ich beobachte eure Newsgroup schon sehr lange und bin sehr überrascht über
die vielen interrasanten Fragen, die Poster hier stellen.
Nun hab ich eine Frage - es ist eher ein Problem :
Seit Schulanfang verfügt unserer Schule (ESG Gütersloh) in den
Informatikräumen neue Rechner (AMD 1800MhZ , 128MB, 30 GB, Windows 98).
Jeder Schüler besitzt über ein eigenes Depot für "persönliche" Dateien. Die
Verwaltung des gesamten System läuft über einen SAMBA Server.
Soweit, so gut. Und nun zum Problem :
Jeder Rechner ist mit eine Karten Namens "PC-Wächter"
(http://www.pc-waechter.ch) ausgerüstet, welche dafür sorgt, das man keine
Änderungen am System vornehmen kann. Nach jedem Neustart befindet sich das
System um "Grundzustand".
ICH BESITZE ZWAR DIE PASSWÖRTER FÜR DIE KARTEN FÜR DIE ADMINISTRATION DER
PCs - ABER ICH MÖCHTE SIE TROTZDEM UMGEHEN!
Die Theorie:
1. Die Karte funktioniert NUR mit einem eigenem Bootmanager
-> Es ist keine reine hardwarespezifische Lösung
2. Administration der Karten funktioniert über den Bootmanager mir einem
Passwort
-> Passwort geschützter Bereich
3. Man kann riesige Datenmengen auf der Festplatte speichern, ohne das der
PC langsamer läuft
-> "Temporäre" Informationen werden nicht im Speicher gecacht
-> Informationen werden auf der Festplatte gespeichert
4. Der Boot ist sehr schnell, wenn man davon ausgeht, das über 1 GB
"Datenveränderungen" rückgängig gemacht werden
-> s. Funktionsweise
Mein Idee zur Funktionsweise :
1. Die Karte ersetzt die BIOS Routinen durch eigene BIOS Routinen und
filtert damit jeden Zugriff auf die Festplatte. Im Modus "Manuell"
(Änderungen bleiben erhalten) werden die Information am Anfang der
Festplatte geschrieben - im Modus "Automatisch" dagegen (Änderungen bleiben
NICHT erhalten) werden die Daten an den Rand der Festplatte geschrieben, und
bei jedem Neuboot, markiert der Bootmanager ab einer bestimmten Stelle auf
der Festplatte den Rest der Festplatte als formatiert.
Mein ersten Versuche den "Wächter" zum gehen :
Ich wollte, zu erst mal ohne eine Zeile Code zuschreiben, den Schutz
umgehen:
1. Einfach den MBR auslesen und nach Passwort suchen
x> Zugriff nicht erlaubt
2. DOS Dateimanager im Internetgefunden, der eigene BIOS-Routinen hat
x> Nach Neustart alle Änderungen (Datei hinzugefügt) verloren
Mein Idee zur Umgehen :
1. Low-Level-Zugriff über den IDE-Controller auf die Festplatte
-> Eigene BIOS-Routinen zum schreiben auf die Festplatte entwickeln
Ich beherrsche ASM32, C und C++ ... und noch ein paar weitere
Programmiersprachen. Ich könnte alles realisieren! Ich brauch nur das
Material.
Was glaubt ihr - wie kann ich den Schutz aufheben? Gib es schon Programme?
Oder Quelltexte?
Ich danke euch für die viele Antworten im voraus.
Alexander Wilhelm.
// coderocker.
Ich hab nicht alles von Deinem Posting gelesen und bin auch nicht
wirklich neugierig drauf.
AFAIK funktionieren diese Karten so, das eine zweite Image Partition auf
der Platte ist, die fuer Dich nicht erreichbar ist. Diese wird bei jedem
Start auf die Platte die Du siehst gespiegelt.
Den Start der Karte kannst Du ohne physischen Zugriff nicht verhindern
(genausowenig wie den der VGA/Sound/... Karte - ja, das ist PCI). Ob es
Sicherheitslecks gibt (flashbares BIOS? Die PCI Karte "an sich" kann
sich vorm System nicht verstecken.), weiss ich nicht.
