Folgend finden Sie diverse Skripts & How 2´s

Die hier bereitgestellten Skripts & How2´s können via Copy/Paste entnommen werden und in jeweilig "CMD,BAT,REG,TXT,DOC" abgespeichert werden.

Es empfiehlt sich die Skripts zur Ausführung in C: abzulegen, um eine reibungslose Funktionalität zu gewährleisten.

Ferner gilt es darauf hinzuweisen, dass manche bereitgestellten How2´s lediglich dem Lern- und Ausbildungszweck dienen und nicht gegen dritte eingesetzt werden dürfen.

 

 

 

 

Mainboard & Hardwaredaten erfassen

Mit diesem Skript werden Hardwarekomponenten und Mainboard-Komponenten abgefragt und ausgeleitet.

Kopieren Sie hierzu das folgende Skript in eine PowerShell und speichern Sie dieses als "PC-Auslesen.ps1" ab. Bitte beachten Sie, dass das Skript von C: ausgeführt werden muss.

Alternativ können Sie hier das Skript herunterladen: Datei "Systemabfrage.7z"

Mehr…

<#
.SYNOPSIS
Script that returns round robin informations

.PARAMETER Computername
The computer that will be queried by this script, local administrative permissions are required to query this information.

.DESCRIPTION
This script uses Get Parameters and PNPUtil-Parameters to Gather Hardware informations.
Furthermore the script will gather information about performance index.

.NOTES
Name: System-Request Skript
Author: Frank Kuhn
DateCreated: 2018-06-20
DateUpdated: TBD
Version: 1.0.0.0

.DISCLAIMER
The sample scripts are provided in their present condition and without any warranty.
All risks arising from the use or execution of the script and documentation are subject
completely your responsibility. In no case the author, or others at the creation, production or
Provision of the script involved parties for any damage (including, without limitation, any loss
or damage caused by business loss, loss of business, loss of business information or other
financial losses) resulting from the use or unsuitability to use the sample scripts or documentation.
#>

Write-Host *************************************
Write-Host *Powershell - Hardware - Gathering*
Write-Host *Funky Tools for Your daily Work*
Write-Host *************************************
Write-Host *Version 1.0.0.0
Write-Host *************************************
Write-Host *Skript erstellt von Frank Kuhn*
Write-Host *************************************
Write-Host *Die Benutzung ist auf eigene Gefahr*
Write-Host *************************************

Write-Host Powershell Elevation
Set-ExecutionPolicy unrestricted -Force

Write-Host Wechsle das Verzeichnis
cd C:\

Write-Host Erstelle Ablageordner
md Ausleitung

Write-Host Erstelle Zeitstempel
([datetime]::now).tostring("dd.MM.yyyy HH:mm:ss.fff") >C:\Ausleitung\Hardwaredaten.txt
([datetime]::now).tostring("dd.MM.yyyy HH:mm:ss.fff") >C:\Ausleitung\Treiber.txt

Write-Host Hardwaredaten werden erfasst

Write-Host Erfasse UUID
get-wmiobject Win32_ComputerSystemProduct | Select-Object -ExpandProperty UUID >>C:Ausleitung\Hardwaredaten.txt

Write-Host Erfasse Boardinformationen
gwmi win32_baseboard | fl * >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse Biosversion
Get-WmiObject Win32_BIOS >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse Chipsetinformationen
wmic path win32_pnpentity where "caption like '%Chipset%'" get caption >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse TPM-Information
Get-CimInstance -Namespace ROOT/CIMV2/Security/MicrosoftTpm -ClassName Win32_Tpm >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse Grafikchip
Get-Wmiobject Win32_VideoController >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse WLAN
netsh wlan show drivers >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse Speicherinformationen
Get-WmiObject -Class Win32_OperatingSystem -Namespace root/cimv2 -ComputerName . | Format-List -Property TotalVirtualMemorySize,TotalVisibleMemorySize,FreePhysicalMemory,FreeVirtualMemory,FreeSpaceInPagingFiles >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse Netzwerkadapter
Get-NetAdapter -Physical | Format-List >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse Disk-Informationen
Get-WmiObject -class win32_DiskDrive >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse CPU-Informationen
Get-WmiObject -class win32_Processor >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse OS-Info
Get-WmiObject Win32_OperatingSystem >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse Installierte Treiber
driverquery | more | ft * >>C:\Ausleitung\Treiber.txt

Write-Host Erfasse Installierte OEM-Treiber
pnputil -e >>C:\Ausleitung\Treiber.txt

Write-Host Erfasse NetInformationen
Get-PnpDevice -class 'Net' >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse AusioInformationen
Get-PnpDevice -class 'AudioEndpoint' >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse DiskdriveInformationen
Get-PnpDevice -class 'DiskDrive' >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse MediaInformationen
Get-PnpDevice -class 'Media' >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Erfasse DisplayInformationen
Get-PnpDevice -class 'Monitor' >>C:\Ausleitung\Hardwaredaten.txt

Write-Host Leistungsindex wird berechnet
winsat formal

Write-Host Der Leistungsindex wird nun im InternetExplorer angezeigt
#gci "C:\Windows\Performance\WinSAT\DataStore\*.xml" | sort LastWriteTime -Desc | select -First 1 | %{start iexplore.exe -Argumentlist "`"$($_.Fullname)`""}
gci "C:\Windows\Performance\WinSAT\DataStore\*.xml" | sort LastWriteTime -Desc | select -First 1 | %{copy "$($_.Fullname)" C:\Ausleitung}

Weniger…

RAM- Informationen auslesen

Mit diesem Skript ist es möglich Informationen über den RAM und die belegten Steckplätze auszulesen.

Kopieren Sie das folgende Skript und fügen dies in eine PowerShell ein. Speichern Sie die PowerShell als "RAM-Information.ps1" ab.

Alternativ können Sie hier das Skript herunterladen: Datei "RAM_auslesen.7z"

Mehr…

[Cmdletbinding()]
Param(
[string]$Computername = "localhost"
)
cls
$PysicalMemory = Get-WmiObject -class "win32_physicalmemory" -namespace "root\CIMV2" -ComputerName $Computername

Write-Host "Memory Modules:" -ForegroundColor Green
$PysicalMemory | Format-Table Tag,BankLabel,@{n="Capacity(GB)";e={$_.Capacity/1GB}},Manufacturer,PartNumber,Speed -AutoSize

Write-Host "Total Memory:" -ForegroundColor Green
Write-Host "$((($PysicalMemory).Capacity | Measure-Object -Sum).Sum/1GB)GB"

$TotalSlots = ((Get-WmiObject -Class "win32_PhysicalMemoryArray" -namespace "root\CIMV2" -ComputerName $Computername).MemoryDevices | Measure-Object -Sum).Sum
Write-Host "`nTotal Memory Slots:" -ForegroundColor Green
Write-Host $TotalSlots

$UsedSlots = (($PysicalMemory) | Measure-Object).Count
Write-Host "`nUsed Memory Slots:" -ForegroundColor Green
Write-Host $UsedSlots

If($UsedSlots -eq $TotalSlots)
{
Write-Host "All memory slots are filled up, none is empty!" -ForegroundColor Yellow
}
PAUSE

Weniger…

Powershell_Filehashgenerator_GUI (Tool)

Folgend ein Skript für eine Filehash GUI.

