Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

PC-Wächter umgehen

339 views
Skip to first unread message

Alexander Wilhelm

unread,
Oct 4, 2002, 3:36:57 PM10/4/02
to
Hallo CCC Gemeinde,

ich beobachte eure Newsgroup schon sehr lange und bin sehr überrascht über
die vielen interrasanten Fragen, die Poster hier stellen.
Nun hab ich eine Frage - es ist eher ein Problem :

Seit Schulanfang verfügt unserer Schule (ESG Gütersloh) in den
Informatikräumen neue Rechner (AMD 1800MhZ , 128MB, 30 GB, Windows 98).
Jeder Schüler besitzt über ein eigenes Depot für "persönliche" Dateien. Die
Verwaltung des gesamten System läuft über einen SAMBA Server.

Soweit, so gut. Und nun zum Problem :
Jeder Rechner ist mit eine Karten Namens "PC-Wächter"
(http://www.pc-waechter.ch) ausgerüstet, welche dafür sorgt, das man keine
Änderungen am System vornehmen kann. Nach jedem Neustart befindet sich das
System um "Grundzustand".

ICH BESITZE ZWAR DIE PASSWÖRTER FÜR DIE KARTEN FÜR DIE ADMINISTRATION DER
PCs - ABER ICH MÖCHTE SIE TROTZDEM UMGEHEN!

Die Theorie:
1. Die Karte funktioniert NUR mit einem eigenem Bootmanager
-> Es ist keine reine hardwarespezifische Lösung
2. Administration der Karten funktioniert über den Bootmanager mir einem
Passwort
-> Passwort geschützter Bereich
3. Man kann riesige Datenmengen auf der Festplatte speichern, ohne das der
PC langsamer läuft
-> "Temporäre" Informationen werden nicht im Speicher gecacht
-> Informationen werden auf der Festplatte gespeichert
4. Der Boot ist sehr schnell, wenn man davon ausgeht, das über 1 GB
"Datenveränderungen" rückgängig gemacht werden
-> s. Funktionsweise

Mein Idee zur Funktionsweise :
1. Die Karte ersetzt die BIOS Routinen durch eigene BIOS Routinen und
filtert damit jeden Zugriff auf die Festplatte. Im Modus "Manuell"
(Änderungen bleiben erhalten) werden die Information am Anfang der
Festplatte geschrieben - im Modus "Automatisch" dagegen (Änderungen bleiben
NICHT erhalten) werden die Daten an den Rand der Festplatte geschrieben, und
bei jedem Neuboot, markiert der Bootmanager ab einer bestimmten Stelle auf
der Festplatte den Rest der Festplatte als formatiert.

Mein ersten Versuche den "Wächter" zum gehen :
Ich wollte, zu erst mal ohne eine Zeile Code zuschreiben, den Schutz
umgehen:
1. Einfach den MBR auslesen und nach Passwort suchen
x> Zugriff nicht erlaubt
2. DOS Dateimanager im Internetgefunden, der eigene BIOS-Routinen hat
x> Nach Neustart alle Änderungen (Datei hinzugefügt) verloren

Mein Idee zur Umgehen :
1. Low-Level-Zugriff über den IDE-Controller auf die Festplatte
-> Eigene BIOS-Routinen zum schreiben auf die Festplatte entwickeln

Ich beherrsche ASM32, C und C++ ... und noch ein paar weitere
Programmiersprachen. Ich könnte alles realisieren! Ich brauch nur das
Material.

Was glaubt ihr - wie kann ich den Schutz aufheben? Gib es schon Programme?
Oder Quelltexte?

Ich danke euch für die viele Antworten im voraus.

Alexander Wilhelm.

// coderocker.


Philip Poten

unread,
Oct 4, 2002, 5:11:39 PM10/4/02
to
Alexander Wilhelm wrote:
[... way to much ...]

Ich hab nicht alles von Deinem Posting gelesen und bin auch nicht
wirklich neugierig drauf.

AFAIK funktionieren diese Karten so, das eine zweite Image Partition auf
der Platte ist, die fuer Dich nicht erreichbar ist. Diese wird bei jedem
Start auf die Platte die Du siehst gespiegelt.

Den Start der Karte kannst Du ohne physischen Zugriff nicht verhindern
(genausowenig wie den der VGA/Sound/... Karte - ja, das ist PCI). Ob es
Sicherheitslecks gibt (flashbares BIOS? Die PCI Karte "an sich" kann
sich vorm System nicht verstecken.), weiss ich nicht.

Wie das ganze /genau/ geloest ist, weiss ich nicht. Sicher ist, es ist
kein bootmanager, es ist kein "redo log" vorhanden, und das was Du
siehst kommt von einer Image Partition. Sehr wahrscheinlich ist das Ding
ein eigener IDE Controller.

Die Website des Herstellers wird Dich über das genaue Funktioniern
bestimmt aufklaeren :)

lg,
Philip

--
"I sense much NT in you, NT leads to Blue Screen.
Blue Screen leads to downtime, downtime leads to suffering.
NT is the path to the darkside."
- Unknown Unix Jedi

Andreas Ferber

unread,
Oct 4, 2002, 5:28:53 PM10/4/02
to
* Philip Poten <phi...@linuxteam.at> schrieb:

>
> AFAIK funktionieren diese Karten so, das eine zweite Image Partition auf
> der Platte ist, die fuer Dich nicht erreichbar ist. Diese wird bei jedem
> Start auf die Platte die Du siehst gespiegelt.

Das würde das Booten unnötig verzögern. Diese Karten arbeiten so, daß
Writes in einen Scratch-Bereich umgeleitet werden, gleichzeitig werden
die beschriebenen Sektoren in einer Bitmap o.ä. markiert so daß sie bei
folgenden Lesezugriffen aus dem Scratchspace gelesen werden und nicht
vom Original. Beim Reboot wird dann diese Bitmap einfach verworfen, so
daß erstmal wieder alles aus dem Original gelesen wird.