Wie das ganze /genau/ geloest ist, weiss ich nicht. Sicher ist, es ist
kein bootmanager, es ist kein "redo log" vorhanden, und das was Du
siehst kommt von einer Image Partition. Sehr wahrscheinlich ist das Ding
ein eigener IDE Controller.
Die Website des Herstellers wird Dich über das genaue Funktioniern
bestimmt aufklaeren :)
lg,
Philip
--
"I sense much NT in you, NT leads to Blue Screen.
Blue Screen leads to downtime, downtime leads to suffering.
NT is the path to the darkside."
- Unknown Unix Jedi
Das würde das Booten unnötig verzögern. Diese Karten arbeiten so, daß
Writes in einen Scratch-Bereich umgeleitet werden, gleichzeitig werden
die beschriebenen Sektoren in einer Bitmap o.ä. markiert so daß sie bei
folgenden Lesezugriffen aus dem Scratchspace gelesen werden und nicht
vom Original. Beim Reboot wird dann diese Bitmap einfach verworfen, so
daß erstmal wieder alles aus dem Original gelesen wird.
> Sehr wahrscheinlich ist das Ding
> ein eigener IDE Controller.
Ack. Neuere Betriebssysteme verwenden eh nicht mehr die BIOS-Funktionen
für den Plattenzugriff, daher würde ein Umbiegen selbiger Funktionen
nicht wirken. Ein Software-Treiber scheidet auch aus, da man den
deinstallieren könnte (ausserdem wäre dann die Hardware überflüssig).
Zum Thema umgehen: wenn man das Passwort kennt (so habe ich den OP
verstanden) ist es i.d.R. möglich, die Teile in einen Modus zu
versetzen, in dem Writes direkt auf dem Original ausgeführt werden.
Benötigt wird das z.B., um neue Software auf dem Rechner installieren zu
können. Näheres siehe Doku des Herstellers.
Andreas
--
Andreas Ferber - dev/consulting GmbH - Bielefeld, FRG
---------------------------------------------------------
+49 521 1365800 - a...@devcon.net - www.devcon.net
>Jeder Rechner ist mit eine Karten Namens "PC-Wächter"
>(http://www.pc-waechter.ch) ausgerüstet, welche dafür sorgt, das man keine
>Änderungen am System vornehmen kann. Nach jedem Neustart befindet sich das
>System um "Grundzustand".
>
>
So wie das Teil auf dem Bild <pc-waechter.ch> aussieht, sitzt auf der
Karte nur ein (?)-ROM [lies (?) als EP-ROM, EEP-ROM, oder was auch immer
das für ein ROM sein mag] und das PCI Interface. Nach der Beschreibung
enthält das (?)-ROM das "Betriebssystem" des PC-Wächters, das aktiv in
WinDOS # wieviel_auch_immer eingebunden ist, und dort den Datentransfer
zu den Massenmedien überwacht und regelnd eingreift. Nachdem es egal
ist, ob IDE oder SCSI Festplatten verwendet werden, greift es wohl nicht
direkt auf die PC-Hardware zu. Ist ergo eine reine Software-Lösung mit
nicht manipulierbarem Kern im (?)-ROM.
Als einzige Möglichkeiten sehe ich:
1. Den Code auf dem (?)-ROM auslesen, umschreiben und ein neues ROM
brennen. Muss nicht der gleiche ROM-Typ sein, Du kannst hier ein
stinknormales einmal-brenn-und-einsteck-ROM von Conrad oder Bürklin
nehmen. Hauptsache, die interne Organisation des Speichers ist
äquivalent und die Anschlüsse sind pin-kompatibel. Vorsicht bei den
Lötarbeiten, Multilayer-Platinen sind verflucht empfindlich (die IC's
auf der Platine sind leider nicht gesockelt)!
2. Die WinDOS-Software patchen. Das dürfte aber nicht funktionieren, da
Du an den wirklich wichtigen Code im (?)-ROM nicht rankommst.
Etwas viel Aufwand, wenn man eh die Passwörter hat, aber bestimmt 'ne
nette Beschäftigung, wenn's draussen mal wieder regnet. Weiterhin wären
da noch die Patentrechte zu beachten (siehe Reverse-Engineering), und
die dreijährige Garantie ist bei nicht autorisierten Eingriffen auch futsch!