Damit können Sie den Hashwert für Deiteien bequem in einer GUI erstellen.

Kopieren Sie hierzu das folgende Skript in eine PowerShell und speichern Sie dieses als "Filhashgenerator.ps1" ab. 

Alternativ können Sie hier das Skript herunterladen: Datei "Filehash_Generator.7z"

Mehr…

<#
.SYNOPSIS
This Script returns Checksumms from defined Filepaths. You´ll be abled to Hit the checkboxes and get one, or more
Checksumms inside the Window. Just define your Filepath in the Textbox, and define the filehashs you´ll need.

.PARAMETER Computername
Local administrative permissions are required to query this information.

.DESCRIPTION
This script uses object Labels and Get Parameters.

.NOTES
Name: Filehash Generator
Author: Frank Kuhn
DateCreated: 11.09.2018
DateUpdated: TBD
Version: 1.0.0.0

.DISCLAIMER
The sample scripts are provided in their present condition and without any warranty.
All risks arising from the use or execution of the script and documentation are subject
completely your responsibility. In no case the author, or others at the creation, production or
Provision of the script involved parties for any damage (including, without limitation, any loss
or damage caused by business loss, loss of business, loss of business information or other
financial losses) resulting from the use or unsuitability to use the sample scripts or documentation.
#>

if ($PSVersionTable.PSVersion.Major -lt 3){write-host "ERROR: Minimum Powershell Version 3.0 is required!" -F Yellow; return}
function GenerateForm {

#region Import the Assemblies
[reflection.assembly]::loadwithpartialname("System.Drawing") | Out-Null
[reflection.assembly]::loadwithpartialname("System.Windows.Forms") | Out-Null
#endregion

#region Generated Form Objects
$form1 = New-Object System.Windows.Forms.Form
$statusBar = New-Object System.Windows.Forms.StatusBar
$grpAlgorithm = New-Object System.Windows.Forms.GroupBox
$SHA384 = New-Object System.Windows.Forms.CheckBox
$SHA512 = New-Object System.Windows.Forms.CheckBox
$MD5 = New-Object System.Windows.Forms.CheckBox
$SHA1 = New-Object System.Windows.Forms.CheckBox
$SHA256 = New-Object System.Windows.Forms.CheckBox
$dgvOutput = New-Object System.Windows.Forms.DataGridView
$btnBrowseFile = New-Object System.Windows.Forms.Button
$label1 = New-Object System.Windows.Forms.Label
$txtPath = New-Object System.Windows.Forms.TextBox
$statusProgress = New-Object System.Windows.Forms.StatusBarPanel
$InitialFormWindowState = New-Object System.Windows.Forms.FormWindowState
#endregion Generated Form Objects

# Multifunktionelle Funktion für Dateisystem-Dialoge
function Show-FileSystemDialog{
param(
[parameter(mandatory=$true)][ValidateSet("OpenFileDialog","SaveFileDialog","FolderBrowserDialog")][string]$DialogType,
[string]$InitialDirectory = "",
[System.Environment+SpecialFolder]$RootFolder = [System.Environment+SpecialFolder]::Desktop,
[string]$FileFilter = "Alle Dateien | *.*",
[switch]$MultiSelect
)
[void][System.Reflection.Assembly]::LoadWithPartialName("System.Windows.Forms")
switch ($DialogType){
"OpenFileDialog"{
$dlg = New-Object System.Windows.Forms.OpenFileDialog
if ($MultiSelect.IsPresent){$dlg.Multiselect = $true}
$dlg.InitialDirectory = $InitialDirectory
$dlg.Filter = $FileFilter
if($dlg.ShowDialog() -eq 'OK'){
return $dlg.FileNames
}else{return $false}
}
"SaveFileDialog"{
$dlg = New-Object System.Windows.Forms.SaveFileDialog
$dlg.InitialDirectory = $InitialDirectory
$dlg.Filter = $FileFilter
if($dlg.ShowDialog() -eq 'OK'){
return $dlg.FileName
}else{return $false}
}
"FolderBrowserDialog"{
$dlg = New-Object System.Windows.Forms.FolderBrowserDialog
$dlg.ShowNewFolderButton = $true
$dlg.RootFolder = $RootFolder
if($dlg.ShowDialog() -eq 'OK'){
return $dlg.SelectedPath
}else{return $false}
}
}
}

# Funktion berechnet den Hash
function Calculate-Hashes([object]$box) {
# wenn die Checkbox nicht aktiviert ist entferne Hash-Einträge aus dem DataGridview
if (!$box.Checked){
$dgvOutput.Rows | ?{$_.Cells[0].Value -eq $box.Name} | %{$dgvOutput.Rows.Remove($_)}
return
}
# ändere den Status in der Statuszeile
$statusProgress.Text = "Berechne $($box.Name) Hash ..."

# Argumente die an den Sub-Thread übermittelt werden Pfad, Algorithmus und
$arg = @{Path=$txtPath.Text;Algorithm=$box.Name}

# Sub-Thread erstellen in dem die Berechnung des File-Hashes stattfindet (kann ja je nach Dateigröße einige Zeit in Anspruch nehmen)
$myjob = [Powershell]::Create().AddScript({
param($arg)
$arg.Result = Get-FileHash $arg.Path -Algorithm $arg.Algorithm
}).AddArgument($arg)

# Thread starten
$myjob.BeginInvoke()| out-null

# während die Berechnung läuft die Eingabe an den User zurückgeben (Form wird nicht unresponsive)
while($myjob.InvocationStateInfo.State -eq "Running"){
[System.Windows.Forms.Application]::DoEvents()
}
# Ergebnisse der Berechnung in das DataGridView schreiben
if ($arg.Result -ne $null){
$dgvOutput.Rows.Add(($arg.Result.Algorithm,$arg.Result.Hash))
}
# Status abschließend setzen
$statusProgress.Text = 'Finished'
}

#----------------------------------------------
# Event Script Blocks
#----------------------------------------------
# Event Handler der Checkboxen
$handler_MD5_Click = {Calculate-Hashes $this}
$handler_SHA1_Click = {Calculate-Hashes $this}
$handler_SHA256_Click = {Calculate-Hashes $this}
$handler_SHA384_Click = {Calculate-Hashes $this}
$handler_SHA512_Click = {Calculate-Hashes $this}

# Changed Handler wenn der Pfad in der Textbox geändert wird
$handler_txtPath_TextChanged =
{
# wenn der Pfad in der Textbox eine existente Datei ist ...
if ([IO.File]::Exists($txtPath.Text)){
# aktiviere die Hash-Checkbox-Gruppe
$grpAlgorithm.Enabled = $true
# DatagridView leeren
$dgvOutput.Rows.Clear()
}else{
# deaktiviere die Hash-Checkbox-Gruppe (es gibt ja keine gültige Dateiangabe)
$grpAlgorithm.Enabled = $false
}