> Sehr wahrscheinlich ist das Ding
> ein eigener IDE Controller.

Ack. Neuere Betriebssysteme verwenden eh nicht mehr die BIOS-Funktionen
für den Plattenzugriff, daher würde ein Umbiegen selbiger Funktionen
nicht wirken. Ein Software-Treiber scheidet auch aus, da man den
deinstallieren könnte (ausserdem wäre dann die Hardware überflüssig).

Zum Thema umgehen: wenn man das Passwort kennt (so habe ich den OP
verstanden) ist es i.d.R. möglich, die Teile in einen Modus zu
versetzen, in dem Writes direkt auf dem Original ausgeführt werden.
Benötigt wird das z.B., um neue Software auf dem Rechner installieren zu
können. Näheres siehe Doku des Herstellers.

Andreas
--
Andreas Ferber - dev/consulting GmbH - Bielefeld, FRG
---------------------------------------------------------
+49 521 1365800 - a...@devcon.net - www.devcon.net

sho

unread,
Oct 4, 2002, 7:17:36 PM10/4/02
to
Alexander Wilhelm wrote:

>Jeder Rechner ist mit eine Karten Namens "PC-Wächter"
>(http://www.pc-waechter.ch) ausgerüstet, welche dafür sorgt, das man keine
>Änderungen am System vornehmen kann. Nach jedem Neustart befindet sich das
>System um "Grundzustand".
>
>

So wie das Teil auf dem Bild <pc-waechter.ch> aussieht, sitzt auf der
Karte nur ein (?)-ROM [lies (?) als EP-ROM, EEP-ROM, oder was auch immer
das für ein ROM sein mag] und das PCI Interface. Nach der Beschreibung
enthält das (?)-ROM das "Betriebssystem" des PC-Wächters, das aktiv in
WinDOS # wieviel_auch_immer eingebunden ist, und dort den Datentransfer
zu den Massenmedien überwacht und regelnd eingreift. Nachdem es egal
ist, ob IDE oder SCSI Festplatten verwendet werden, greift es wohl nicht
direkt auf die PC-Hardware zu. Ist ergo eine reine Software-Lösung mit
nicht manipulierbarem Kern im (?)-ROM.

Als einzige Möglichkeiten sehe ich:

1. Den Code auf dem (?)-ROM auslesen, umschreiben und ein neues ROM
brennen. Muss nicht der gleiche ROM-Typ sein, Du kannst hier ein
stinknormales einmal-brenn-und-einsteck-ROM von Conrad oder Bürklin
nehmen. Hauptsache, die interne Organisation des Speichers ist
äquivalent und die Anschlüsse sind pin-kompatibel. Vorsicht bei den
Lötarbeiten, Multilayer-Platinen sind verflucht empfindlich (die IC's
auf der Platine sind leider nicht gesockelt)!

2. Die WinDOS-Software patchen. Das dürfte aber nicht funktionieren, da
Du an den wirklich wichtigen Code im (?)-ROM nicht rankommst.

Etwas viel Aufwand, wenn man eh die Passwörter hat, aber bestimmt 'ne
nette Beschäftigung, wenn's draussen mal wieder regnet. Weiterhin wären
da noch die Patentrechte zu beachten (siehe Reverse-Engineering), und
die dreijährige Garantie ist bei nicht autorisierten Eingriffen auch futsch!


Grüsse aus Augsburg

Bernhard Schornak

Wolfgang Ihloff

unread,
Oct 4, 2002, 8:50:52 PM10/4/02
to
arm
"Alexander Wilhelm" <alexw...@loop.de> wrote in message
news:3d9ded4e$0$162$9b62...@news.freenet.de...

Michael Mendelsohn

unread,
Oct 5, 2002, 6:23:09 AM10/5/02
to
Alexander Wilhelm schrieb:

> Die Theorie:
> 1. Die Karte funktioniert NUR mit einem eigenem Bootmanager

Wo sitzt der? Wird er aus der PArtitionstabelle gestartet, oder ist er
im ROM? Die ROMs werden beim Booten angesprungen, ehe die Festplatte
gebootet wird.

> 3. Man kann riesige Datenmengen auf der Festplatte speichern, ohne das der
> PC langsamer läuft
> -> "Temporäre" Informationen werden nicht im Speicher gecacht
> -> Informationen werden auf der Festplatte gespeichert

Es gibt ja laut Website zwei Modi, "Automatisch" und "Spiegeln", die
sich in der Funktionsweise unterscheiden. "Automatisch" scheint nicht
mit ext2fs zu funktionieren; die Funktionsweise von "Spiegeln" hingegen
ist offensichtlich.

Was mich erstaunt, ist, dass auf der Karte eben keine
Festplattenschnittstelle sitzt - es sollte also jedenfalls im Modus
"Spiegeln" ein Zugriff auf das Image möglich sein (wenn man es findet).

Zur Informationsgewinnung würde ich mal mit einer DOS-Bootdiskette
operieren - ist ein Diskettenboot überhaupt möglich (BIOS ggf.
umstellen)? Was sieht man dann von den Platten? Wie unterscheidet sich
die Hauptspeicherbelegung (erstes MB) bei DOS-Boot im
"Automatisch"-Modus vom "Ändern"-Modus (du hast ja das Passwort)?

Michael
--
"I have known war as few men now living know it.
Its very destructiveness on both friend and foe
has rendered it useless as a means of settling
international disputes." (General Douglas MacArthur)

Marcel Noe

unread,
Oct 5, 2002, 8:22:41 AM10/5/02
to
Alexander Wilhelm <alexw...@loop.de> wrote:

> Mein Idee zur Umgehen :
> 1. Low-Level-Zugriff über den IDE-Controller auf die Festplatte
> -> Eigene BIOS-Routinen zum schreiben auf die Festplatte entwickeln

Mit der Doktor Kaiser Karte, die du ansprichst, hatte ich noch nichts zu
tun, aber wir haben mit einer Linux Bootcd schon erfolgreich ein neues
Dateisystem auf einer HD-Sheriff "geschuetzten" Platte ertstellt.
Darueber hinaus funktioniert der Schutz nicht unter Windows, wenn die
Treiber nicht installiert sind.
Es gibt ausserdem Leute, die behaupten, dass Norton Ghost auf
geschuetzte Platten schreiben kann.