Grüsse aus Augsburg
Bernhard Schornak
Wo sitzt der? Wird er aus der PArtitionstabelle gestartet, oder ist er
im ROM? Die ROMs werden beim Booten angesprungen, ehe die Festplatte
gebootet wird.
> 3. Man kann riesige Datenmengen auf der Festplatte speichern, ohne das der
> PC langsamer läuft
> -> "Temporäre" Informationen werden nicht im Speicher gecacht
> -> Informationen werden auf der Festplatte gespeichert
Es gibt ja laut Website zwei Modi, "Automatisch" und "Spiegeln", die
sich in der Funktionsweise unterscheiden. "Automatisch" scheint nicht
mit ext2fs zu funktionieren; die Funktionsweise von "Spiegeln" hingegen
ist offensichtlich.
Was mich erstaunt, ist, dass auf der Karte eben keine
Festplattenschnittstelle sitzt - es sollte also jedenfalls im Modus
"Spiegeln" ein Zugriff auf das Image möglich sein (wenn man es findet).
Zur Informationsgewinnung würde ich mal mit einer DOS-Bootdiskette
operieren - ist ein Diskettenboot überhaupt möglich (BIOS ggf.
umstellen)? Was sieht man dann von den Platten? Wie unterscheidet sich
die Hauptspeicherbelegung (erstes MB) bei DOS-Boot im
"Automatisch"-Modus vom "Ändern"-Modus (du hast ja das Passwort)?
Michael
--
"I have known war as few men now living know it.
Its very destructiveness on both friend and foe
has rendered it useless as a means of settling
international disputes." (General Douglas MacArthur)
> Mein Idee zur Umgehen :
> 1. Low-Level-Zugriff über den IDE-Controller auf die Festplatte
> -> Eigene BIOS-Routinen zum schreiben auf die Festplatte entwickeln
Mit der Doktor Kaiser Karte, die du ansprichst, hatte ich noch nichts zu
tun, aber wir haben mit einer Linux Bootcd schon erfolgreich ein neues
Dateisystem auf einer HD-Sheriff "geschuetzten" Platte ertstellt.
Darueber hinaus funktioniert der Schutz nicht unter Windows, wenn die
Treiber nicht installiert sind.
Es gibt ausserdem Leute, die behaupten, dass Norton Ghost auf
geschuetzte Platten schreiben kann.
Gruss Marcel
--
"Alles Sichtbare muss ueber sich hinauswachsen und in das Reich des
Unsichtbaren uebergehen." Dumont - Tron [1982].
Marcel Noe - http://marcel.noeclan.de - mar...@xcore.net
> Mit der Doktor Kaiser Karte, die du ansprichst, hatte ich noch nichts zu
> tun, aber wir haben mit einer Linux Bootcd schon erfolgreich ein neues
> Dateisystem auf einer HD-Sheriff "geschuetzten" Platte ertstellt.
> Darueber hinaus funktioniert der Schutz nicht unter Windows, wenn die
> Treiber nicht installiert sind.
Für die PC-Wächter - Karte braucht man unter DOS/Windows 95 keine
Treiber.
Das kann ich nicht ganz nachvollziehen: Wie konntet ihr von CD booten?
Hat der Admin vergessen die Bootreihenfolge auf C+only zu setzten bzw.
die BIOS-Einstellungen nicht von der Karte schützen lassen?
> Darueber hinaus funktioniert der Schutz nicht unter Windows, wenn die
> Treiber nicht installiert sind.
Für die PC-Wächter - Karte braucht man unter DOS/Windows 95 keine
Treiber.
Wenn das die selben Karten sind, die wir damals hatten: Die Karte
prüft bei ihrer Initialisierung, ob im BIOS-Setup rumgefummelt
worden ist. Ggf. wir der alte Zustand wiederhergestellt und ein
Neustart erzwungen.
>Was sieht man dann von den Platten?
Im Ändern-Modus kann man ganz normal ein OS installieren, solange man
dabei nichts an den Partionen ändern.
