Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

WAP Push-Nachrichtenroutingdienst deaktivieren

264 views
Skip to first unread message

Robert Jasiek

unread,
Mar 9, 2021, 9:36:17 AM3/9/21
to
[W10 Pro 64b 1909]

Wie kann man den WAP-Push-Nachrichten Routing-Dienst (Wireless
Application Protocol) für die Geräteverwaltung / dmwappushservice
deaktivieren, sodass er nach einem Neustart deaktiviert bleibt? Mein
folgender Versuch nach letztem Windows-Update ist fehlgeschlagen:


sc stop dmwappushservice

sc config dmwappushservice start= disabled

Autostart-Eintrag ...CurrentControlSet/Services/ dmwappushservice
deaktiviert.


Muss man weitere Autostart-Einträge deaktivieren und welche? Oder ist
nunmehr das folgende Löschen aus der Registry nötig?

sc delete dmwappushservice


Was sollte man sonst tun?


Falls man WLAN nutzt, ist dann eine Deaktivierung überhaupt sinnvoll
oder muss man dann inkauf nehmen, dass der Dienst sowohl Telemetrie
als auch notwendige WLAN-Funktionalität hat?

Robert Jasiek

unread,
Mar 14, 2021, 8:32:04 AM3/14/21
to
Mangels Alternativvorschlägen möchte ich Folgendes probieren:


Export

Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmwappushservice
Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\dmwappushservice

sc stop dmwappushservice

sc delete dmwappushservice

Neustart

Analyse, ob der Dienst damit erfolgreich deaktiviert ist.


Falls der Dienst wieder benötigt werden sollte:


sc create dmwappushservice

Neustart


Ist das Verfahren geeignet und korrekt oder gibt es Einwände?

Jörg Tewes

unread,
Mar 14, 2021, 12:30:47 PM3/14/21
to
Robert Jasiek schrieb:

> Ist das Verfahren geeignet und korrekt oder gibt es Einwände?

Was macht dich glauben, daß du auf diese Frage Antworten bekommst?
Imho weiß da niemand was drüber oder will es dir nicht mitteilen.


Bye Jörg

--
Aber Frauen sind ja nicht an der Kohle, sondern am Charakter des
Mannes interessiert. "Deshalb sieht man auch so viele achtzigjährige
Sozialhilfeempfänger mit hübschen jungen Frauen am Arm."
(Richard Fish, "Ally McBeal").

Robert Jasiek

unread,
Mar 14, 2021, 12:53:16 PM3/14/21
to
Jörg Tewes wrote:
>Was macht dich glauben, daß du auf diese Frage Antworten bekommst?
>Imho weiß da niemand was drüber

Sagt der Pessimist. Ich mieme den Optimisten. Auch wenn niemand es für
diesen Dienst probiert haben sollte, kann es doch jemanden geben, der
generell mit Löschen / Neuanlegen irgendeines Windows-Dienstes
Erfahrung hat.

>oder will es dir nicht mitteilen.

Rumpelstilzchen?

Stefan Kanthak

unread,
Mar 14, 2021, 12:54:47 PM3/14/21
to
"Robert Jasiek" <jas...@snafu.de> schrieb:

> Mangels Alternativvorschlägen möchte ich Folgendes probieren:

AUTSCH: Du schreibst "ich bin ahnungslos" aber arg umstaendlich!

> Export
>
> Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmwappushservice
> Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\dmwappushservice

1. WOZU?

2. CurrentControlSet ist ein (symbolischer) Link auf ControlSet<current>,
daher ist die zweite Zeile ueberfluessiger Kwatsch!

> sc stop dmwappushservice
>
> sc delete dmwappushservice
>
> Neustart

Ueberfluessig (aber erst seit Windows 2000, also dem letzten Jahrtausend).

> Analyse, ob der Dienst damit erfolgreich deaktiviert ist.
>
>
> Falls der Dienst wieder benötigt werden sollte:
>
>
> sc create dmwappushservice

Wie lauten denn der Pfadname zum Programm, dessen Aufrufparameter, die
Sicherheitseinstellungen und Abhaengigkeiten?

> Neustart

Ebenfalls ueberfluessig.

> Ist das Verfahren geeignet und korrekt oder gibt es Einwände?

Es ist hanebuechener UNFUG!