}

# Click-Handler des Buttons zur Auswahl einer Datei
$handler_btnBrowseFile_Click=
{
$path = Show-FileSystemDialog -DialogType OpenFileDialog
if ($path -ne $false){
$txtPath.Text = $path
}
}

# Double-Click Handler kopiert Hashes in die Zwischenablage
$handler_dgvOutput_CellContentDoubleClick = {
Set-Clipboard -Value $dgvOutput.SelectedRows[0].Cells[1].Value
$statusProgress.text = "$($dgvOutput.SelectedRows[0].Cells[0].Value) Hash kopiert."
}

# DragEnter Handler der Pfad-Textbox zum prüfen ob eine Datei auf die Textbox gezogen wird
$handler_txtPath_DragEnter = {
if ($_.Data.GetDataPresent([System.Windows.DataFormats]::FileDrop)){
if ([IO.File]::Exists($_.Data.GetData("FileDrop",$false))){
$_.Effect = [System.Windows.Forms.DragDropEffects]::Link
}else{
$_.Effect = [System.Windows.Forms.DragDropEffects]::None
}
}else{
$_.Effect = [System.Windows.Forms.DragDropEffects]::None
}
}

# DragDrop Handler der Textbox extrahiert den Pfad der gedroppten Datei
$handler_txtPath_DragDrop = {
$txtPath.Text = $_.Data.GetData("FileDrop",$false)
}

$OnLoadForm_StateCorrection=
{#Correct the initial state of the form to prevent the .Net maximized form issue
$form1.WindowState = $InitialFormWindowState
}

#----------------------------------------------
#region Form Code
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 264
$System_Drawing_Size.Width = 405
$form1.ClientSize = $System_Drawing_Size
$form1.DataBindings.DefaultDataSourceUpdateMode = 0
$form1.MaximizeBox = $False
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 292
$System_Drawing_Size.Width = 413
$form1.MinimumSize = $System_Drawing_Size
$form1.Name = "form1"
$form1.Text = "Filehash-Generator"
$form1.Backcolor="DarkKhaki"
$form1.StartPosition = "CenterScreen"

$statusBar.DataBindings.DefaultDataSourceUpdateMode = 0
$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 0
$System_Drawing_Point.Y = 242
$statusBar.Location = $System_Drawing_Point
$statusBar.Name = "statusBar"
$statusBar.Panels.Add($statusProgress)|Out-Null
$statusBar.ShowPanels = $True
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 22
$System_Drawing_Size.Width = 405
$statusBar.Size = $System_Drawing_Size
$statusBar.TabIndex = 10

$form1.Controls.Add($statusBar)

$grpAlgorithm.Anchor = 13

$grpAlgorithm.DataBindings.DefaultDataSourceUpdateMode = 0
$grpAlgorithm.Enabled = $False
$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 14
$System_Drawing_Point.Y = 41
$grpAlgorithm.Location = $System_Drawing_Point
$grpAlgorithm.Name = "grpAlgorithm"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 55
$System_Drawing_Size.Width = 379
$grpAlgorithm.Size = $System_Drawing_Size
$grpAlgorithm.TabIndex = 9
$grpAlgorithm.TabStop = $False
$grpAlgorithm.Text = "Algorithmus"

$form1.Controls.Add($grpAlgorithm)

$SHA384.DataBindings.DefaultDataSourceUpdateMode = 0

$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 200
$System_Drawing_Point.Y = 19
$SHA384.Location = $System_Drawing_Point
$SHA384.Name = "SHA384"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 24
$System_Drawing_Size.Width = 76
$SHA384.Size = $System_Drawing_Size
$SHA384.TabIndex = 7
$SHA384.Text = "SHA384"
$SHA384.UseVisualStyleBackColor = $True
$SHA384.add_Click($handler_SHA384_Click)

$grpAlgorithm.Controls.Add($SHA384)

$SHA512.DataBindings.DefaultDataSourceUpdateMode = 0

$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 282
$System_Drawing_Point.Y = 19
$SHA512.Location = $System_Drawing_Point
$SHA512.Name = "SHA512"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 24
$System_Drawing_Size.Width = 74
$SHA512.Size = $System_Drawing_Size
$SHA512.TabIndex = 8
$SHA512.Text = "SHA512"
$SHA512.UseVisualStyleBackColor = $True
$SHA512.add_Click($handler_SHA512_Click)

$grpAlgorithm.Controls.Add($SHA512)

$MD5.DataBindings.DefaultDataSourceUpdateMode = 0

$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 10
$System_Drawing_Point.Y = 18
$MD5.Location = $System_Drawing_Point
$MD5.Name = "MD5"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 24
$System_Drawing_Size.Width = 49
$MD5.Size = $System_Drawing_Size
$MD5.TabIndex = 4
$MD5.Text = "MD5"
$MD5.UseVisualStyleBackColor = $True
$MD5.add_Click($handler_MD5_Click)

$grpAlgorithm.Controls.Add($MD5)

$SHA1.DataBindings.DefaultDataSourceUpdateMode = 0

$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 65
$System_Drawing_Point.Y = 18
$SHA1.Location = $System_Drawing_Point
$SHA1.Name = "SHA1"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 24
$System_Drawing_Size.Width = 59
$SHA1.Size = $System_Drawing_Size
$SHA1.TabIndex = 5
$SHA1.Text = "SHA1"
$SHA1.UseVisualStyleBackColor = $True
$SHA1.add_Click($handler_SHA1_Click)

$grpAlgorithm.Controls.Add($SHA1)

$SHA256.DataBindings.DefaultDataSourceUpdateMode = 0

$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 126
$System_Drawing_Point.Y = 18
$SHA256.Location = $System_Drawing_Point
$SHA256.Name = "SHA256"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 24
$System_Drawing_Size.Width = 68
$SHA256.Size = $System_Drawing_Size
$SHA256.TabIndex = 6
$SHA256.Text = "SHA256"
$SHA256.UseVisualStyleBackColor = $True
$SHA256.add_Click($handler_SHA256_Click)

$grpAlgorithm.Controls.Add($SHA256)