> ICH BESITZE ZWAR DIE PASSWÖRTER FÜR DIE KARTEN FÜR DIE ADMINISTRATION DER
> PCs - ABER ICH MÖCHTE SIE TROTZDEM UMGEHEN!
schrei nicht so, nimm halt mal ne Knoppix CD mit, sollte ja nicht das
Problem sein.
Sven
--
The source code is not comprehensible
(found in bug section of man 8 telnetd on Redhat Linux)
/me is giggls@ircnet, http://geggus.net/sven/ on the Web
> Alexander Wilhelm <alexw...@loop.de> wrote:
>
> > ICH BESITZE ZWAR DIE PASSWÖRTER FÜR DIE KARTEN FÜR DIE ADMINISTRATION DER
> > PCs - ABER ICH MÖCHTE SIE TROTZDEM UMGEHEN!
>
> schrei nicht so, nimm halt mal ne Knoppix CD mit, sollte ja nicht das
> Problem sein.
Ohne ein BIOS Passwort und die Einschraenkung nur von Festplatte booten zu koennen (oder zumindest first) ist das
ganze relativ sinnlos. Wer das auf laesst ist dumm.. und wenn jemand nen Waechter einbaut sollte er das auch wissen.
MfG
--
Es gibt Hirnbesitzer und Hirnbenutzer.
Ich kenn nur PC-Wächter: Der wird aktiv bevor von Festplatte/CD/
Diskette gebootet wird. Dann meckert er rum, dass die CMOS-Setup-
Checksumme nicht stimmt, schreibt es zurück und erzwingt einen
Neustart.
Moin,
>>Jeder Rechner ist mit eine Karten Namens "PC-Wächter"
>>(http://www.pc-waechter.ch) ausgerüstet, welche dafür sorgt, das man keine
>>Änderungen am System vornehmen kann. Nach jedem Neustart befindet sich das
>>System um "Grundzustand".
>
> So wie das Teil auf dem Bild <pc-waechter.ch> aussieht, sitzt auf der
> Karte nur ein (?)-ROM [lies (?) als EP-ROM, EEP-ROM, oder was auch immer
> das für ein ROM sein mag] und das PCI Interface. Nach der Beschreibung
[...]
ich hatte mal das Vergnuegen, eine derartige Karte in ISA-Ausfuehrung
etwas naeher betrachten zu koennen. Diese enthielt neben dem deutlich
sichtbaren Flash-EEPROM, einem kleinen Entstoerkondensator und
ein paar Jumpern zur Adresseinstellung _unter_ dem EEPROM (also
zwischen den Kontaktreihen des Sockels, in dem das EEPROM steckte)
ein PLD von Atmel.
Da vom ISA-Bus von den MEMR/MEMW/IOR/IOW-Leitungen nur MEMR und
MEMW mit der Schaltung verbunden waren, handelte es sich offensichtlich
um eine reine Software-Loesung - die einstellbaren Adressen entsprachen
dem Bereich, in dem BIOSes in den Arbeitsspeicher eingeblendet werden
koennen.
Die Funktion des PLDs vermute ich darin, den bei direktem Auslesen
reichlich konfusen Inhalt des EEPROMs durch Mapping der Adressen
etwas sinnreicher zu machen. Da auch die MEMW-Leitung mit dem PLD
verbunden war, wurde moeglicherweise ausserdem das EEPROM irgendwie
zur Speicherung von Setup-Parametern verwendet - bei dem EEPROM
handelte es sich um einen in recht kleinen Seiten beschreibbaren Typ.
Angesichts der beschraenkten Anzahl moeglicher Schreibzyklen halte ich
das allerdings auch wieder fuer unwahrscheinlich...?!
Naja, viel genauer habe ich mir das Teil nicht angeguckt, weil ich
eigentlich nur das EEPROM recyclen wollte, aber vielleicht ist diese
Information irgendwie hilfreich...
Gruss, Florian
>ich hatte mal das Vergnuegen, eine derartige Karte in ISA-Ausfuehrung
>etwas naeher betrachten zu koennen. Diese enthielt neben dem deutlich
>sichtbaren Flash-EEPROM, einem kleinen Entstoerkondensator und
>ein paar Jumpern zur Adresseinstellung _unter_ dem EEPROM (also
>zwischen den Kontaktreihen des Sockels, in dem das EEPROM steckte)
>ein PLD von Atmel.