JFTR: "dank" des mit Vista eingefuehrten "component based servicing"
und den vor Jahren eingefuehrten kumulativen kann die diesen
Dienst enthaltende Komponente mit Installation JEDES Updates
erneut installiert werden, samt des Dienstes.

wehret den Anfaengern
Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>

Stefan Kanthak

unread,
Mar 14, 2021, 3:04:05 PM3/14/21
to
"Robert Jasiek" <jas...@snafu.de> schrieb:

> Jörg Tewes wrote:
>>Was macht dich glauben, daß du auf diese Frage Antworten bekommst?
>>Imho weiß da niemand was drüber
>
> Sagt der Pessimist. Ich mieme den Optimisten. Auch wenn niemand es für
> diesen Dienst probiert haben sollte, kann es doch jemanden geben, der
> generell mit Löschen / Neuanlegen irgendeines Windows-Dienstes
> Erfahrung hat.

Es geht dummerweise NICHT um irgendeinen Dienst, sondern einen, der Teil
einer Windows-Komponente ist, und daher von der frueher "System File
Protection" genannten Komponente gegen unautorisierte Fummelei geschuetzt
wird -- aber erst seit dem letzten Jahrtausend.

Andere Dienste kann "jemand" beispielsweise mit folgendem einfachen
INF-Skript installieren:

--- BEISPIEL.INF ---
; Copyright (C) 1997-2021, Stefan Kanthak <stefan....@nexgo.de>

[Version]
DriverVer = 03/14/2021, 0.8.1.5
Provider = "Stefan Kanthak"
Signature = "$Windows NT$"

[DefaultInstall.NTx86]
AddReg = AddReg
CopyFiles = Files.Inf, Files.Sys

[DefaultInstall.NTx86.Services]
AddService = Sample, 0x00000010, Sample.Service, Sample.EventLog; Application, "Sample Service"

[DefaultUninstall.NTx86.Services]
DelService = Sample, 0x00000204; Application, "Sample Service"

[Sample.Service]
AddReg = Sample.Service.AddReg
;Dependencies =
;Description = "Sample Service"
DisplayName = "Sample Service"
ErrorControl = 1 ; SERVICE_ERROR_NORMAL
ServiceBinary = "%11%\SERVICE.EXE"
ServiceType = 0x00000010 ; SERVICE_WIN32_OWN_PROCESS
;StartName = "NT AUTHORITY\LocalService"
StartType = 3 ; SERVICE_DEMAND_START

[Sample.Service.AddReg]
;HKR,,"BootFlags",65537,0
HKR,"Parameters",,18;

[Sample.EventLog]
AddReg = Sample.EventLog.AddReg

[Sample.EventLog.AddReg]
HKR,,"EventMessageFile",131072,"%%SystemRoot%%\System32\Service.Exe"
HKR,,"SupportedTypes",65537,7

[SourceDisksNames]
42 = "Sample Service",,0000-0000,""

[SourceDisksFiles]
SERVICE.EXE = 42,,
SERVICE.INF = 42,,

[DestinationDirs]
Files.Inf = 17
Files.Sys = 11

[Files.Inf]
SERVICE.INF,,,3

[Files.Sys]
SERVICE.EXE,,,65
--- EOF ---

>>oder will es dir nicht mitteilen.
>
> Rumpelstilzchen?

Das Tewes ist ein merkbefreiter Dummschwaetzer, der taugt nur zum Fuettern
(D)eines Killfiles.

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>

Robert Jasiek

unread,
Mar 14, 2021, 5:25:51 PM3/14/21
to
Stefan Kanthak wrote:
>> Export
>>
>> Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmwappushservice
>> Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\dmwappushservice
>
>1. WOZU?

Backup, hilft vielleicht, sobald | falls ich Mist baue:)

>2. CurrentControlSet ist ein (symbolischer) Link auf ControlSet<current>,
> daher ist die zweite Zeile ueberfluessiger Kwatsch!

Ok.

>> sc stop dmwappushservice
>>
>> sc delete dmwappushservice
>>
>> Neustart
>
>Ueberfluessig

Der Sinn des Neustarts ist ja nicht, die vorherigen Befehle
abzuschließen, sondern dient dem Feststellen, ob ihre Wirkung den
nächsten Neustart überlebt. Da Dienstdeaktivierung den nächsten
Neustart nicht überlebt hat, war meine Hoffnung, dass - als
nächsthärtere Maßnahme - Löschen aus der Registry das erreichen
könnte.