$dgvOutput.AllowUserToAddRows = $False
$dgvOutput.AllowUserToDeleteRows = $False
$dgvOutput.AllowUserToResizeRows = $False
$dgvOutput.Anchor = 15
$dgvOutput.ClipboardCopyMode = 2
$System_Windows_Forms_DataGridViewTextBoxColumn_13 = New-Object System.Windows.Forms.DataGridViewTextBoxColumn
$System_Windows_Forms_DataGridViewTextBoxColumn_13.AutoSizeMode = 6
$System_Windows_Forms_DataGridViewTextBoxColumn_13.HeaderText = "Algorithmus"
$System_Windows_Forms_DataGridViewTextBoxColumn_13.Name = ""
$System_Windows_Forms_DataGridViewTextBoxColumn_13.ReadOnly = $True
$System_Windows_Forms_DataGridViewTextBoxColumn_13.Width = 86
$dgvOutput.Columns.Add($System_Windows_Forms_DataGridViewTextBoxColumn_13)|Out-Null
$System_Windows_Forms_DataGridViewTextBoxColumn_14 = New-Object System.Windows.Forms.DataGridViewTextBoxColumn
$System_Windows_Forms_DataGridViewTextBoxColumn_14.AutoSizeMode = 16
$System_Windows_Forms_DataGridViewTextBoxColumn_14.HeaderText = "Hash"
$System_Windows_Forms_DataGridViewTextBoxColumn_14.Name = ""
$System_Windows_Forms_DataGridViewTextBoxColumn_14.ReadOnly = $True
$System_Windows_Forms_DataGridViewTextBoxColumn_14.Width = 290
$dgvOutput.Columns.Add($System_Windows_Forms_DataGridViewTextBoxColumn_14)|Out-Null
$dgvOutput.DataBindings.DefaultDataSourceUpdateMode = 0
$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 14
$System_Drawing_Point.Y = 102
$dgvOutput.Location = $System_Drawing_Point
$dgvOutput.Name = "dgvOutput"
$dgvOutput.ReadOnly = $True
$dgvOutput.RowHeadersVisible = $False
$dgvOutput.SelectionMode = 1
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 125
$System_Drawing_Size.Width = 379
$dgvOutput.Size = $System_Drawing_Size
$dgvOutput.TabIndex = 3
$dgvOutput.add_CellContentDoubleClick($handler_dgvOutput_CellContentDoubleClick)

$form1.Controls.Add($dgvOutput)

$btnBrowseFile.Anchor = 9

$btnBrowseFile.DataBindings.DefaultDataSourceUpdateMode = 0

$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 353
$System_Drawing_Point.Y = 10
$btnBrowseFile.Location = $System_Drawing_Point
$btnBrowseFile.Name = "btnBrowseFile"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 23
$System_Drawing_Size.Width = 40
$btnBrowseFile.Size = $System_Drawing_Size
$btnBrowseFile.TabIndex = 2
$btnBrowseFile.Text = "..."
$btnBrowseFile.UseVisualStyleBackColor = $True
$btnBrowseFile.add_Click($handler_btnBrowseFile_Click)

$form1.Controls.Add($btnBrowseFile)

$label1.DataBindings.DefaultDataSourceUpdateMode = 0

$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 12
$System_Drawing_Point.Y = 15
$label1.Location = $System_Drawing_Point
$label1.Name = "label1"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 23
$System_Drawing_Size.Width = 37
$label1.Size = $System_Drawing_Size
$label1.TabIndex = 1
$label1.Text = "Pfad"

$form1.Controls.Add($label1)

$txtPath.Anchor = 13
$txtPath.DataBindings.DefaultDataSourceUpdateMode = 0
$System_Drawing_Point = New-Object System.Drawing.Point
$System_Drawing_Point.X = 55
$System_Drawing_Point.Y = 12
$txtPath.Location = $System_Drawing_Point
$txtPath.Name = "txtPath"
$System_Drawing_Size = New-Object System.Drawing.Size
$System_Drawing_Size.Height = 20
$System_Drawing_Size.Width = 292
$txtPath.Size = $System_Drawing_Size
$txtPath.TabIndex = 0
$txtPath.AllowDrop = $true
$txtPath.add_DragEnter($handler_txtPath_DragEnter)
$txtPath.add_DragDrop($handler_txtPath_DragDrop)
$txtPath.add_TextChanged($handler_txtPath_TextChanged)

$form1.Controls.Add($txtPath)

$statusProgress.Name = "statusProgress"
$statusProgress.Width = 200

#endregion Form Code

#Save the initial state of the form
$InitialFormWindowState = $form1.WindowState
#Init the OnLoad event to correct the initial state of the form
$form1.add_Load($OnLoadForm_StateCorrection)
#Show the Form
$form1.ShowDialog()| Out-Null

} #End Function
GenerateForm

Weniger…

Der sichere Laptop (HOW2)

Hier finden Sie die Herangehensweise einen sicheren Laptop für den Ernstfall aufzubauen.

In diesem How2 wird betrachtet, wie der Laptop bestmöglich verschlüsselt wird. Des Weiteren wird der Browser in seinen Funktionen soweit eingeschränkt, dass ein "telefonieren nach Hause" unterbunden ist. Durch einen hinzukommenden Workaround haben Sie die Möglichkeit den Laptop per Tastendruck voll zu verschlüsseln.

Alternativ können Sie hier das PDF herunterladen: Datei "Szene-Laptop-erstellen.pdf"

Mehr…

Vorwort
Ein sicherer PC / Laptop kann eine weitreichendere Definition unterliegen. Insbesondere auf den Bezug der Nutzung. Der Ansatz dieses Tutorials ist es, einen PC aufzusetzen, der sich im Netz weitgehend unerkannt bewegen kann. Ferner wird auch das Thema der Verschlüsselung des Geräts behandelt.

Folgende Settings werden in diesem Tutorial beschrieben:
 Festplatten verschlüsseln
 Nutzung eines VPN
 Browser Konfiguration
 Ändern der Hardware ID
 Mikrofon und Kamera deaktivieren
 Einrichten einer Blue Screen Methodik für sofortiges Verschlüsseln
 Einrichten einer Virtuellen Maschine (VM-Ware)

Schritt 1: Festplatte verschlüsseln
Nachdem ihr ein Betriebssystem eurer Wahl aufgespielt habt, ist es unabdingbar, den Laptop zu verschlüsseln. Die Verschlüsslung ist die Lebensversicherung einer jeden Person. Sie erschwert dem Finder oder Dieb das Kompromittieren Eurer Daten, oder den Behörden eine Ermittlung gegen euch erheblich, bzw. macht es sogar im Optimalfall unmöglich.
Empfohlen wird ein Passwort mit einer Länge von 30 Zeichen, aber in der Regel kann man sagen, je länger es ist, desto schwieriger wird es eure Verschlüsselung zu knacken.
Oft wird diskutiert, mit welchem Tool man verschlüsseln soll. Da sich Veracrypt bewährt hat und dies noch sicher sein sollte, ist es ratsam auch dieses zu benutzen.

Da wir unser komplettes System verschlüsseln wollen, ist eine Installation auf dem Betriebssystem unausweichlich.

Ich erkläre nun die Installation und Einrichtung Schritt für Schritt:
Verschlüsselung einer Systempartition mit VeraCrypt
Die Anleitung führt durch die Systempartitionverschlüsselung mithilfe von VeraCrypt.
Anmerkung: Die nachfolgende Anleitung wurde auf einem Windows 10 angefertigt. Die Software ist allerdings auch für Mac und Linux vorhanden und funktioniert gleich - einzige Unterschiede sind Visualisierungen (der Fenster) und die Installation.

