Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst NT-Password (NT Hash) unter Windows generieren

Mitglied: Pedant

Pedant (Level 2) - Jetzt verbinden

10.02.2018 um 14:52 Uhr, 1630 Aufrufe, 7 Kommentare

Hallo,

es muss doch irgendwie möglich sein ein NT-Password (einen NT-Hash) unter Windows zu erzeugen!?

Es ist doch ein "Windows-Ding":
NT-Password = Windows NT hashed passwords
Quelle: https://freeradius.org/radiusd/man/rlm_pap.txt

Die einzigen Möglichkeiten des Erzeugens, die ich gefunden habe, sind entweder nur online oder unter Linux.
Online: https://tobtu.com/lmntlm.php
Linux: /usr/bin/smbencrypt "geheim"

Ich benötige es, weil ich einen Radiusserver betreiben möchte, der auf einer LinuxVM läuft, sich aber die Zugangsdaten aus einer MySQL-Datenbank seines Windows-Hosts holen soll.
Ich möchte die Eingabe und Pflege der Zugangsdaten, die in der selbstentworfenen MySQL-Datenbank gespeichert werden, unter Windows (per selbstgeschriebenen Webinterface) durchführen.
Weniger aus Sicherheitsgründen, mehr aus Gründen der Diskretion, möchte ich die Kennwörter nicht im Klartext in der Datenbank ablegen.
(Ich möchte nicht sehen können, wer welches Kennwort nutzt.)

Das kompatibelste Hash-Format ist NT-Password (NT-Hash)
Quelle: http://deployingradius.com/documents/protocols/compatibility.html

Was ich Suche ist ein offline Hash-Generator für Windows.
Das kann gerne eine der folgenden Ansätze sein:
- exe
- PowerShell
- php
- MySQL
- JavaScript
- eventuell Sonstiges

Ich habe mir jetzt einen Workaroud geschrieben, der nicht gerade das Ei des Kolumbus ist (bestenfalls sein Linkes).


Workaround

Auf der Linux-VM namens "linuxvm" habe ich Apache 2.4 und php 7.0 installiert.

Im Webroot der Linux-VM habe ich ein php-Skript abgelegt, das ein per Get übergegenes Kennwort mit exex() an das Tool /usr/bin/smbencrypt übergibt.
Die Ausgabe des php-Skripts ist inhaltlich wie eine php-Datei, die lediglich eine Variable zuweist.

Auf dem Windows-Rechner ist ebenfalls Apache und php installiert.
Zusätzlich ist dort das Tool "WGet" vorhanden.
Auf dem Windowsrechner liegt im Web-Ordner ein php-Skript, das ein per Get übergegenes Kennwort mit exex() an das Tool wget.exe übergibt.
WGet ruft damit das php-Script der Linux-VM auf und speichert dessen Ausgabe in eine temporäre php-Datei, die im Skript per include eingebunden und gleich wieder gelöscht wird.

Ab dann steht dem php-Skript auf dem Windowsrechner das gehashte Kennwort in einer Variablen namens "verschluesselt" zur weiteren Verarbeitung zur Verfügung.


php-Skript "nthash.php" auf der Linux-VM
01.
<?php
02.
$kennwort="";
03.
$kennwort=$_GET['kennwort'];
04.
if ($kennwort == "") {
05.
	die;
06.
};
07.
$modus="";
08.
$modus=$_GET['modus'];
09.
if ($modus != "php") {
10.
	$modus = "show";
11.
}
12.

13.
$befehl="/usr/bin/smbencrypt \"".$kennwort."\"";
14.
exec($befehl, $ausgabe, $fehler);
15.
if ($fehler != 0) {
16.
	die;
17.
};
18.

19.
$teile = explode("\t", $ausgabe[0]);
20.
$verschluesselt=$teile[1];
21.

22.
if ($modus == "show") {
23.
echo $verschluesselt;
24.
}
25.
if ($modus == "php") {
26.
echo "<?php \$verschluesselt=\"$verschluesselt\" ?>";
27.
}
28.
?>
Beim Aufruf per http://linuxvm/nthash.php?kennwort=geheim&modus=php
wird Folgendes generiert:
<?php $verschluesselt="C2AE1FE6E648846352453E816F2AEB93" ?>

php-Skript "nthash.php" auf dem Windows-Host
01.
<?php
02.
$kennwort="";
03.
$kennwort=$_GET['kennwort'];
04.
if ($kennwort == "") {
05.
die;
06.
}
07.