>
>Da vom ISA-Bus von den MEMR/MEMW/IOR/IOW-Leitungen nur MEMR und
>MEMW mit der Schaltung verbunden waren, handelte es sich offensichtlich
>um eine reine Software-Loesung - die einstellbaren Adressen entsprachen
>dem Bereich, in dem BIOSes in den Arbeitsspeicher eingeblendet werden
>koennen.
>
>Die Funktion des PLDs vermute ich darin, den bei direktem Auslesen
>reichlich konfusen Inhalt des EEPROMs durch Mapping der Adressen
>etwas sinnreicher zu machen. Da auch die MEMW-Leitung mit dem PLD
>verbunden war, wurde moeglicherweise ausserdem das EEPROM irgendwie
>zur Speicherung von Setup-Parametern verwendet - bei dem EEPROM
>handelte es sich um einen in recht kleinen Seiten beschreibbaren Typ.
>Angesichts der beschraenkten Anzahl moeglicher Schreibzyklen halte ich
>das allerdings auch wieder fuer unwahrscheinlich...?!
>
>
>
Habe ich das Photo also halbwegs richtig gedeutet?
Das EEPROM muss nicht nicht unbedingt beschrieben werden, die Atmels
haben doch einen eigenen Mini-Speicher (?)(lange nix gebastelt...). Die
EEPROM/PLD Kombination könnte z.B. beim Booten ein TSR ins BIOS
einklinken. Andererseits greift ja WinDOS angeblich nicht über das BIOS
(INT 0x13) auf den Massenspeicher zu. Also müsste ein VXD-Treiber
installiert sein, was laut den anderen Postings aber nicht zutrifft.
Ausreichend Stoff für eine Diplomarbeit.
Grüsse aus Augsburg
Berhard Schornak
loadlin sagt:
|CPU is in V86-mode (may be WINDOWS, EMM386, QEMM, 386MAX, ...)
|You need pure 386/486 real mode or a VCPI server to boot Linux
|VCPI is supported by most EMS drivers (if EMS is enabled),
|but never under WINDOWS-3.1 or WINDOWS'95.
|(However, real DOS-Mode of WINDOWS'95 can have EMS driver with VCPI)
|If loading via VCPI you also MUST have:
| 1. An interceptable setup-code (see MANUAL.TXT)
| 2. Identical Physical-to-Virtual mapping for the first 640 Kbytes
Also ich hatte so ein Ding das letzte mal vor etwas mehr als 'nem
Jahr in den Fingern. Es war wohl so, als würde die Karte u.a. einen
Interrupt-Handler oder eine BIOS-Erweiterung in INT 13h installieren.
Zusätzlich wird es wohl ermöglich eine Prüfsumme des CMOS-BIOS
abzuprüfen.
Außerdem wird ein rudimentärer Bootmanager angeboten, der wohl die
Partitionstabelle vor dem Booten umschreibt.
Das Argument mit Windows kann ich nur halb bestätigen, da die Karte
im sog. Automatikmodus Windows in den 16-Bit Kompatibiliätsmodus
zwingt (obwohl, das ist es doch sowieso immer :-)) also keine
eigenen Routinen zum HD-Zugriff verwendet. Damals wurde von Dr.
Kaiser ein Beta-Treiber (VXD) angeboten um Windows mit 32-Bit auf
die Platten zugreifen zu lassen.
Der sog. Spiegelmodus ist davon nicht betroffen, da hier anscheinend
während des Bootens aus einer versteckten Partition der Inhalt der
Systempart. ersetzt wird.
Mit einem System wie Linux, das sich einfach nicht um solche Karten
schert war allerdings problemlos Zugriff sowohl lesend als auch
schreibend möglich. Genauso lassen sich die Karten durch direkten
Zugriff auf die HDD Controller bzw. Verwendung von INT 26h umgehen.