Container erstellen
1. Klicken Sie auf “Create Volume ...“.
2. Wählen Sie "Encrypt the System Partition or entire System Drive" und klicken Sie auf "Next >".
3. Wählen Sie "Normal" und klicken Sie auf "Next >"
4. Wählen Sie den zu verschlüsselnden Bereich aus. "Encrypt the Windows System Partition" verschlüsselt nur die Partition auf der das Betriebssystem liegt (generell C:), während andere Partitionen auf derselben Festplatte unverschlüsselt bleiben. Letztere lassen sich jedoch auch nochmals extra verschlüsseln, was eine größere Sicherheit bietet, wenn unterschiedliche Passwörter gewählt werden.
Deshalb wird in dieser Anleitung nur die Systempartition verschlüsselt. Wählen Sie also "Encrypt the Windows System Partition" und klicken Sie anschließend auf "Next >".
5. Anzahl der Betriebssysteme: Bei den meisten Nutzern wird auf dem Gerät nur ein Betriebssystem installiert sein. Deshalb wird diese Anleitung sich damit befassen.
Wählen Sie also "Single-boot" und klicken Sie auf "Next >"
Anmerkung:
Sollten mehrere Betriebssysteme installiert sein (z.B. zwei verschiedene Windows Versionen, Windows+Linux etc.), wählen Sie "Multi-boot".
6. Wählen Sie danach einen Verschlüsselungsalgorithmus und einen Hash-Algorithmus aus. Klicken sie anschließend auf "Next >".
7. Wählen Sie danach ein Passwort aus und klicken Sie anschließend auf "Next >".
8. Im nachfolgenden Fenster werden Sie darum gebeten, Ihre Maus so zufällig wie möglich über das Fenster zu bewegen. Dies ist wichtig, damit die Verschlüsselung möglichst einzigartig ist. Es ist empfohlen, dies mindestens 30 Sekunden zu machen. Eine Leiste am unteren Teil des Fensters wird sich mit der Zeit füllen. Wenn sie voll ist, erhalten Sie die höchste Sicherheit. Klicken Sie danach auf "Next >".
9. Im nächsten Fenster können Sie sich die generierten Schlüssel anzeigen lassen, wenn Sie möchten. Klicken Sie danach auf "Next >"
10. Nun müssen Sie eine sogenannte "Rescue Disk" erstellen. Diese ist nötig, falls das Dateisystem irgendwie beschädigt werden sollte (Stromausfall, Absturz etc.), um das System wiederherzustellen.
Wählen Sie einen Speicherort aus und klicken Sie auf "Next >".
11. Sollte kein CD-Brenner an dem System angeschlossen sein warnt VeraCrypt davor die "Rescue Disk" unbedingt zu einem späteren Zeitpunkt entweder auf einen USB Stick oder eine CD zu brennen. Klicken Sie auf die erste Option um die Datei zu speichern und später manuell auf einen USB-Stick zu ziehen.
12. Nach der Auswahl der USB-Stick Option warnt VeraCrypt noch einmal die Datei unbedingt auf einen USB-Stick zu ziehen. Klicken Sie auf "OK".
13. Falls Sie das System zuvor bereits verschlüsselt hatten und eine "Rescue Disk" erstellt hatten wird diese bei der neuen Verschlüsselung nicht funktionieren. Deshalb unbedingt die aktuelle "Rescue Disk" aufbewahren. Klicken Sie auf "OK"
14. Wählen Sie den "Wipe Mode". Hierbei kann generell "None (fastest)" benutzt werden, außer Sie möchten verhindern, dass früher gelöschte Daten eventuell wiederhergestellt werden könnten.
Klicken Sie anschließend auf "Next >".
15. Bevor VeraCrypt die Systempartition verschlüsselt wird das Starten des Computers mit dem zuvor ausgewählten Passwort getestet. Bei einem Fehler kann das System weiterhin genutzt werden, was nach der Verschlüsselung nicht mehr möglich wäre. Klicken Sie auf "Test".
16. Nachdem der Computer neu gestartet hat und das Passwort korrekt eingegeben wurde, startet sich VeraCrypt automatisch um anzuzeigen, dass der Test erfolgreich war. Wenn Sie bereit sind das System zu verschlüsseln ("Rescue Disk" extern gespeichert und ein Backup der Daten gemacht", klicken Sie auf "Encrypt".
17. Bevor das System verschlüsselt wird erhalten Sie nochmals eine Anleitung zur Benutzung der "Rescue Disk". Lesen Sie sich diese aufmerksam durch und klicken Sie anschließend auf "OK".
18. Nun wird Ihr System verschlüsselt. Es wird eine ungefähre Laufzeit angegeben.
19. Sobald die Verschlüsselung fertig gestellt ist erhalten Sie eine Bestätigung.
Nutzung
Die Nutzung dieser Funktion erfolgt automatisch. Bei jedem Neustart des Betriebssystems erhalten Sie nun eine Aufforderung, ihr Passwort einzugeben. Ebenso kann es sein, dass Sie darum gebeten werden, Ihr PIM einzugeben. Sollten Sie bei der Einrichtung kein PIM vergeben haben, lassen Sie das Feld leer (drücken Sie einfach die Enter-Taste). Das Passwort wird nun verifiziert und kurz darauf fährt der Bootvorgang wie gewohnt fort.
Eine Anleitung für eine Vollverschlüsselung findet ihr hier:

https://www.kim.uni-konstanz.de/e-mail-und-internet/it-sicherheit-und-privatsphaere/sicheres-endgeraet/datenverschluesselung/verschluesselung-einer-systempartition-mit-veracrypt/


Nachdem ihr euer System verschlüsselt habt, empfiehlt es sich für Windows die Sicherheitsupdates zu installieren. Einfach für eure passende Windows-Version die Sicherheitsupdate Vollversion googeln.

Schritt 2: VPN-Anbieter Installieren
Grundvoraussetzungen um überhaupt sicher starten zu können, ist eine VPN Mitgliedschaft, bei einem der bekannten VPN Anbietern. Der monatliche Preis beträgt nun inzwischen nur noch knapp 12 Euro im Monat. Diese hat jeder irgendwie übrig. 12 Euro ist nicht die Welt, aber unsere Sicherheit schon! Die meisten schwören auf Perfekt Privacy (PP seit 2008) da dieser Provider laut eigenen Angaben nicht loggt. Dafür spricht, dass es bei PP noch keine bekannten Fälle eines Bustes gibt, der auf das Versagen des VPN Anbieters zurückzuführen ist. Was vielleicht auch noch ganz interessant ist: Bei PP laufen die Server über RAM-Disks und nicht über Festplatten. Insgesamt überzeugt PP auch durch ihre stets offene Kommunikation mit den Kunden im Website Internen Forum. Zu Seite von PP kommt ihr hier: perfect-privacy.com. Installiert den Client von Perfect Privacy auf eurem Rechner.

Habt ihr das gemacht, müsst ihr noch testen, ob der DNS Leakschutz von Perfect Privacy auch funktioniert. Das geht unter anderem direkt auf der Seite von Perfect Privacy oder

Schritt 3: Browser konfigurieren
Im nächsten Schritt installieren wir den Browser Firefox.