08.
// WGet mit Parametern vorbereiten
09.
$url="http://linuxvm/nthash.php?kennwort=".$kennwort."^&modus=php";
10.
$nthashtmp="D:\www\webroot\Test\\nthashtmp.php";
11.
$befehl="\"C:\Program Files (x86)\Tools\WGET\WGET.EXE\" ".$url." -O ".$nthashtmp;
12.
// Achtung:
13.
//  Enthält ein Pfad "\t" oder "\n" so ist entweder "\\t" bzw. "\\n" anzugeben
14.
//  oder Großbuchstaben zu verwenden: "\T" bzw. "\N", damit nicht Tab oder NewLine daraus wird.
15.

16.
//Ausgabe zur Überprüfung
17.
//echo "nthashtmp: ".$nthashtmp."<br>\n";
18.
//echo "Befehl   : ".$befehl."<br>\n";
19.

20.
// php-Datei des Linux-Rechners mit WGet aufrufen
21.
exec($befehl, $ausgabe, $fehler);
22.

23.
// Erzeugte Datei einbinden und dann löschen
24.
if ($fehler == 0) {
25.
	include $nthashtmp;
26.
	unlink($nthashtmp);
27.
}
28.
else {
29.
	$verschluesselt="Fehler";
30.
}
31.

32.
// Ergebnis ausgeben (alternativ mit der Variablen andere Dinge machen)
33.
echo $verschluesselt."\n";
34.
?>
Beim Aufruf per http://windowshost/nthash.php?kennwort=geheim
steht im Skript die Variable "verschluesselt" mit dem NT-Hash als Inhalt, zur Verfügung.
Resultat:
$verschluesselt="C2AE1FE6E648846352453E816F2AEB93"
(Kennwort "geheim" wir zu "C2AE1FE6E648846352453E816F2AEB93")

...und schon ist die Aufgabe erledigt.
(Die Eingangs erwähnte Diskretion sollte mich noch dazu veranlassen die Übergaben des Kennworts per Post und nicht per Get auszuführen.)

Mit der Behauptung "Das muss auch einfacher gehen" stehe ich hoffentlich nicht alleine da.

Gruß Frank
Mitglied: wiesi200
LÖSUNG 10.02.2018, aktualisiert um 15:03 Uhr
Hallo,

hab das jetzt vor ein Paar wochen auch gemacht, für ein Mitarbeiter W-LAN. Nur Liegt das Webfrontend (PHP) auf nem Linux Server.
Ich such's kurz raus und Schick es dir.

01.
function NTLMHash($Input) {
02.
  // Convert the password from UTF8 to UTF16 (little endian)
03.
  $Input=iconv('UTF-8','UTF-16LE',$Input);
04.

05.
  // Encrypt it with the MD4 hash
06.
  $MD4Hash=bin2hex(mhash(MHASH_MD4,$Input));
07.

08.
  // You could use this instead, but mhash works on PHP 4 and 5 or above
09.
  // The hash function only works on 5 or above
10.
  //$MD4Hash=hash('md4',$Input);
11.

12.
  // Make it uppercase, not necessary, but it's common to do so with NTLM hashes
13.
  $NTLMHash=strtoupper($MD4Hash);
14.

15.
  // Return the result
16.
  return($NTLMHash);
17.
}
Wo ich das gefunden hab, kann ich leider nicht mehr sagen.
Bitte warten ..
Mitglied: 135333
10.02.2018, aktualisiert um 15:33 Uhr
Powershell:
Get-MD4Hash

Gruß snap
Bitte warten ..
Mitglied: Pedant
10.02.2018 um 16:53 Uhr
Hallo wiesi200,

danke für den Code.

Ich habe ihn hier eingesetzt und ausprobiert.
nthash.php
01.
<?php
02.
$kennwort="";
03.
$kennwort=$_GET['kennwort'];
04.
if ($kennwort == "") {
05.
die;
06.
}
07.