Der Hersteller bietet ja AFAIK Flash Updates mit einem
entsprechenden Tool an. Zum flashen waren damals keine Passwörter
nötig, die wurden erst beim nächsten Boot von der "Software"
abgefragt. Es müßte also theoretisch möglich sein den Inhalt des
EEPROMS zu mit geeigneter selbstgestrickter Firmware zu überschreiben
oder ggf. zu zerstören, was die Karte vermutlich auch außer Gefecht
setzen wird, diese Möglichkeit wollte ich damals allerdings nicht
ausprobieren.
CU
Ralf
> CU
> Ralf
> Das kann ich nicht ganz nachvollziehen: Wie konntet ihr von CD booten?
Ich hatte das Passwort der Karte und des Bios. Es ging darum, ob es
prinzipiel moeglich ist.
> Für die PC-Wächter - Karte braucht man unter DOS/Windows 95 keine
> Treiber.
Windows NT. Ausserdem war es eine HD Sheriff, hab ich auch geschrieben.
start->beenden->Rechner im MS Dos Modus starten.
Dummerweise sind Default-Passwörter in der Schülerschaft bekannt.
Darum das Restore des CMOS-Setup nach unbefugten Änderungen.
>Es müßte also theoretisch möglich sein den Inhalt des EEPROMS
>
>mit geeigneter selbstgestrickter Firmware zu überschreiben
>oder ggf. zu zerstören, was die Karte vermutlich auch außer Gefecht
>setzen wird, diese Möglichkeit wollte ich damals allerdings nicht
>ausprobieren.
>
Zerstören? Wäre doch schade um das gute Stück. Amputation (Karte aus dem
Rechner entfernen) ist humaner. Insgesamt betrachtet ist das Umschreiben
des EEPROM-Inhalts aber die einzige Möglichkeit, den "Schutz" ausser
Kraft zu setzen, wenn die Karte im System bleiben soll.
Mal abgesehen davon macht das Teil für die Schulleitung schon Sinn. Die
Kids sind ja meist wesentlich besser mit Computern bewandert als die
Lehrer (ok, mit Ausnahmen, -> A. Wilhelm), und Spiele auf schuleigenen
Festplatten werden bekanntlich nicht gerne gesehen (-> Tagespresse,
Rubrik Amokläufer). Mit PC-Wächter und ähnlichem kann man beim Eintreten
eines "Schadens"falles die Schuld praktischerweise auf den Hersteller
abwälzen. Wenn die Kids nicht eh von dem Proper-WinDOS ihren Frust
kriegen, da entgehen einem während der Computer-Stunde doch etliche
Neustarts (-> Entzugserscheinungen).
> Ohne ein BIOS Passwort und die Einschraenkung nur von Festplatte booten zu
> koennen (oder zumindest first) ist das ganze relativ sinnlos.
Jo, dann boote man halt das gute Alte DOS und schieben das knoppix bootimage
per loadlin unter.
Sven
--
begin .signature
This signature is for serious Software only, there is no attachment!
end
> Inzwischen gibt es einen Jumper, den man zum flashen setzen muss...
> Die Frage ist, ob man das Passwort aus einer solchen Karte nicht auch
> auslesen könnte?
Wenn die Programmierer halbwegs intelligent waren, dann ist da
wahrscheinlich nur ein Hashwert gespeichert, d.h. das wuerde dir nicht
viel bringen.
Lies mein Posting bitte nochmal (und solange, bis du den Teil mit
Linux und anderen OSes verstanden hast) damit hätte sich das Thema
"Flashen als einziger Weg den Schutz zu kancken" dann wohl erledigt.
Man muß bei solchen Geschichten natürlich immer auch die Möglichkeit
der Zerstörung der Hardware (DoS) in Betracht ziehen, da die Karten
erstens teuer und damit eine Neubeschaffung mit hohen Kosten
verbunden und ein Ausfall mit relativ viel Ärger behaftet ist.
> Mal abgesehen davon macht das Teil für die Schulleitung schon Sinn. Die
> Kids sind ja meist wesentlich besser mit Computern bewandert als die
> Lehrer (ok, mit Ausnahmen, -> A. Wilhelm), und Spiele auf schuleigenen
> Festplatten werden bekanntlich nicht gerne gesehen (-> Tagespresse,
> Rubrik Amokläufer). Mit PC-Wächter und ähnlichem kann man beim Eintreten
> eines "Schadens"falles die Schuld praktischerweise auf den Hersteller
> abwälzen.