Gruss Marcel
--
"Alles Sichtbare muss ueber sich hinauswachsen und in das Reich des
Unsichtbaren uebergehen." Dumont - Tron [1982].

Marcel Noe - http://marcel.noeclan.de - mar...@xcore.net

Hendrik Brummermann

unread,
Oct 5, 2002, 10:08:22 AM10/5/02
to
Marcel Noe <usenet...@xcore.net> wrote:

> Mit der Doktor Kaiser Karte, die du ansprichst, hatte ich noch nichts zu
> tun, aber wir haben mit einer Linux Bootcd schon erfolgreich ein neues
> Dateisystem auf einer HD-Sheriff "geschuetzten" Platte ertstellt.
> Darueber hinaus funktioniert der Schutz nicht unter Windows, wenn die
> Treiber nicht installiert sind.

Für die PC-Wächter - Karte braucht man unter DOS/Windows 95 keine
Treiber.

Hendrik Brummermann

unread,
Oct 5, 2002, 10:14:56 AM10/5/02
to
Marcel Noe <usenet...@xcore.net> wrote:
> Mit der Doktor Kaiser Karte, die du ansprichst, hatte ich noch nichts zu
> tun, aber wir haben mit einer Linux Bootcd schon erfolgreich ein neues
> Dateisystem auf einer HD-Sheriff "geschuetzten" Platte ertstellt.

Das kann ich nicht ganz nachvollziehen: Wie konntet ihr von CD booten?
Hat der Admin vergessen die Bootreihenfolge auf C+only zu setzten bzw.
die BIOS-Einstellungen nicht von der Karte schützen lassen?

> Darueber hinaus funktioniert der Schutz nicht unter Windows, wenn die
> Treiber nicht installiert sind.

Für die PC-Wächter - Karte braucht man unter DOS/Windows 95 keine
Treiber.

Hendrik Brummermann

unread,
Oct 5, 2002, 10:06:42 AM10/5/02
to
Michael Mendelsohn <news...@michael.mendelsohn.de> wrote:
>Zur Informationsgewinnung würde ich mal mit einer DOS-Bootdiskette
>operieren - ist ein Diskettenboot überhaupt möglich (BIOS ggf.
>umstellen)?

Wenn das die selben Karten sind, die wir damals hatten: Die Karte
prüft bei ihrer Initialisierung, ob im BIOS-Setup rumgefummelt
worden ist. Ggf. wir der alte Zustand wiederhergestellt und ein
Neustart erzwungen.

>Was sieht man dann von den Platten?

Im Ändern-Modus kann man ganz normal ein OS installieren, solange man
dabei nichts an den Partionen ändern.

Sven Geggus

unread,
Oct 5, 2002, 2:08:57 PM10/5/02
to
Alexander Wilhelm <alexw...@loop.de> wrote:

> ICH BESITZE ZWAR DIE PASSWÖRTER FÜR DIE KARTEN FÜR DIE ADMINISTRATION DER
> PCs - ABER ICH MÖCHTE SIE TROTZDEM UMGEHEN!

schrei nicht so, nimm halt mal ne Knoppix CD mit, sollte ja nicht das
Problem sein.

Sven

--
The source code is not comprehensible
(found in bug section of man 8 telnetd on Redhat Linux)

/me is giggls@ircnet, http://geggus.net/sven/ on the Web

Stephan Wienczny

unread,
Oct 5, 2002, 1:56:37 PM10/5/02
to
Hendrik Brummermann wrote:
> Marcel Noe <usenet...@xcore.net> wrote:
>
>>Mit der Doktor Kaiser Karte, die du ansprichst, hatte ich noch nichts zu
>>tun, aber wir haben mit einer Linux Bootcd schon erfolgreich ein neues
>>Dateisystem auf einer HD-Sheriff "geschuetzten" Platte ertstellt.
>
>
> Das kann ich nicht ganz nachvollziehen: Wie konntet ihr von CD booten?
> Hat der Admin vergessen die Bootreihenfolge auf C+only zu setzten bzw.
> die BIOS-Einstellungen nicht von der Karte schützen lassen?
>
Ich kann Marc nur vollkommen zustimmen.
Es funktioniert (hab ich auch schon einmal gemacht....)
Wenn kein Bios-Passwort gesetzt ist kann man die Bootreihenfolge doch
verändern, oder?

>
>>Darueber hinaus funktioniert der Schutz nicht unter Windows, wenn die
>>Treiber nicht installiert sind.
>
>
> Für die PC-Wächter - Karte braucht man unter DOS/Windows 95 keine
> Treiber.
Treiber brauch man nicht...

Daniel Becker

unread,
Oct 5, 2002, 5:33:29 PM10/5/02
to
On Sat, 5 Oct 2002 18:08:57 +0000 (UTC)
Sven Geggus <sven-im...@gegg.us> wrote:

> Alexander Wilhelm <alexw...@loop.de> wrote:
>
> > ICH BESITZE ZWAR DIE PASSWÖRTER FÜR DIE KARTEN FÜR DIE ADMINISTRATION DER
> > PCs - ABER ICH MÖCHTE SIE TROTZDEM UMGEHEN!
>
> schrei nicht so, nimm halt mal ne Knoppix CD mit, sollte ja nicht das
> Problem sein.

Ohne ein BIOS Passwort und die Einschraenkung nur von Festplatte booten zu koennen (oder zumindest first) ist das
ganze relativ sinnlos. Wer das auf laesst ist dumm.. und wenn jemand nen Waechter einbaut sollte er das auch wissen.