08.
// Convert the password from UTF8 to UTF16 (little endian)
09.
$Input=iconv('UTF-8','UTF-16LE',$Input);
10.
// Encrypt it with the MD4 hash
11.
//$MD4Hash=bin2hex(mhash(MHASH_MD4,$Input));
12.
// You could use this instead, but mhash works on PHP 4 and 5 or above
13.
// The hash function only works on 5 or above
14.
$MD4Hash=hash('md4',$Input);
15.
// Make it uppercase, not necessary, but it's common to do so with NTLM hashes
16.
$verschluesselt=strtoupper($MD4Hash);
17.
// Return the result
18.

19.
// Ergebnis ausgeben (alternativ mit der Variablen andere Dinge machen)
20.
echo $verschluesselt."\n";
21.
?>
Aufruf: http://windowshost/nthash.php?kennwort=geheim

Hier erhalte ich für "geheim"
31D6CFE0D16AE931B73C59D7E0C089C0
und nicht
C2AE1FE6E648846352453E816F2AEB93

Verwende ich mhash() statt hash() erhalte ich:
Fatal error: Call to undefined function mhash() in D:\www\webroot\test\nthash2.php on line 11
Installiert ist hier: PHP Version 5.2.10


Hallo snap,

danke für den PowerShell-Link.

In Bezug auf PS bin ich noch sehr unbedarft.
Ich habe den dortigen Code in eine Datei kopiert und diese Get-MD4Hash.ps genannt.
Rufe ich sie dann auf:
PS D:\Temp> ./Get-MD4Hash -DataToHash $([Text.Encoding]::Unicode.GetBytes("geheim"))
erhalte ich:
Fehler beim Ausführen des Programms "Get-MD4Hash.ps": Der angegebenen Datei ist keine Anwendung zugeordnetIn Zeile:1
Zeichen:1
+ ./Get-MD4Hash.ps -DataToHash $([Text.Encoding]::Unicode.GetBytes("geh ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~.
In Zeile:1 Zeichen:32
+ ... MD4Hash.ps -DataToHash $([Text.Encoding]::Unicode.GetBytes("geheim"))
+                              ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : ResourceUnavailable: (:) [], ApplicationFailedException
    + FullyQualifiedErrorId : NativeCommandFailed
Eine Funktion ist also noch kein Skript.
"Schade" dachte sich da der Ochs' vorm Berg.

Gruß Frank
Bitte warten ..
Mitglied: 135333
LÖSUNG 10.02.2018, aktualisiert um 17:14 Uhr
Zitat von Pedant:
In Bezug auf PS bin ich noch sehr unbedarft.
Ich habe den dortigen Code in eine Datei kopiert und diese Get-MD4Hash.ps genannt.
Rufe ich sie dann auf:
PS D:\Temp> ./Get-MD4Hash -DataToHash $([Text.Encoding]::Unicode.GetBytes("geheim"))
erhalte ich:
Das ist falsch. Die PS1 muss ja erst mal so aufgerufen werden damit die Funktion der aktuellen Powershell-Konsole bekannt ist.

Mach es folgendermaßen, kopiere den u.s. Code in eine PS1 und dann rufst du diese in der Powershell so auf
.\script.ps1 'Geheim'
01.
param(
02.
    [parameter(mandatory=$true)][string]$password
03.
)
04.

05.
Function Get-MD4Hash
06.
{
07.
<#
08.
.SYNOPSIS
09.
    This cmdlet returns the MD4 hash of the data that is input.
10.
    WARNING: MD4 is not secure, so it should NEVER be used to
11.
    protect sensitive data. This cmdlet is for research purposes only!
12.
 
13.
.DESCRIPTION
14.
    This cmdlet returns the MD4 hash of the data that is input.
15.
    WARNING: MD4 is not secure, so it should NEVER be used to
16.
    protect sensitive data. This cmdlet is for research purposes only!
17.
    This cmdlet uses Microsoft's implementation of MD4, exported
18.
    from bcrypt.dll. The implementation is fully compliant with
19.
    RFC 1320. This cmdlet takes a byte array as input, not a string.
20.
    So if you wanted to hash a string (such as a password,) you
21.
    need to convert it to a byte array first.
22.
 
23.
.EXAMPLE
24.
    Get-MD4Hash -DataToHash $([Text.Encoding]::Unicode.GetBytes("YourPassword1!"))
25.
 
26.
.PARAMETER DataToHash
27.
    A byte array that represents the data that you want to hash.
28.
 
29.
.INPUTS
30.
    A byte array containing the data you wish to hash.
31.
 