Es ist meistens sinnvoll, direkt von der Seite des Herstellers zu downloaden und nicht über Portale wie Chip etc. Da kommt meistens eh nur Malware mit, wenn man nicht aufpasst. Außerdem geht ihr so sicher, die aktuellste Version zu installieren.
Nachdem ihr Firefox installiert habt, geht ihr nun in die Suchzeile oben und gebt "about:config" ein. Dort ändert ihr folgende Parameter. Hier gibt es die Anleitung mit

Erklärung:
Möchte man mit dem Firefox-Browser sicher und Anonym surfen, sollte man etwas in der Config abändern. Um auch zu verstehen bzw. nachvollziehen zu können was man da macht, sollte man sich den ganzen Text durchlesen. Um die Config zu öffnen, bitte "about:config" eingeben und Enter drücken. Danach einfach nach den Befehlen suchen und abändern.
Geolocation API abschalten
Mit Hilfe der Geolocation API kann die geografische Position des Surfers relativ genau bestimmt werden. Zur Ortsbestimmung können je nach vorhandener Hardware im Rechner die WLANs in der Umgebung genutzt werden oder GPS-Hardware... Im ungünstigsten Fall kann der Standort nur anhand der IP-Adresse bestimmt werden. Die Nutzung der API erfolgt mit JavaScript. Aktuelle Firefox Versionen fragen nach, bevor der Zugriff auf die Geolocation API erlaubt wird. Trotzdem habe ich ein besseres Gefühl, wenn man es komplett deaktiviert. Dafür muss man unter "about:config" die folgende Variable setzen:

geo.enabled false
geo.wifi.uri (leerer String)
browser.search.geoip.timeout 1
Diese Einstellung ist wichtig, wenn man die eigene IP-Adresse mit Anonymisierungsdiensten oder VPNs versteckt.
WebGL deaktivieren
WebGL stellt eine JavaScript-API für das Rendering von 3D-Objekten bereit. Es kann für das Fingerprinting der Performance der Grafikhardware und OpenGL Implementierung genutzt werden, wie die Studie Perfect Pixel: Fingerprinting Canvas in HTML5 zeigt. Das Fingerprinting via WebGL kann mit folgenden Einstellungen verhindert werden:
webgl.disable-extensions true
webgl.min_capability_mode true
webgl.disable-fail-if-major-performance-caveat true

Außerdem ist WebGL ein (unnötiges) Sicherheitsrisiko, weil damit Angriffe auf das Betriebssystem möglich werden. Durch nachgeladene Schriften können Bugs in den Font Rendering Bibliotheken ausgenutzt werden, das gab es für Linux (CVE-2010-3855), Windows (ms11-087) oder OpenBSD (CVE-2013-6462). Die WebGL Shader Engines haben auch gelegentlich Bugs, wie z.B. MFSA 2016-53. Deshalb empfehlen wir, WebGL komplett zu deaktivieren, um das Risiko zu reduzieren:
webgl.disabled = true
WebRTC deaktivieren
WebRTC ist eine Technologie, die direkte Telefonie und Videochats zwischen Surfern im Browser ermöglichen soll. Derzeit gibt es wenig sinnvolle Anwendungen für diese Technologie und ich würde ein spezialisiertes Programm wie Jitsi bevorzugen. Wer es einmal ausprobieren möchte, kann sich Palava.tv oder browser meeting anschauen. Mit WebRTC kann die lokale IP Adresse des Rechners im LAN und die öffentliche IP Adresse ermittelt werden, wie eine Demonstration von D. Roesler zeigt. Auch VPN-Verbindungen können damit ausgetrickst werden. Außerdem kann das Vorhandensein von Kamera und Mikrofon als Feature im Browser Fingerprint genutzt werden. Bei Firefox kann man WebRTC unter "about:config" deaktivieren:
media.peerconnection.enabled = false
loop.enabled = false
loop.facebook.enabled = false
Timing APIs deaktivieren
Die hochgenauen Timing APIs können von Webanwendungen zur Analyse des Ladens von Ressourcen oder des Nutzerverhaltens missbraucht werden (Timing Attacks on Web Privacy, PDF). Wenn man seinen Browser zum Lesen von Webseiten und nicht vorrangig für Games verwendet, sollte man die APIs deaktivieren:
dom.enable_resource_timing = false
dom.enable_user_timing = false
dom.enable_performance = false
Clipboard Events deaktivieren Mit den Clipboard Events informiert Firefox eine Webseite, dass der Surfer einen Ausschnitt in die Zwischenablage kopiert hat oder den Inhalt der Zwischenablage in ein Formularfeld eingefügt hat. Es werden die Events oncopy, oncut and onpaste ausgelöst, auf die die Webseite reagieren könnte. Man kann diese Events unter "about:config" deaktivieren:
dom.event.clipboardevents.enabled = false
Außer bei Google Docs und ähnliche Javascript-lastigen GUIs zur Dokumenten-bearbeitung in der Cloud ist mir keine sinnvolle Anwendung dieses Features bekannt.
Spekulatives Laden von Webseiten Firefox beginnt in einigen Situationen bereits mit dem Laden von Webseiten, wenn sich der Mauszeiger über einem Link befindet, also bevor man wirklich klickt. Damit soll das Laden von Webseiten einige Millisekunden beschleunigt werden. Wenn man Verbindungen mit unerwünschten Webservern vermeiden möchte, kann man das Feature unter "about:config" abschalten:
network.http.speculative-parallel-limit = 0
WebIDE deaktivieren TorProject.org empfiehlt für Firefox 38.0 aus Sicherheitsgründen, die WebIDE unter "about:config" zu deaktivieren:
devtools.webide.enabled = false
devtools.webide.autoinstallADBHelper = false
devtools.webide.autoinstallFxdtAdapters = false
Kill Switch für Add-ons abschalten
Die Extension blocklist kann Mozilla nutzen, um einzelne Add-ons im Browser zu deaktivieren. Es ist praktisch ein kill Switch für Firefox Add-ons und Plug-ins. Beim Aktualisieren der Blockliste werden detaillierte Informationen zum realen Browser und Betriebssystem an Mozilla übertragen.
Ich mag es nicht, wenn jemand remote irgendetwas auf meinem Rechner deaktiviert oder deaktivieren könnte. Unter "about:config" kann man dieses Feature abschalten:
extensions.blocklist.enabled = false
Update der Metadaten für Add-ons deaktivieren Seit Firefox 4.0 kontaktiert der Browser täglich den AMO-Server von Mozilla und sendet eine genaue Liste der installierten Add-ons und die Zeit, die Firefox zum Start braucht. Als Antwort sendet der Server Statusupdates für die installierten Add-ons. Diese Funktion ist unabhägig vom Update Check für Add-ons, es ist nur eine zusätzliche Datensammlung von Mozilla. Unter "about:config" kann man diese Funktion abschalten:
extensions.getAddons.cache.enabled = false
HTML5 Beacons deaktivieren Mit Beacons kann ein Browser beim Verlassen/Schließen einer Webseite Daten zur Analyse an den Webserver senden, die via JavaScript gesammelte wurden. Eine sinnvolle Anwendung außerhalb von "Analyse des Surfverhaltens" (aka Tracking) fällt mir dafür nicht ein. Unter "about:config" kann man dieses Feature abschalten:
beacon.enabled = false
Safebrowsing deaktivieren Ab Firefox 34 reicht es nicht mehr, die Nutzung von Googles Safebrowsing Datenbank im Einstellungsdialog zu deaktivieren. Zusätzlich muss man den Download der Datenbank unter "about:config" abschalten, wenn man keine Verbindungen zu Google herstellen will.
browser.safebrowsing.enabled false (bis Firefox 49)
browser.safebrowsing.phishing.enabled false (ab Firefox 50)
browser.safebrowsing.malware.enabled false
browser.safebrowsing.blockedURIs.enabled false
browser.safebrowsing.downloads.enabled false
browser.safebrowsing.downloads.remote.enabled false
browser.safebrowsing.updateURL (leerer String)
browser.safebrowsing.appRepURL (leerer String, bis FF 45)
browser.safebrowsing.downloads.remote.url (leerer String, ab FF 46)
Gegen Phishing Angriffe schützen keine technischen Maßnahmen vollständig, sondern in erster Linie das eigene Verhalten. Und gegen Malware schützen regelmäßige Updates des Systems besser als Virenscanner und URL-Listen. Healthreport deaktivieren
Der Healthreport wird an Mozilla gesendet, kann man unter "about:config" deaktivieren:
datareporting.healthreport.service.enabled = false
datareporting.healthreport.uploadEnabled = false
datareporting.policy.dataSubmissionEnabled = false
Heartbeat User Rating deaktivieren Mit Firefox 37.0 hat Mozilla das heartbeat user rating system eingeführt. Der User soll Firefox bewerten und wird gelegentlich zur Teilnahme an der Community eingeladen. Mozilla hat selbst erkannt, dass dieses Feature nerven könnte: We understand that any interruption of your time on the internet can be annoying.
Unter "about:config" kann man das Feature deaktivieren, indem man die folgende URL auf einen leeren String setzt:
browser.selfsupport.url = ""
Wi-Fi Hotspot Portalerkennung deaktivieren Firefox 52 erkennt die Portalseiten von Wi-Fi Hotspots und öffnet sie in einem neuen Tab (Release Notes). Für die Wi-Fi Hotspot Portalerkennung kontaktiert Firefox bei jedem(!) Start folgende Webseite:
Reveal hidden contents
Unter about:config kann man Firefox dieses Verhalten abgewöhnen, indem man die Portalerkennung deaktiviert (man wird es kaum vermissen):
network.captive-portal-service.enabled = false
Microsoft Family Safety deaktivieren Microsoft Family Safety ist ein lokaler man-in-the-middle Proxy in Windows 10, der die Zugriffsrechte auf Webseiten steuern kann und damit per Definition ein Zensur-tool ist. Ab Firefox 52 ist die Verwendung von Microsoft Family Safety standardmäßig
aktiviert. Mit folgender Option kann man unter "about:config" die Nutzung von Microsoft Family Safety abschalten:
security.family_safety.mode = 0