MfG

--

Es gibt Hirnbesitzer und Hirnbenutzer.

Hendrik Brummermann

unread,
Oct 5, 2002, 5:16:03 PM10/5/02
to
Stephan Wienczny <wien...@web.de> wrote:
>Hendrik Brummermann wrote:
>> Marcel Noe <usenet...@xcore.net> wrote:
>> Das kann ich nicht ganz nachvollziehen: Wie konntet ihr von CD booten?
>> Hat der Admin vergessen die Bootreihenfolge auf C+only zu setzten bzw.
>> die BIOS-Einstellungen nicht von der Karte schützen lassen?
>Ich kann Marc nur vollkommen zustimmen.
>Es funktioniert (hab ich auch schon einmal gemacht....)
>Wenn kein Bios-Passwort gesetzt ist kann man die Bootreihenfolge doch
>verändern, oder?

Ich kenn nur PC-Wächter: Der wird aktiv bevor von Festplatte/CD/
Diskette gebootet wird. Dann meckert er rum, dass die CMOS-Setup-
Checksumme nicht stimmt, schreibt es zurück und erzwingt einen
Neustart.

Florian Zumbiehl

unread,
Oct 6, 2002, 1:56:14 AM10/6/02
to
In article <anl3tf$du7$01$1...@news.t-online.com>, sho wrote:

Moin,

>>Jeder Rechner ist mit eine Karten Namens "PC-Wächter"
>>(http://www.pc-waechter.ch) ausgerüstet, welche dafür sorgt, das man keine
>>Änderungen am System vornehmen kann. Nach jedem Neustart befindet sich das
>>System um "Grundzustand".
>
> So wie das Teil auf dem Bild <pc-waechter.ch> aussieht, sitzt auf der
> Karte nur ein (?)-ROM [lies (?) als EP-ROM, EEP-ROM, oder was auch immer
> das für ein ROM sein mag] und das PCI Interface. Nach der Beschreibung

[...]

ich hatte mal das Vergnuegen, eine derartige Karte in ISA-Ausfuehrung
etwas naeher betrachten zu koennen. Diese enthielt neben dem deutlich
sichtbaren Flash-EEPROM, einem kleinen Entstoerkondensator und
ein paar Jumpern zur Adresseinstellung _unter_ dem EEPROM (also
zwischen den Kontaktreihen des Sockels, in dem das EEPROM steckte)
ein PLD von Atmel.

Da vom ISA-Bus von den MEMR/MEMW/IOR/IOW-Leitungen nur MEMR und
MEMW mit der Schaltung verbunden waren, handelte es sich offensichtlich
um eine reine Software-Loesung - die einstellbaren Adressen entsprachen
dem Bereich, in dem BIOSes in den Arbeitsspeicher eingeblendet werden
koennen.

Die Funktion des PLDs vermute ich darin, den bei direktem Auslesen
reichlich konfusen Inhalt des EEPROMs durch Mapping der Adressen
etwas sinnreicher zu machen. Da auch die MEMW-Leitung mit dem PLD
verbunden war, wurde moeglicherweise ausserdem das EEPROM irgendwie
zur Speicherung von Setup-Parametern verwendet - bei dem EEPROM
handelte es sich um einen in recht kleinen Seiten beschreibbaren Typ.
Angesichts der beschraenkten Anzahl moeglicher Schreibzyklen halte ich
das allerdings auch wieder fuer unwahrscheinlich...?!

Naja, viel genauer habe ich mir das Teil nicht angeguckt, weil ich
eigentlich nur das EEPROM recyclen wollte, aber vielleicht ist diese
Information irgendwie hilfreich...

Gruss, Florian

Stephan Wienczny

unread,
Oct 6, 2002, 3:29:41 AM10/6/02
to
Schon mal versucht ein Linux nach dem Start vom Windows zu laden?

sho

unread,
Oct 6, 2002, 8:38:29 AM10/6/02
to
Florian Zumbiehl schrieb:

>ich hatte mal das Vergnuegen, eine derartige Karte in ISA-Ausfuehrung
>etwas naeher betrachten zu koennen. Diese enthielt neben dem deutlich
>sichtbaren Flash-EEPROM, einem kleinen Entstoerkondensator und
>ein paar Jumpern zur Adresseinstellung _unter_ dem EEPROM (also
>zwischen den Kontaktreihen des Sockels, in dem das EEPROM steckte)
>ein PLD von Atmel.
>
>Da vom ISA-Bus von den MEMR/MEMW/IOR/IOW-Leitungen nur MEMR und
>MEMW mit der Schaltung verbunden waren, handelte es sich offensichtlich
>um eine reine Software-Loesung - die einstellbaren Adressen entsprachen
>dem Bereich, in dem BIOSes in den Arbeitsspeicher eingeblendet werden
>koennen.
>
>Die Funktion des PLDs vermute ich darin, den bei direktem Auslesen
>reichlich konfusen Inhalt des EEPROMs durch Mapping der Adressen
>etwas sinnreicher zu machen. Da auch die MEMW-Leitung mit dem PLD
>verbunden war, wurde moeglicherweise ausserdem das EEPROM irgendwie
>zur Speicherung von Setup-Parametern verwendet - bei dem EEPROM
>handelte es sich um einen in recht kleinen Seiten beschreibbaren Typ.
>Angesichts der beschraenkten Anzahl moeglicher Schreibzyklen halte ich
>das allerdings auch wieder fuer unwahrscheinlich...?!
>
>
>

Habe ich das Photo also halbwegs richtig gedeutet?

Das EEPROM muss nicht nicht unbedingt beschrieben werden, die Atmels
haben doch einen eigenen Mini-Speicher (?)(lange nix gebastelt...). Die
EEPROM/PLD Kombination könnte z.B. beim Booten ein TSR ins BIOS
einklinken. Andererseits greift ja WinDOS angeblich nicht über das BIOS
(INT 0x13) auf den Massenspeicher zu. Also müsste ein VXD-Treiber
installiert sein, was laut den anderen Postings aber nicht zutrifft.
Ausreichend Stoff für eine Diplomarbeit.