>> sc create dmwappushservice
>
>Wie lauten

Ich nehme an, du fragst als subtilen Hinweis, dass man diese Details
explizit angeben sollte?

>denn der Pfadname zum Programm, dessen Aufrufparameter,

C:\WINDOWS\system32\svchost.exe -k netsvcs -p

>die Sicherheitseinstellungen

SYSTEM

Aber vermutlich meinst du etwas Anderes.

>und Abhaengigkeiten?

Abhängig von:

Remoteprozeduraufruf (RPC)
DCOM-Server-Prozessstart
RPC-Endpunktzuordnung

> die diesen Dienst enthaltende Komponente

Oh, da gibt es wohl eine Dimension (Komponenten), die mir unbekannt
war. Also habe ich nun einen Blick auf den Konsolenstamm
"Komponentendienste" geworfen und verstehe dort leider nur Bahnhof.

Was also muss ich tun, um den Dienst lahmzulegen, oder rätst du, ihn
hinzunehmen?

> mit Installation JEDES Updates
> erneut installiert werden, samt des Dienstes.

Damit hatte ich gerechnet und erwartet, nach jedem Update eingreifen
zu müssen:) Wie lässt sich das vermeiden, indem man es als dauerhaft
einrichtet?

Stefan Kanthak

unread,
Mar 14, 2021, 7:57:34 PM3/14/21
to
"Robert Jasiek" <jas...@snafu.de> schrieb:
> Stefan Kanthak wrote:
>>> Export
>>>
>>> Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\dmwappushservice
>>> Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\dmwappushservice
>>
>>1. WOZU?
>
> Backup, hilft vielleicht, sobald | falls ich Mist baue:)

Das "sobald | falls" ist zuviel hier.-P

JFTR: in *.REG fehlen u.a. die Zugriffsrechte auf die Registry-Schluessel.
In *.INF kannst Du diese angeben...

>>2. CurrentControlSet ist ein (symbolischer) Link auf ControlSet<current>,
>> daher ist die zweite Zeile ueberfluessiger Kwatsch!
>
> Ok.
>
>>> sc stop dmwappushservice
>>>
>>> sc delete dmwappushservice
>>>
>>> Neustart
>>
>>Ueberfluessig
>
> Der Sinn des Neustarts ist ja nicht, die vorherigen Befehle
> abzuschließen, sondern dient dem Feststellen, ob ihre Wirkung den
> nächsten Neustart überlebt. Da Dienstdeaktivierung den nächsten
> Neustart nicht überlebt hat,

Zur Deaktivierung haettest Du folgende Kommandozeile ausfuehren muessen:
SC.exe CONFIG dmwappushservice START= Disabled

> war meine Hoffnung, dass - als nächsthärtere Maßnahme - Löschen aus
> der Registry das erreichen könnte.

Siehe auch "Windows Resource Protection", bzw. die per
DISM.exe *Health
ggf. explizit anzustossende "Selbst"heilung/reparatur.

>>> sc create dmwappushservice
>>
>>Wie lauten
>
> Ich nehme an, du fragst als subtilen Hinweis, dass man diese Details
> explizit angeben sollte?

Viel einfacher: ersetze in der von Dir angegebenen Kommandozeile den
Namen dmwappushservice durch dummy und sieh Dir das Ergebnis an!

>>denn der Pfadname zum Programm, dessen Aufrufparameter,
>
> C:\WINDOWS\system32\svchost.exe -k netsvcs -p
>
>>die Sicherheitseinstellungen
>
> SYSTEM

Das ist NUR das Konto, unter dem der Dienst ausgefuehrt werden soll.

> Aber vermutlich meinst du etwas Anderes.

Gut erkannt. Beispielsweise die Zugriffsrechte...

>>und Abhaengigkeiten?
>
> Abhängig von:
>
> Remoteprozeduraufruf (RPC)
> DCOM-Server-Prozessstart
> RPC-Endpunktzuordnung
>
>> die diesen Dienst enthaltende Komponente
>
> Oh, da gibt es wohl eine Dimension (Komponenten), die mir unbekannt
> war. Also habe ich nun einen Blick auf den Konsolenstamm
> "Komponentendienste" geworfen und verstehe dort leider nur Bahnhof.

