!!!! Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 6. Juli 2016 Melden Teilen Geschrieben 6. Juli 2016 Wie managend dein Tool denn das Aushebeln, oder umgehen der UAC? Neben NTFS und Sharerechten besitzt Microsoft auch noch die weniger bekannten "Mandatory Integrity Control Levels" als Securitysystem. Seinen eigenen MIC-Level kann man sich z.B. mit "whoami /all" ansehen: -> Mandatory Label\Medium Mandatory Level (beim nicht erhöhten User) -> Mandatory Label\High Mandatory Level (beim UAC-angehobenen User) Ebenso haben alle Dateien und Prozesse ein MIC Level, welches man sich z.B. mit icacls.exe ansehen bzw. verändern kann "/setintegritylevel". Zeigt icacls nichts an, so steht das MIC-Level der Datei auf Medium. Nur wenn der user mindestens das gleiche Level hat, wie die Datei/ der Prozess (für Prozesse siehe Prozessexplorer), kann er diese(n) auch öffnen oder bearbeiten. Von einem auf High angehobenen Prozess (z.B. cmd.exe) kann man dann auch mit High getaggte Prozesse ohne erneute UAC-Meldung starten. Dazu braucht es aber wie schon gesagt, kein externes Tool! Einfach mal nach "Mandatory Integrity Control Levels" suchen. Ich hoffe, ich habe das noch so einigermaßen richtig zusammengebracht. blub Zitieren Link zu diesem Kommentar
Cybquest 36 Geschrieben 6. Juli 2016 Melden Teilen Geschrieben 6. Juli 2016 @evgkop: Es tut mir leid für Dich, dass Du Dich schlecht behandelt fühlst. Bestimmt hast Du nix böses im Sinn. Aber es ist einfach so, dass verantwortungsbewusste Admins nicht einfach Admin-Tools aus unbekannten Quellen "testen" wollen und sollten! 1 Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 6. Juli 2016 Melden Teilen Geschrieben 6. Juli 2016 (bearbeitet) Also heißt das jetzt, wenn ich euch den Quelltext zur Verfügung stelle, wird sich das Tool ein oder anderer ansehen? Warum, wofür möchtest Du das ausgerechnet hier im Forum veröffentlichen? Was ist Motivation? bearbeitet 6. Juli 2016 von lefg Zitieren Link zu diesem Kommentar
evgkop 0 Geschrieben 6. Juli 2016 Autor Melden Teilen Geschrieben 6. Juli 2016 Ganz einfach! Es ist für Admins gedacht. Für homeuser macht das Tool ja wenig Sinn. Zitieren Link zu diesem Kommentar
surfacing 32 Geschrieben 6. Juli 2016 Melden Teilen Geschrieben 6. Juli 2016 Ganz einfach! Es ist für Admins gedacht. Für homeuser macht das Tool ja wenig Sinn. Ich sehe den Sinn deines Programms nicht wirklich. Wenn ich die UAC aushebeln möchte, dann nutze ich wie Nils beschrieben hat einfach eine CMD mit Adminrrechten. Ein User der bis dato unbekannt ist, stellt ein Programm für Admins vor, welches die UAC aushebelt und man seine Zugangsdaten eintragen soll. Klingt das für DICH nach einem Programm welches du ausführen möchtest und welchem du deine Zugangsdaten für einen Admin anvertrauen möchtest? Zitieren Link zu diesem Kommentar
NilsK 2.957 Geschrieben 6. Juli 2016 Melden Teilen Geschrieben 6. Juli 2016 Moin, um das ganze mal wieder zu versachlichen: Die Idee ist nachvollziehbar, ebenso der Ansatz. Ich unterstelle mal positiv, dass dein Programm wirklich nur das Beschriebene macht. Trotzdem wird, wie du ja merkst, in einem halbwegs informierten und professionellen Umfeld niemand eine solche Software aus letztlich unbekannter Quelle verwenden - gerade weil sie nur im Admin-Kontext läuft. Also nichts Persönliches, sondern etwas Prinzipielles. Trotzdem danke für die Idee und den Hinweis. Gruß, Nils 2 Zitieren Link zu diesem Kommentar