Grüsse aus Augsburg

Berhard Schornak

Hendrik Brummermann

unread,
Oct 6, 2002, 8:44:31 AM10/6/02
to

loadlin sagt:
|CPU is in V86-mode (may be WINDOWS, EMM386, QEMM, 386MAX, ...)
|You need pure 386/486 real mode or a VCPI server to boot Linux
|VCPI is supported by most EMS drivers (if EMS is enabled),
|but never under WINDOWS-3.1 or WINDOWS'95.
|(However, real DOS-Mode of WINDOWS'95 can have EMS driver with VCPI)
|If loading via VCPI you also MUST have:
| 1. An interceptable setup-code (see MANUAL.TXT)
| 2. Identical Physical-to-Virtual mapping for the first 640 Kbytes

Ralf Schroth

unread,
Oct 6, 2002, 9:28:11 AM10/6/02
to
sho <Scho...@t-online.de> schrieb:

> Das EEPROM muss nicht nicht unbedingt beschrieben werden, die Atmels
> haben doch einen eigenen Mini-Speicher (?)(lange nix gebastelt...). Die
> EEPROM/PLD Kombination könnte z.B. beim Booten ein TSR ins BIOS
> einklinken. Andererseits greift ja WinDOS angeblich nicht über das BIOS
> (INT 0x13) auf den Massenspeicher zu. Also müsste ein VXD-Treiber
> installiert sein, was laut den anderen Postings aber nicht zutrifft.
> Ausreichend Stoff für eine Diplomarbeit.

Also ich hatte so ein Ding das letzte mal vor etwas mehr als 'nem
Jahr in den Fingern. Es war wohl so, als würde die Karte u.a. einen
Interrupt-Handler oder eine BIOS-Erweiterung in INT 13h installieren.
Zusätzlich wird es wohl ermöglich eine Prüfsumme des CMOS-BIOS
abzuprüfen.
Außerdem wird ein rudimentärer Bootmanager angeboten, der wohl die
Partitionstabelle vor dem Booten umschreibt.

Das Argument mit Windows kann ich nur halb bestätigen, da die Karte
im sog. Automatikmodus Windows in den 16-Bit Kompatibiliätsmodus
zwingt (obwohl, das ist es doch sowieso immer :-)) also keine
eigenen Routinen zum HD-Zugriff verwendet. Damals wurde von Dr.
Kaiser ein Beta-Treiber (VXD) angeboten um Windows mit 32-Bit auf
die Platten zugreifen zu lassen.

Der sog. Spiegelmodus ist davon nicht betroffen, da hier anscheinend
während des Bootens aus einer versteckten Partition der Inhalt der
Systempart. ersetzt wird.

Mit einem System wie Linux, das sich einfach nicht um solche Karten
schert war allerdings problemlos Zugriff sowohl lesend als auch
schreibend möglich. Genauso lassen sich die Karten durch direkten
Zugriff auf die HDD Controller bzw. Verwendung von INT 26h umgehen.

Der Hersteller bietet ja AFAIK Flash Updates mit einem
entsprechenden Tool an. Zum flashen waren damals keine Passwörter
nötig, die wurden erst beim nächsten Boot von der "Software"
abgefragt. Es müßte also theoretisch möglich sein den Inhalt des
EEPROMS zu mit geeigneter selbstgestrickter Firmware zu überschreiben
oder ggf. zu zerstören, was die Karte vermutlich auch außer Gefecht
setzen wird, diese Möglichkeit wollte ich damals allerdings nicht
ausprobieren.

CU
Ralf

Stephan Wienczny

unread,
Oct 6, 2002, 9:39:17 AM10/6/02
to
Inzwischen gibt es einen Jumper, den man zum flashen setzen muss...
Die Frage ist, ob man das Passwort aus einer solchen Karte nicht auch
auslesen könnte?

> CU
> Ralf

Marcel Noe

unread,
Oct 6, 2002, 10:40:34 AM10/6/02
to
Hendrik Brummermann <Hendri...@nexgo.de> wrote:

> Das kann ich nicht ganz nachvollziehen: Wie konntet ihr von CD booten?

Ich hatte das Passwort der Karte und des Bios. Es ging darum, ob es
prinzipiel moeglich ist.

> Für die PC-Wächter - Karte braucht man unter DOS/Windows 95 keine
> Treiber.

Windows NT. Ausserdem war es eine HD Sheriff, hab ich auch geschrieben.

Marcel Noe

unread,
Oct 6, 2002, 10:41:42 AM10/6/02
to
Hendrik Brummermann <Hendri...@nexgo.de> wrote:
>|CPU is in V86-mode (may be WINDOWS, EMM386, QEMM, 386MAX, ...)
>|You need pure 386/486 real mode or a VCPI server to boot Linux

start->beenden->Rechner im MS Dos Modus starten.

Hendrik Brummermann

unread,
Oct 6, 2002, 11:21:36 AM10/6/02
to
Daniel Becker <ab...@notme.com> wrote:
> Ohne ein BIOS Passwort und die Einschraenkung nur von Festplatte
> booten zu koennen (oder zumindest first) ist das ganze relativ
> sinnlos. Wer das auf laesst ist dumm.. und wenn jemand nen Waechter
> einbaut sollte er das auch wissen.