Falsche Baustelle, bzw. Du bist schon wieder mit Anlauf in den falschen
Fettnapf gesprungen!
Diese Komponentendienste sind die des [D}COM alias "Distributed Component
Object Model".
Ich meinte und schrob vom "component based servicing" alias CBS.
Das ist die UNTERHALB von DISM.exe angesiedelte Schicht.
Fuer einen Ueberblick siehe die (voluminoese) Ausgabe von
REG.exe QUERY HKLM\COMPONENTS /S
Wirf auch noch einen Blick in %SystemRoot%\Logs\CBS\cbs.log
Und dann das unter %SystemRoot%\WinSxS\ zu findende Repository des CBS.

> Was also muss ich tun, um den Dienst lahmzulegen,

Die ihn enthaltende Komponente ermitteln und diese deinstallieren.

> oder rätst du, ihn hinzunehmen?
>
>> mit Installation JEDES Updates
>> erneut installiert werden, samt des Dienstes.
>
> Damit hatte ich gerechnet und erwartet, nach jedem Update eingreifen
> zu müssen:) Wie lässt sich das vermeiden, indem man es als dauerhaft
> einrichtet?

1. s.o.
2. danach keine Komponente installieren, die (zufaelligerweise) eine
Abhaengigkeit zu der gerade entfernten deklariert.

Ein bekerzter Blick auf die (Dokumentation der) Konfigurationswerkzeuge
eines Windows 10 Embedded koennte (nach einigen Stunden bis Wochen)
erleuchtend sein.-)

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>

Robert Jasiek

unread,
Mar 15, 2021, 3:27:05 AM3/15/21
to
Stefan Kanthak wrote:
>Zur Deaktivierung haettest Du folgende Kommandozeile ausfuehren muessen:
> SC.exe CONFIG dmwappushservice START= Disabled

Wie gesagt ist dieser Befehl nun nur noch erfolgreich nur bis zum
nächsten Neustart, wonach der Dienst wieder manchmal Aktiv und auf
Manuell ist. Vor dem letzten Windows-Update war der Befehl (oder die
Deaktivierung in der GUI) das Mittel der Wahl - nach dem letzten
Windows-Update ist der Befehl sinnfrei weil effektiv wirkungslos.

Ach so, du schreibst SC.exe statt SC. Ist die Dateiendung denn
notwendig? (Bisher war sie es hier nie.)

Macht die Großschreibung einen Unterschied? Ich dachte, dass nicht.

>Siehe auch "Windows Resource Protection", bzw. die per
> DISM.exe *Health
>ggf. explizit anzustossende "Selbst"heilung/reparatur.
>
>Viel einfacher: ersetze in der von Dir angegebenen Kommandozeile den
>Namen dmwappushservice durch dummy und sieh Dir das Ergebnis an!
>
>[...]Beispielsweise die Zugriffsrechte...
>
>Diese Komponentendienste sind die des [D}COM alias "Distributed Component
>Object Model".
>Ich meinte und schrob vom "component based servicing" alias CBS.
>Das ist die UNTERHALB von DISM.exe angesiedelte Schicht.
>Fuer einen Ueberblick siehe die (voluminoese) Ausgabe von
> REG.exe QUERY HKLM\COMPONENTS /S
>Wirf auch noch einen Blick in %SystemRoot%\Logs\CBS\cbs.log
>Und dann das unter %SystemRoot%\WinSxS\ zu findende Repository des CBS.
>
>> Was also muss ich tun, um den Dienst lahmzulegen,
>
>Die ihn enthaltende Komponente ermitteln und diese deinstallieren.
>
>Ein bekerzter Blick auf die (Dokumentation der) Konfigurationswerkzeuge
>eines Windows 10 Embedded koennte (nach einigen Stunden bis Wochen)
>erleuchtend sein.-)

Vielen Dank für die Hinweise!

Da brauche ich also viel mehr Zeit, als ich aktuell aufwänden kann.