Schuld auf Hersteller abwälzen? Träum weiter. Dann mußt du
nachweißen können, dass die Karten manipulationssicher im Gehäuse
geschützt waren (mindestens abschließbare Cases), die Schüler
keinerlei Zugriff auf die Hardware hatten um anderweitige Software
zum Angriff auf die Karte einzusetzen usw. um einen
Schadenersatzanspruch herleiten zu können.
> Wenn die Kids nicht eh von dem Proper-WinDOS ihren Frust
> kriegen, da entgehen einem während der Computer-Stunde doch etliche
> Neustarts (-> Entzugserscheinungen).
Sorry, dann ist euer Admin etwas deplaziert oder Ihr habt
Billighardware. Nicht mal ein vernüntig konfiguriertes Windows
neigt bei normaler Benutzung zum Bedarf von mehreren Reboots/h.
CU
Ralf
Machte dort einen Warmstart.
MfG Stephan
> Und wenn ich den Maschinencode habe, der es verschlüsselt? Das wäre eine
> Aufgabe für Reverse-Engineering.
Nicht jeder Algorithmus ist umkehrbar.
MFG, Till
--
Alle guten Vorsätze sind alkohollöslich.
> Daniel Becker <ab...@notme.com> wrote:
>
> > Ohne ein BIOS Passwort und die Einschraenkung nur von Festplatte booten zu
> > koennen (oder zumindest first) ist das ganze relativ sinnlos.
>
> Jo, dann boote man halt das gute Alte DOS und schieben das knoppix bootimage
> per loadlin unter.
Wer sagt das du DOS zur Verfuegung hast?
>Lies mein Posting bitte nochmal (und solange, bis du den Teil mit
>Linux und anderen OSes verstanden hast) damit hätte sich das Thema
>"Flashen als einziger Weg den Schutz zu kancken" dann wohl erledigt.
>Man muß bei solchen Geschichten natürlich immer auch die Möglichkeit
>der Zerstörung der Hardware (DoS) in Betracht ziehen, da die Karten
>erstens teuer und damit eine Neubeschaffung mit hohen Kosten
>verbunden und ein Ausfall mit relativ viel Ärger behaftet ist.
>
Is ja gut, aber ich habe das gelesen. Trotzdem gebe ich Dir Recht. Ich
habe noch nie so ein Teil in Aktion gesehen, kann also nur durch reines
Beobachten und Resümieren meiner Erfahrungen vom Basteln und
Programmieren her eine rein spekulative Aussage machen. Nachdem immer
mehr Leute an der Diskussion teilnehmen, die praktische Erfahrung mit
solchen Systemen haben, wird es Zeit, dass ich auf die passive Seite komme.
>>...und Spiele auf schuleigenen Festplatten werden bekanntlich nicht
>>
>>gerne gesehen (-> Tagespresse, Rubrik Amokläufer). Mit PC-Wächter
>>
>> und ähnlichem kann man beim Eintreten eines "Schadens"falles die
>>
>>Schuld praktischerweise auf den Hersteller abwälzen.
>>
Das bezieht sich ausschliesslich auf die "moralischen" Aspekte, nicht
auf die Produkthaftung...
>Sorry, dann ist euer Admin etwas deplaziert oder Ihr habt
>Billighardware. Nicht mal ein vernüntig konfiguriertes Windows
>neigt bei normaler Benutzung zum Bedarf von mehreren Reboots/h.
>
Die Leute, bei denen ich im Laufe der letzten Jahre WinDOS immer wieder
aufs neue installiere, bringen es echt fertig, mit Spieleinstallieren
und Zeug aus dem Internet saugen innerhalb kurzer Zeit das gesamte
WinDOS so zu "verbessern", dass man da gar nichts mehr reparieren kann.
Und deren Kisten hängen sich mit guter Reproduzierbarkeit auf oder
erfreuen einen mit BSoD's. Ist ein alltägliches Problem. Andererseits -
auf jeder anderen Plattform würde das ähnlich ablaufen. End-User sind
nun mal keine Experten. Wichtig ist, jemanden zu kennen der weiss, wie
man die Kiste wieder zum Laufen bringt...