Dummerweise sind Default-Passwörter in der Schülerschaft bekannt.
Darum das Restore des CMOS-Setup nach unbefugten Änderungen.

sho

unread,
Oct 6, 2002, 12:46:23 PM10/6/02
to
Ralf Schroth schrieb:

>Es müßte also theoretisch möglich sein den Inhalt des EEPROMS
>

>mit geeigneter selbstgestrickter Firmware zu überschreiben
>oder ggf. zu zerstören, was die Karte vermutlich auch außer Gefecht
>setzen wird, diese Möglichkeit wollte ich damals allerdings nicht
>ausprobieren.
>

Zerstören? Wäre doch schade um das gute Stück. Amputation (Karte aus dem
Rechner entfernen) ist humaner. Insgesamt betrachtet ist das Umschreiben
des EEPROM-Inhalts aber die einzige Möglichkeit, den "Schutz" ausser
Kraft zu setzen, wenn die Karte im System bleiben soll.

Mal abgesehen davon macht das Teil für die Schulleitung schon Sinn. Die
Kids sind ja meist wesentlich besser mit Computern bewandert als die
Lehrer (ok, mit Ausnahmen, -> A. Wilhelm), und Spiele auf schuleigenen
Festplatten werden bekanntlich nicht gerne gesehen (-> Tagespresse,
Rubrik Amokläufer). Mit PC-Wächter und ähnlichem kann man beim Eintreten
eines "Schadens"falles die Schuld praktischerweise auf den Hersteller
abwälzen. Wenn die Kids nicht eh von dem Proper-WinDOS ihren Frust
kriegen, da entgehen einem während der Computer-Stunde doch etliche
Neustarts (-> Entzugserscheinungen).

Sven Geggus

unread,
Oct 6, 2002, 11:44:22 AM10/6/02
to
Daniel Becker <ab...@notme.com> wrote:

> Ohne ein BIOS Passwort und die Einschraenkung nur von Festplatte booten zu
> koennen (oder zumindest first) ist das ganze relativ sinnlos.

Jo, dann boote man halt das gute Alte DOS und schieben das knoppix bootimage
per loadlin unter.

Sven

--
begin .signature
This signature is for serious Software only, there is no attachment!
end

Marcel Noe

unread,
Oct 6, 2002, 11:00:26 AM10/6/02
to
Stephan Wienczny <wien...@web.de> wrote:

> Inzwischen gibt es einen Jumper, den man zum flashen setzen muss...
> Die Frage ist, ob man das Passwort aus einer solchen Karte nicht auch
> auslesen könnte?

Wenn die Programmierer halbwegs intelligent waren, dann ist da
wahrscheinlich nur ein Hashwert gespeichert, d.h. das wuerde dir nicht
viel bringen.

Ralf Schroth

unread,
Oct 6, 2002, 12:08:54 PM10/6/02
to
sho <Scho...@t-online.de> schrieb:

> Ralf Schroth schrieb:
>
>>Es müßte also theoretisch möglich sein den Inhalt des EEPROMS
>>
>>mit geeigneter selbstgestrickter Firmware zu überschreiben
>>oder ggf. zu zerstören, was die Karte vermutlich auch außer Gefecht
>>setzen wird, diese Möglichkeit wollte ich damals allerdings nicht
>>ausprobieren.
>>
>
> Zerstören? Wäre doch schade um das gute Stück. Amputation (Karte aus dem
> Rechner entfernen) ist humaner. Insgesamt betrachtet ist das Umschreiben
> des EEPROM-Inhalts aber die einzige Möglichkeit, den "Schutz" ausser
> Kraft zu setzen, wenn die Karte im System bleiben soll.

Lies mein Posting bitte nochmal (und solange, bis du den Teil mit
Linux und anderen OSes verstanden hast) damit hätte sich das Thema
"Flashen als einziger Weg den Schutz zu kancken" dann wohl erledigt.
Man muß bei solchen Geschichten natürlich immer auch die Möglichkeit
der Zerstörung der Hardware (DoS) in Betracht ziehen, da die Karten
erstens teuer und damit eine Neubeschaffung mit hohen Kosten
verbunden und ein Ausfall mit relativ viel Ärger behaftet ist.

> Mal abgesehen davon macht das Teil für die Schulleitung schon Sinn. Die
> Kids sind ja meist wesentlich besser mit Computern bewandert als die
> Lehrer (ok, mit Ausnahmen, -> A. Wilhelm), und Spiele auf schuleigenen
> Festplatten werden bekanntlich nicht gerne gesehen (-> Tagespresse,
> Rubrik Amokläufer). Mit PC-Wächter und ähnlichem kann man beim Eintreten
> eines "Schadens"falles die Schuld praktischerweise auf den Hersteller
> abwälzen.

Schuld auf Hersteller abwälzen? Träum weiter. Dann mußt du
nachweißen können, dass die Karten manipulationssicher im Gehäuse
geschützt waren (mindestens abschließbare Cases), die Schüler
keinerlei Zugriff auf die Hardware hatten um anderweitige Software
zum Angriff auf die Karte einzusetzen usw. um einen
Schadenersatzanspruch herleiten zu können.

> Wenn die Kids nicht eh von dem Proper-WinDOS ihren Frust
> kriegen, da entgehen einem während der Computer-Stunde doch etliche
> Neustarts (-> Entzugserscheinungen).

Sorry, dann ist euer Admin etwas deplaziert oder Ihr habt
Billighardware. Nicht mal ein vernüntig konfiguriertes Windows
neigt bei normaler Benutzung zum Bedarf von mehreren Reboots/h.

CU
Ralf

Hendrik Brummermann

unread,
Oct 6, 2002, 12:08:51 PM10/6/02
to
Marcel Noe <usenet...@xcore.net> wrote:
>Hendrik Brummermann <Hendri...@nexgo.de> wrote:
>>|CPU is in V86-mode (may be WINDOWS, EMM386, QEMM, 386MAX, ...)
>>|You need pure 386/486 real mode or a VCPI server to boot Linux
>start->beenden->Rechner im MS Dos Modus starten.

Machte dort einen Warmstart.