Schritt 4: Hardware ID ändern
Die Hardware ID kann unter Umständen durch Programme ausgelesen werden, im schlimmsten Fall kann diese bei einem Abgleich gegen euch verwendet werden. Daher empfiehlt es sich auch diese zu ändern.

Das Tool ist selbsterklären und sehr einfach zu bedienen. Ihr startet das Programm, generiert eine neue Hardware ID und drückt auf den "Change HWID-Button" Nach dem Reboot sollte die neue Hardware ID eingestellt sein. Ob die Änderungen aktiv geworden sind.


Geht in Windows auf Start und tippt "regedit" ein und bestätigt euch als Admin. Es öffnet sich ein Fenster. Nun müsst ihr folgendem Pfad folgen um an die richtige Datei zu gelangen: Computer - Hkey_Local_Machine - System - CurrentControlset - Control - ID Config DB - Hardware Profiles - 0001
Dort findet ihr eine Datei mit der Bezeichnung "HW Profile Guid". Rechts daneben ist ein Wert eingetragen. Ändert die letzten 4 Ziffern des Wertes.
Schritt 5: Mikrofon und Kamera des Notebooks deaktivieren
Ja, ich gebe zu, es mag Paranoid klingen. Aber, wer sich ein wenig mit RATs beschäftigt, kann das eventuell verstehen. Wenn euch jemand infiziert, hat er unter Umständen einen kompletten Zugriff auf euren Computer, sobald dieser mit dem Internet verbunden ist. Dazu gehören teilweise auch Zugriff auf Mikrofone und Kameras. Wenn dies der Fall ist, kann der Angreifer theoretisch jederzeit Fotos von euch aufnehmen, aber auch euer Mikrofon aktivieren. Möglich ist das übrigens auch über euer Smartphone. Solange ihr das Mikrofon nicht benötigt, empfehle ich es euch im Gerätemanager zu deaktivieren. Bei der Kamera bin ich einen Schritt radikaler. Ich deaktiviere sie nicht nur, nein ich deinstalliere auch die Treiber dafür. Zusätzlich habe ich meine Kamera auch noch abgeklebt. Geht im Gerätemanager auf "Bilderanbetung oder Imaging Device" und deinstalliert eure dortige Kamera.

Schritt 6: Blue Screen of Death per Tastenkombination aktivieren
Anmerkung: Ich bin durch den User Cloudfire auf diese sehr nützliche Funktion aufmerksam geworden. Es ist eine Tastenkombination, mit der ihr euren PC zum Abstürzen bringt und somit euren PC wieder verschlüsselt. Sollte bei euch aus irg. welchen Gründen ein Zugriff der Staatsgewalt oder ähnliches stattfinden, könnt ihr somit eure Daten vor Vater Staat schützen.
Da nicht ich das Tutorial geschrieben habe, aber es als sehr nützlich empfinde, zitiere ich es einfach hier und verlinke nochmal den Thread auf dem Board. Credits gehen ausschließlich an den User cloudfire, danke dir nochmal:
Hide contents
"Hier ein kleiner Tipp für diejenigen, die von zu Hause Ihr Business betreiben.
Diejenigen, die einen stationären PC nutzen, können diesen im Falle eines uneingeladenen spontanen Besuchs dritter einfach über eine Mehrfachsteckdose mit Schalter sofort ausschalten, so dass das hoffentlich verschlüsselte System sofort wieder encryptet ist.
Bei denen, die aber ein Notebook nutzen, ist das Arbeiten ohne Akku auch nicht das Wahre und wenn man im Falle eines Falles das Notebook sofort ausgeschaltet haben muss, kann ein dritter schnell zum Laptop rennen und diesen "offen" halten. Für diesen Fall ist es bei Windows Systemen möglich, auf Tastendruck einen Bluescreen of Death (BSOD) auszulösen, was sofort das System zum Absturz bringt und somit die Verschlüsselung scharf schaltet. Hierzu muss man bei einem aktuell gepatchten Rechner nur folgenden Registry-Key einen DWORD-Wert eintragen:
1. Zum Registry-Pfad "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\kbdhid\Parameters" gehen. 2. Einen neuen Schlüssel als DWORD "CrashOnCtrlScroll" (ohne Anführungszeichen!!!) eintragen 3. dem neu angelegten Schlüssel den Wert "1" eintragen und den Rechner neu starten.
Nach dem Neustart müsst Ihr dann nur im Notfall die folgende Tastenkombination drücken:
Die rechte "Strg"-Taste gedrückt halten und zweimal die Taste "Rollen" drücken.
Wenn Ihr das alles saubergemacht habt, dürft Ihr Euch wohl zum ersten Mal über einen Bluescreen of Death freuen!
Schritt 7: Virtuelle Maschine einrichten
Virtuelle Maschinen werden benötigt, um Szene Tools auszuführen, ohne euer System zu gefährden. Wer längerfristig in der Szene verweilen möchte, kommt ohne eine VM nicht aus. VM Workstation oder VirtualBox (free) installieren.
DOWNLOADLINK
Für die VB nehmt ihr am besten Windows 8 oder 10, da das von den meisten. Nutzern verwendet wird. Alternativ geht es natürlich auch mit Windows 7. Zur Installation der VB wird ein .iso Image des gewählten OS benötigt.
Habt ihr das passende OS gefunden, ladet ihr euch die Iso runter.