evgkop 0 Geschrieben 6. Juli 2016 Autor Melden Teilen Geschrieben 6. Juli 2016 CMD ist bei vielen Programmen, die man im Laufe des Tages ab und an mal als Admin starten muss, ziemlich unpraktisch. Wenn du CMD aus Versehen zu machst, dann sind alle deine eingegebenen Befehle weg, hier aber nicht. Natürlich will mir hier keiner trauen und ich kann es auch verstehen aber testen könnte es ja trotzdem einer. Man muss ja nicht direkt mit Adminrechten das Ding starten. Es wird hier diskutiert und diskutiert, aber niemand hier kennt ja das Tool urteilt aber schon im Vorfeld. Und ich schreibe nur so viel hier, weil ihr mir fragen stellt. Zitieren Link zu diesem Kommentar
NilsK 2.957 Geschrieben 7. Juli 2016 Melden Teilen Geschrieben 7. Juli 2016 (bearbeitet) Moin, aber testen könnte es ja trotzdem einer. warum das hier niemand macht, ist ja nun ausführlich dargelegt worden. Man muss ja nicht direkt mit Adminrechten das Ding starten. Dann hat der Test allerdings auch keinerlei Aussagekraft ... Belassen wir es doch dabei. Wenn du jemandem etwas anbietest, musst du ihm wohl auch die Freiheit lassen, es abzulehnen. EDIT: Ich habe mich von dem Thread hier mal inspirieren lassen, eine Art Open-Source-Variante des hier diskutierten Tools zu bauen. Sie besteht rein aus Batch-Code, es gibt also nichts, was man nicht prüfen könnte. Sie ist natürlich auch nicht ganz so hübsch, hat also keine grafische Oberfläche und so. Sie leistet aber genau dasselbe: Man startet einmal ein Batch mit Adminrechten, und von dort aus führt man weitere Kommandos aus, die dann auch mit Adminrechten starten. Diese Kommandos gibt man nur einmal ein, sie werden dann ihrerseits als einfache Batches gespeichert. Danach ruft man sie dann mit ihrem Kurznamen auf (im Effekt tippt man die ersten paar Zeichen, drückt Tab-Return, und los geht's). Nahezu derselbe Komfort also. Nur eben vollständig kontrollierbar. Erscheint in Kürze auf faq-o-matic.net. :D Gruß, Nils ... und hat etwa 30 Minuten gebraucht ... bearbeitet 7. Juli 2016 von NilsK Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 7. Juli 2016 Melden Teilen Geschrieben 7. Juli 2016 ym2c: 1. Wir haben für unsere Kunden auch sowas gebaut - startet elevated mit anderen Credentials und (!) ist signiert. Und ja, es ist nützlich :) 2. UAC ist kein Sicherheitsfeature - es ist ein Convenience-Feature. Wird oft verwechselt... Zitieren Link zu diesem Kommentar
evgkop 0 Geschrieben 8. Juli 2016 Autor Melden Teilen Geschrieben 8. Juli 2016 Hallo Zusammen, für diejenigen, die sich mein Tool vllt doch noch anschauen möchten, es ist jetzt open source. (Edited by MarKa: Link entfernt) Info von Marka: Jede interessierte Person darf gerne eine Suchmaschine ihrer Wahl bemühen. Die nicht mit der Bordleitung abgesprochene Verlinkung wurde daher entfernt! Ich bitte die Admins dieses Forums die Verlinkung wieder zu aktivieren. Diese wurde entfern, da ja das Tool nicht überprüfbar war. Jetzt ist ja der Quelltext offen und jeder darf ihn sehen. Daher bitte die Verlinkung wieder aktivieren. Zitieren Link zu diesem Kommentar
marka 584 Geschrieben 8. Juli 2016 Melden Teilen Geschrieben 8. Juli 2016 Wenn ein Moderator dieses Forums die Entscheidung trifft, wegen Sicherheitsbedenken einen Link zu entfernen, dann gibt es keine Diskussionen. Falls jemand seine Programme bewerben möchte, so darf er/sie sich gerne mit den Betreibern dieses Forums in Verbindung setzen, um hierfür eine Werbeanzeige zu buchen. Dieses Thema ist hiermit als erledigt zu betrachten! Weitere Verstöße oder Diskussionsversuche (abgesehen von dem eingangs erwähnten, offiziellen Weg) werden kosequent unterbunden und wir behalten uns ausdrücklich vor, von unserem Hausrecht gebrauch zu machen. Ich verweise hier explizit auf Punkt 4 der Boardregeln, die bei der Registrierung verbindlich akzeptiert wurden. 3 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.