Stephan Wienczny

unread,
Oct 6, 2002, 1:30:46 PM10/6/02
to
Marcel Noe wrote:
> Stephan Wienczny <wien...@web.de> wrote:
>
>
>>Inzwischen gibt es einen Jumper, den man zum flashen setzen muss...
>>Die Frage ist, ob man das Passwort aus einer solchen Karte nicht auch
>>auslesen könnte?
>
>
> Wenn die Programmierer halbwegs intelligent waren, dann ist da
> wahrscheinlich nur ein Hashwert gespeichert, d.h. das wuerde dir nicht
> viel bringen.
>
> Gruss Marcel
Und wenn ich den Maschinencode habe, der es verschlüsselt? Das wäre eine
Aufgabe für Reverse-Engineering.

MfG Stephan

Till Potinius

unread,
Oct 6, 2002, 1:50:11 PM10/6/02
to
Ich hasse Einleitungszeilen:

> Und wenn ich den Maschinencode habe, der es verschlüsselt? Das wäre eine
> Aufgabe für Reverse-Engineering.

Nicht jeder Algorithmus ist umkehrbar.

MFG, Till
--
Alle guten Vorsätze sind alkohollöslich.

Daniel Becker

unread,
Oct 6, 2002, 4:03:06 PM10/6/02
to
On Sun, 6 Oct 2002 15:44:22 +0000 (UTC)
Sven Geggus <sven-im...@gegg.us> wrote:

> Daniel Becker <ab...@notme.com> wrote:
>
> > Ohne ein BIOS Passwort und die Einschraenkung nur von Festplatte booten zu
> > koennen (oder zumindest first) ist das ganze relativ sinnlos.
>
> Jo, dann boote man halt das gute Alte DOS und schieben das knoppix bootimage
> per loadlin unter.

Wer sagt das du DOS zur Verfuegung hast?

sho

unread,
Oct 6, 2002, 6:07:45 PM10/6/02
to
Ralf Schroth schrieb:

>Lies mein Posting bitte nochmal (und solange, bis du den Teil mit
>Linux und anderen OSes verstanden hast) damit hätte sich das Thema
>"Flashen als einziger Weg den Schutz zu kancken" dann wohl erledigt.
>Man muß bei solchen Geschichten natürlich immer auch die Möglichkeit
>der Zerstörung der Hardware (DoS) in Betracht ziehen, da die Karten
>erstens teuer und damit eine Neubeschaffung mit hohen Kosten
>verbunden und ein Ausfall mit relativ viel Ärger behaftet ist.
>

Is ja gut, aber ich habe das gelesen. Trotzdem gebe ich Dir Recht. Ich
habe noch nie so ein Teil in Aktion gesehen, kann also nur durch reines
Beobachten und Resümieren meiner Erfahrungen vom Basteln und
Programmieren her eine rein spekulative Aussage machen. Nachdem immer
mehr Leute an der Diskussion teilnehmen, die praktische Erfahrung mit
solchen Systemen haben, wird es Zeit, dass ich auf die passive Seite komme.

>>...und Spiele auf schuleigenen Festplatten werden bekanntlich nicht


>>
>>gerne gesehen (-> Tagespresse, Rubrik Amokläufer). Mit PC-Wächter
>>
>> und ähnlichem kann man beim Eintreten eines "Schadens"falles die
>>
>>Schuld praktischerweise auf den Hersteller abwälzen.
>>

Das bezieht sich ausschliesslich auf die "moralischen" Aspekte, nicht
auf die Produkthaftung...

>Sorry, dann ist euer Admin etwas deplaziert oder Ihr habt
>Billighardware. Nicht mal ein vernüntig konfiguriertes Windows
>neigt bei normaler Benutzung zum Bedarf von mehreren Reboots/h.
>

Die Leute, bei denen ich im Laufe der letzten Jahre WinDOS immer wieder
aufs neue installiere, bringen es echt fertig, mit Spieleinstallieren
und Zeug aus dem Internet saugen innerhalb kurzer Zeit das gesamte
WinDOS so zu "verbessern", dass man da gar nichts mehr reparieren kann.
Und deren Kisten hängen sich mit guter Reproduzierbarkeit auf oder
erfreuen einen mit BSoD's. Ist ein alltägliches Problem. Andererseits -
auf jeder anderen Plattform würde das ähnlich ablaufen. End-User sind
nun mal keine Experten. Wichtig ist, jemanden zu kennen der weiss, wie
man die Kiste wieder zum Laufen bringt...

P.S.: Es findet sich bestimmt mal ein Thread, wo ich wirklich
weiterhelfen kann!

Ansgar -59cobalt- Wiechers

unread,
Oct 6, 2002, 6:01:10 PM10/6/02
to
Stephan Wienczny wrote:

> Marcel Noe wrote:
>> Wenn die Programmierer halbwegs intelligent waren, dann ist da
>> wahrscheinlich nur ein Hashwert gespeichert, d.h. das wuerde dir nicht
>> viel bringen.
>
> Und wenn ich den Maschinencode habe, der es verschlüsselt? Das wäre eine
> Aufgabe für Reverse-Engineering.

wenn es eine vernuenftige hash-funktion ist, bringt dir das nichts.
hashes sind darauf ausgelegt, dass man - selbst bei kenntnis des hash-
algorithmus - nicht vom hash-wert auf den plaintext rueckschliessen
kann.

cu
59cobalt
--
spass mit spam:
Diese Nachricht wurde im Html-Format gesendet, falls Ihr Emailprogramm
kein Html unterst&uuml;tzt, k&ouml;nnen Sie sich diese Seite auch im
Internet anschauen. Klicken Sie dazu bitte <a href="...">hier</a>.

Ansgar -59cobalt- Wiechers

unread,
Oct 6, 2002, 6:07:17 PM10/6/02
to
Daniel Becker wrote:
> On Sun, 6 Oct 2002 15:44:22 +0000 (UTC)
> Sven Geggus <sven-im...@gegg.us> wrote:
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
attribution *line*, nicht *lines*.

>> Jo, dann boote man halt das gute Alte DOS und schieben das knoppix
>> bootimage per loadlin unter.
>
> Wer sagt das du DOS zur Verfuegung hast?