VB Erstellen

Schritt #1 (Erstellen einer VM) http://prntscr.com/ll2p18

Schritt #2 (Konfiguration auswählen) http://prntscr.com/ll2pdj

Schritt #3 (ISO Datei Ort bestimmen; wo Windows liegt) http://prntscr.com/ll2phy

Schritt #4 (Version bestimmen) http://prntscr.com/ll2plv

Schritt #5 (VM benennen) http://prntscr.com/ll2pqn

 Schritt #6 (Festplattenspeicher zuweisen) http://prntscr.com/ll2pv3

 Schritt #7 (VM anpassen) http://prntscr.com/ll2pza

Schritt #8 (Arbeitsspeicher; RAM zuweisen) http://prntscr.com/ll2q39 Und zum Schluss die VM starten und das Betriebssystem installieren lassen wie bei einer normalen Installation. VMware hat hierbei für Windows und Ubuntu die EasyInstaller Funktion, wodurch sie sich quasi mehr oder weniger selbstständig auf die VM installieren.

Weniger…

Powershell enable (Skript)

Mit diesem Skript werden auf der Registry-Ebene die entsprechenden Schlüssel gesetzt, so dass PowerShell mit erweiterter Berechtigung arbeitet.

Fügen Sie hierzu folgende Codezeilen in ein Textdokument ein und speichern Sie dieses im Anschluss als "Allow-PS-script.reg" ab.

Alternativ können Sie hier das Skript herunterladen:  Datei "Allow-PS-script.7z"

Mehr…

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell]
"ExecutionPolicy"="RemoteSigned"

Weniger…

Chocolatey Paketinstaller (Skript)

Chocolatey ist ein Paket-Installer für Windows, der i.d.R. über INF-Dateien die gewünschten Programme installiert.

Fügen Sie hierzu folgende Codezeilen in ein Textdokument ein und speichern Sie dieses im Anschluss als "Choco-Installer.cmd" ab.

Dieses Skript installiert Chocolatey & diverse Pakete. Das Skript benötigt Adminberechtigung

Alternativ können Sie hier das Skript herunterladen:Datei "choco_inst_skript.7z"

Mehr…

@echo off
echo.
echo.
echo.
echo.
echo +++++++++++++++++++++++++++++++++++++++++++++++++
echo + Chocolatey-Paket-Installer-Skript +
echo +++++++++++++++++++++++++++++++++++++++++++++++++
echo +This skript will install and Upgrade chocolatey+
echo + and some further standart packs +
echo + further standart packs +
echo +++++++++++++++++++++++++++++++++++++++++++++++++
echo.
echo.
echo.
echo #Change directory to root
echo.
cd..
cd..
echo.
echo.
echo.
echo #Set Logfile-Folder
echo.
md Choco_Logfile_Folder
cd..
echo.
echo.
echo.
echo #Install Chocolatey Paket-Installer
echo.
@"%SystemRoot%\System32\WindowsPowerShell\v1.0\powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))" && SET "PATH=%PATH%;%ALLUSERSPROFILE%\chocolatey\bin" >c:\Choco_Logfile_Folder\choco_install.log
echo.
echo.
echo.
echo #Open Chocolatey-Website
echo.
start iexplore.exe "https://chocolatey.org/"
echo.
echo.
echo.
echo #Install Standart Pack [Adobe-Reader,Adobe-Flash,Firefox,VLC,WinRar]
echo.
choco install adobereader 2019.010.20098, flashplayerplugin 32.0.0.142, Firefox 65.0.2, winrar 5.70.0.20190305, vlc 3.0.6, -y >c:\Choco_Logfile_Folder\paket_install.log
echo.
echo.
echo.
echo #Packages installed
echo.
echo.
echo.
echo #Upgrading all Packages
echo.
choco upgrade all -y >c:\Choco_Logfile_Folder\upgrade.log
echo.
echo.
echo #End of Workaround
echo.
color 4
echo.
echo #For finalizing the installation the system needs to reboot
echo.
echo.
pause

Weniger…

Chocolatey Updater (Skript)

Dieses Updater-Skript kann unter Scheduled Tasks abgelegt werden und automatisiert die benötigten Updates der zuvor installierten Pakete. Bitte beachten dass das Skript mit erhöhten Rechten in Scheduled Tasks ausgefpührt werden muss.

Fügen Sie hierzu folgende Codezeilen in ein Textdokument ein und speichern Sie dieses im Anschluss als "Choco-Updater.cmd" ab.

Alternativ können Sie hier das Skript herunterladen: Datei "CHOCO_UPGRADER.7z"

Mehr…

@echo off
mode con lines=100 cols=150
color c
echo.
echo.
echo.
echo # ###### ####### ####### ##### ##### ##### #######
echo # # # # # # # # # # # # # #
echo # # # # # # # # # # #
echo # # ###### # ###### ###### ##### ###### #####
echo ####### # # # # # # # # # # #
echo # # # # # # # # # # # # #
echo # ###### # ##### ##### ##### ##### #######
echo.
echo +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
echo + Chocolatey-Paket-Upgrader +
echo +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
echo + This skript will upgrade preinstalled chocolatey packages +
echo +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
echo + FUNKY TOOLZ FOR YOUR DAILY WORK +
echo +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
echo + A script by 4B75686E +
echo +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
echo.
echo.
echo.
echo Starting to upgrade preinstalled chocolatey packages....
echo.
choco upgrade all -y
echo.
echo.
color A
echo Upgrading packages were processed....
echo.
echo.
echo Thanks 4 using Funky Toolz
echo.
echo.
echo Are you interested in more scripts from 4b75686e? For Yes/No Enter y / n.
SET /p wahl=
if '%wahl%' == 'n' goto Nein
if '%wahl%' == 'y' goto Ja
Goto Ende
:Nein
echo you have selected N
goto Ende
:Ja
echo you have selected Y
start iexplore.exe "http://www.4b75686e.de"
:Ende
PAUSE

Weniger…