***

Mir fällt aber folgender Workaround ein, den ich bisher nur
gelegentlich eingesetzt habe:

Bei jedem(!) Start eines Benutzerkontos eine CMD ausführen lassen mit
dem Inhalt

Stefan Kanthak

unread,
Mar 15, 2021, 10:11:29 AM3/15/21
to
"Robert Jasiek" <jas...@snafu.de> schrieb:

> Stefan Kanthak wrote:
>>Zur Deaktivierung haettest Du folgende Kommandozeile ausfuehren muessen:
>> SC.exe CONFIG dmwappushservice START= Disabled
>
> Wie gesagt ist dieser Befehl nun nur noch erfolgreich nur bis zum
> nächsten Neustart, wonach der Dienst wieder manchmal Aktiv und auf
> Manuell ist. Vor dem letzten Windows-Update war der Befehl (oder die
> Deaktivierung in der GUI) das Mittel der Wahl - nach dem letzten
> Windows-Update ist der Befehl sinnfrei weil effektiv wirkungslos.

Siehe die bereits angesprochene Selbstheilung/reparatur.

> Ach so, du schreibst SC.exe statt SC. Ist die Dateiendung denn
> notwendig? (Bisher war sie es hier nie.)

Starte eine Eingabeaufforderung und fuehre dann folgende Kommandos
aus:

CHDIR /D "%TMP%"
COPY NUL: SC.com

SC /?

Merkst Du 'was?

Zum Vergleich

"%SystemRoot%\System32\SC.exe" /?

JFTR: ein Angreifer koennte vorher aber SET SystemRoot=%TMP%
ausgefuehrt haben...

> Macht die Großschreibung einen Unterschied? Ich dachte, dass nicht.

Ich schreibe zur Verdeutlichung den Dateinamen gross, die Endung klein.

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>

Robert Jasiek

unread,
Mar 15, 2021, 11:15:35 AM3/15/21
to
Stefan Kanthak wrote:
>COPY NUL: SC.com

Ich bin ja nicht lebensmüde.

>Merkst Du 'was?

Ich nehme an, du willst mir verschiedene Rechte von sc.com und sc.exe
veranschaulichen. Aber was willst du mir damit nun wirklich sagen?

Robert Jasiek

unread,
Mar 15, 2021, 11:34:37 AM3/15/21
to
Robert Jasiek wrote:
>Aber was willst du mir damit nun wirklich sagen?

So langsam dämmert es: Nur sc tippen beinhaltet das Risiko, dass ein
Angreifer vorher sc.com ersetzt haben könnte und ich dann seine
Malware freiwillig starte. Hingegen sc.exe tippen mindert das Risiko,
solange der Angreifer kein Schreibrecht im Systemverzeichnis hatte.
Und wer das Risiko weiter verringern will, geht erst ins
Systemverzeichnis oder qualifiziert mit dem Pfad die EXE.

Stefan Kanthak

unread,
Mar 15, 2021, 12:19:55 PM3/15/21
to
"Robert Jasiek" <jas...@snafu.de> schrieb:

[ programm vs. programm.com vs. programm.exe vs. ?:\pfad\programm.exe ]

> So langsam dämmert es: Nur sc tippen beinhaltet das Risiko, dass ein
> Angreifer vorher sc.com ersetzt haben könnte

Nicht er-, sondern im Suchpfad vor dem richtigen sc.exe gesetzt.
Statt .com kann auch jede andere Endung verwendet werden, die in der
vom unprivilegierten Benutzer aenderbaren Umgebungsvariablen PATHEXT
vor ".EXE" steht.

Soll ich mit 8.3-Dateinamen weitermachen?
Eine Datei VOELLIG_HARMLOS.TXT kann SC.COM als "kurzen" Dateinamen
tragen.

> und ich dann seine Malware freiwillig starte. Hingegen sc.exe tippen
> mindert das Risiko, solange der Angreifer kein Schreibrecht im
> Systemverzeichnis hatte.

Immer noch zu kurz gesprungen: Fettnapf, ick hoer Dir trapsen.
Es genuegt das Schreibrecht im "current working directory".
Und letzteres kann der unprivilegierte Benutzer nach Belieben setzen.

> Und wer das Risiko weiter verringern will, geht erst ins
> Systemverzeichnis oder qualifiziert mit dem Pfad die EXE.

Nur das ist sicher, alles andere angreifbar.

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>

0 new messages