P.S.: Es findet sich bestimmt mal ein Thread, wo ich wirklich
weiterhelfen kann!
wenn es eine vernuenftige hash-funktion ist, bringt dir das nichts.
hashes sind darauf ausgelegt, dass man - selbst bei kenntnis des hash-
algorithmus - nicht vom hash-wert auf den plaintext rueckschliessen
kann.
cu
59cobalt
--
spass mit spam:
Diese Nachricht wurde im Html-Format gesendet, falls Ihr Emailprogramm
kein Html unterstützt, können Sie sich diese Seite auch im
Internet anschauen. Klicken Sie dazu bitte <a href="...">hier</a>.
>> Jo, dann boote man halt das gute Alte DOS und schieben das knoppix
>> bootimage per loadlin unter.
>
> Wer sagt das du DOS zur Verfuegung hast?
<F8>
> Wer sagt das du DOS zur Verfuegung hast?
Na ja, es werden immer noch Win95/98 Rechner in der Schule eingesetzt,
da wirkt ein F8 beim Booten wunder. Soetwas stellt man in der Regel auch
nicht ab, man hat ja die Waechterkarte.
> Und wenn ich den Maschinencode habe, der es verschlüsselt? Das wäre eine
> Aufgabe für Reverse-Engineering.
Genau das ist doch Sinn eines Hashalgorithmus, es funktioniert nur in
eine Richtung.
ich danke euch fü die viele Hilfen bzw. Informationen. Ich werde mich
weiterhin mit diesem Thema beschäftigen, und wenn ich einige Ergebniss
erzielt habe, dann werde ich euch darüber berichten.
Danke,
Alexander Wilhelm
P.S.: Zu Wolgang Ihloff : *plonk*. Du bist super.
Zu sho > Die Kids sind ja meist wesentlich besser mit Computern
bewandert als die Lehrer (ok, mit Ausnahmen, -> A. Wilhelm) : Ich hoffe das
war ironisch gemeint :) - Ich nehme es auf jeden Fall ironisch auf!
>Zu sho > Die Kids sind ja meist wesentlich besser mit Computern
>bewandert als die Lehrer (ok, mit Ausnahmen, -> A. Wilhelm) : Ich hoffe das
>war ironisch gemeint :) - Ich nehme es auf jeden Fall ironisch auf!
>
>
War genau so gemeint, wie es dasteht (also nicht ironisch, sondern im
positiven Sinn). Und wenn Du selbst programmierst, ist das mehr als
positiv. Die meisten Lehrer sind schon mit dem Computerunterricht
schlicht und einfach überfordert. Schade, dass dein Problem weiterhin
ungelöst ist.
Tach
> Soweit, so gut. Und nun zum Problem :
> Jeder Rechner ist mit eine Karten Namens "PC-Wächter"
> (http://www.pc-waechter.ch) ausgerüstet, welche dafür sorgt, das man keine
> Änderungen am System vornehmen kann. Nach jedem Neustart befindet sich das
> System um "Grundzustand".
Nette Idee.
Ich war mal auf einer Messe auf einen Stand von diesen Dr sonstnochwie...
Das hat man mir erzählt:
-Die Karte ist fast nur ein Dongle. Ohne die Karte bootet die Kiste nicht.
-Das ROM enthält irgendwas zur verschlüsselung.
-Die Karte halbiert die Festplattenkapazität
Es war damals ein Preis ausgesetzt...
man konnte mehrere Sachen gewinnen, u.A. das (damals) nagelneue Toshiba
Libretto und mehrere dieser Wunderkarten - wenn man die Sperre umgeht.
MfG, Michael
MfG Stephan
nur so nebenbei - ich bin ein Schüler der Schule - kein Lehrer. Danke für
das Kompliment.
Alexander Wilhelm.
> Was will ich mit einer solchen Karte, wenn man die Sperre umgehen kannn?
Genau das gleiche wie mit dem anderen Sperrmüll! eBay *ggg*
Es war von Win98 die Rede, das kann man im DOS-Modus starten.
Sven
--
"Those who do not understand Unix are condemned to reinvent it, poorly"
(Henry Spencer)