<F8>

Marcel Noe

unread,
Oct 6, 2002, 6:27:17 PM10/6/02
to
Daniel Becker <ab...@notme.com> wrote:

> Wer sagt das du DOS zur Verfuegung hast?

Na ja, es werden immer noch Win95/98 Rechner in der Schule eingesetzt,
da wirkt ein F8 beim Booten wunder. Soetwas stellt man in der Regel auch
nicht ab, man hat ja die Waechterkarte.

Marcel Noe

unread,
Oct 6, 2002, 6:23:34 PM10/6/02
to
Stephan Wienczny <wien...@web.de> wrote:

> Und wenn ich den Maschinencode habe, der es verschlüsselt? Das wäre eine
> Aufgabe für Reverse-Engineering.

Genau das ist doch Sinn eines Hashalgorithmus, es funktioniert nur in
eine Richtung.

Alexander Wilhelm

unread,
Oct 6, 2002, 7:05:15 PM10/6/02
to
Liebe CCC Gemeinde,

ich danke euch fü die viele Hilfen bzw. Informationen. Ich werde mich
weiterhin mit diesem Thema beschäftigen, und wenn ich einige Ergebniss
erzielt habe, dann werde ich euch darüber berichten.

Danke,

Alexander Wilhelm

P.S.: Zu Wolgang Ihloff : *plonk*. Du bist super.
Zu sho > Die Kids sind ja meist wesentlich besser mit Computern
bewandert als die Lehrer (ok, mit Ausnahmen, -> A. Wilhelm) : Ich hoffe das
war ironisch gemeint :) - Ich nehme es auf jeden Fall ironisch auf!

sho

unread,
Oct 6, 2002, 8:31:48 PM10/6/02
to
Alexander Wilhelm schrieb:

>Zu sho > Die Kids sind ja meist wesentlich besser mit Computern
>bewandert als die Lehrer (ok, mit Ausnahmen, -> A. Wilhelm) : Ich hoffe das
>war ironisch gemeint :) - Ich nehme es auf jeden Fall ironisch auf!
>
>

War genau so gemeint, wie es dasteht (also nicht ironisch, sondern im
positiven Sinn). Und wenn Du selbst programmierst, ist das mehr als
positiv. Die meisten Lehrer sind schon mit dem Computerunterricht
schlicht und einfach überfordert. Schade, dass dein Problem weiterhin
ungelöst ist.

Michael Lindner

unread,
Oct 6, 2002, 7:59:51 PM10/6/02
to

"Alexander Wilhelm" <alexw...@loop.de> schrieb im Newsbeitrag
news:3d9ded4e$0$162$9b62...@news.freenet.de...
> Hallo CCC Gemeinde,

Tach

> Soweit, so gut. Und nun zum Problem :


> Jeder Rechner ist mit eine Karten Namens "PC-Wächter"
> (http://www.pc-waechter.ch) ausgerüstet, welche dafür sorgt, das man keine
> Änderungen am System vornehmen kann. Nach jedem Neustart befindet sich das
> System um "Grundzustand".

Nette Idee.
Ich war mal auf einer Messe auf einen Stand von diesen Dr sonstnochwie...
Das hat man mir erzählt:

-Die Karte ist fast nur ein Dongle. Ohne die Karte bootet die Kiste nicht.
-Das ROM enthält irgendwas zur verschlüsselung.
-Die Karte halbiert die Festplattenkapazität

Es war damals ein Preis ausgesetzt...

man konnte mehrere Sachen gewinnen, u.A. das (damals) nagelneue Toshiba
Libretto und mehrere dieser Wunderkarten - wenn man die Sperre umgeht.


MfG, Michael


Stephan Wienczny

unread,
Oct 7, 2002, 7:31:15 AM10/7/02
to
Marcel Noe wrote:
> Stephan Wienczny <wien...@web.de> wrote:
>
>
>>Und wenn ich den Maschinencode habe, der es verschlüsselt? Das wäre eine
>>Aufgabe für Reverse-Engineering.
>
>
> Genau das ist doch Sinn eines Hashalgorithmus, es funktioniert nur in
> eine Richtung.
>
> Gruss Marcel
Die Frage ist, wer die Hashfunktion verwendet. Wenn es der Atmel sein
sollte hat man vielleicht sogar eine Chance mit einer BF-Attacke. Dafür
müßte aber der Algorithmus bekannt sein ;-(

MfG Stephan

Stephan Wienczny

unread,
Oct 7, 2002, 7:32:50 AM10/7/02
to

> man konnte mehrere Sachen gewinnen, u.A. das (damals) nagelneue Toshiba
> Libretto und mehrere dieser Wunderkarten - wenn man die Sperre umgeht.
>
LOL
Was will ich mit einer solchen Karte, wenn man die Sperre umgehen kannn?


Alexander Wilhelm

unread,
Oct 7, 2002, 9:46:39 AM10/7/02
to
Hi sho,

nur so nebenbei - ich bin ein Schüler der Schule - kein Lehrer. Danke für
das Kompliment.

Alexander Wilhelm.


Michael Lindner

unread,
Oct 7, 2002, 2:39:04 PM10/7/02
to

"Stephan Wienczny" <wien...@web.de> schrieb im Newsbeitrag
news:anrrcv$9h9$07$2...@news.t-online.com...

> Was will ich mit einer solchen Karte, wenn man die Sperre umgehen kannn?

Genau das gleiche wie mit dem anderen Sperrmüll! eBay *ggg*


Sven Geggus

unread,
Oct 8, 2002, 2:50:20 AM10/8/02
to
Daniel Becker <ab...@notme.com> wrote:
> Wer sagt das du DOS zur Verfuegung hast?

Es war von Win98 die Rede, das kann man im DOS-Modus starten.

Sven

--
"Those who do not understand Unix are condemned to reinvent it, poorly"
(Henry Spencer)

0 new messages