32.
.OUTPUTS
33.
    A 128-bit hexadecimal string - the MD4 hash of your data.
34.
 
35.
.NOTES
36.
    Author: Ryan Ries, 2014, ryan@myotherpcisacloud.com
37.
 
38.
.LINK
39.
    https://myotherpcisacloud.com
40.
#>
41.
    [CmdletBinding()]
42.
    Param ([Parameter(Mandatory=$True, ValueFromPipeline=$False)]          
43.
           [Byte[]]$DataToHash)
44.
    END
45.
    {       
46.
        Set-StrictMode -Version Latest
47.
        Add-Type -TypeDefinition @'
48.
        using System;
49.
        using System.Text;
50.
        using System.Runtime.InteropServices;
51.
        public class BCrypt
52.
        {
53.
            [DllImport("bcrypt.dll", CharSet = CharSet.Auto)]
54.
            public static extern NTStatus BCryptOpenAlgorithmProvider(
55.
                [Out] out IntPtr phAlgorithm,
56.
                [In] string pszAlgId,
57.
                [In, Optional] string pszImplementation,
58.
                [In] UInt32 dwFlags);
59.
 
60.
            [DllImport("bcrypt.dll")]
61.
            public static extern NTStatus BCryptCloseAlgorithmProvider(
62.
                [In, Out] IntPtr hAlgorithm,
63.
                [In] UInt32 dwFlags);
64.
 
65.
            [DllImport("bcrypt.dll", CharSet = CharSet.Auto)]
66.
            public static extern NTStatus BCryptCreateHash(
67.
                [In, Out] IntPtr hAlgorithm,
68.
                [Out] out IntPtr phHash,
69.
                [Out] IntPtr pbHashObject,
70.
                [In, Optional] UInt32 cbHashObject,
71.
                [In, Optional] IntPtr pbSecret,
72.
                [In] UInt32 cbSecret,
73.
                [In] UInt32 dwFlags);
74.
 
75.
            [DllImport("bcrypt.dll")]
76.
            public static extern NTStatus BCryptDestroyHash(
77.
                [In, Out] IntPtr hHash);
78.
 
79.
            [DllImport("bcrypt.dll")]
80.
            public static extern NTStatus BCryptHashData(
81.
                [In, Out] IntPtr hHash,
82.
                [In, MarshalAs(UnmanagedType.LPArray)] byte[] pbInput,
83.
                [In] int cbInput,
84.
                [In] UInt32 dwFlags);
85.
 
86.
            [DllImport("bcrypt.dll")]
87.
            public static extern NTStatus BCryptFinishHash(
88.
                [In, Out] IntPtr hHash,
89.
                [Out, MarshalAs(UnmanagedType.LPArray)] byte[] pbInput,
90.
                [In] int cbInput,
91.
                [In] UInt32 dwFlags);
92.
 
93.
            [Flags]
94.
            public enum AlgOpsFlags : uint
95.
            {           
96.
                BCRYPT_PROV_DISPATCH = 0x00000001,
97.
                BCRYPT_ALG_HANDLE_HMAC_FLAG = 0x00000008,
98.
                BCRYPT_HASH_REUSABLE_FLAG = 0x00000020
99.
            }
100.
 
101.
            // This is a gigantic enum and I don't want to copy all of it into this Powershell script.
102.
            // Basically anything other than zero means something went wrong.
103.
            public enum NTStatus : uint
104.
            {
105.
                STATUS_SUCCESS = 0x00000000
106.
            }
107.
        }
108.
'@
109.
 
110.
        [Byte[]]$HashBytes   = New-Object Byte[] 16
111.
        [IntPtr]$PHAlgorithm = [IntPtr]::Zero
112.
        [IntPtr]$PHHash      = [IntPtr]::Zero
113.
        $NTStatus = [BCrypt]::BCryptOpenAlgorithmProvider([Ref] $PHAlgorithm, 'MD4', $Null, 0)
114.
        If ($NTStatus -NE 0)
115.
        {
116.
            Write-Error "BCryptOpenAlgorithmProvider failed with NTSTATUS $NTStatus"
117.
            If ($PHAlgorithm -NE [IntPtr]::Zero)
118.
            {
119.
                $NTStatus = [BCrypt]::BCryptCloseAlgorithmProvider($PHAlgorithm, 0)
120.
            }
121.
            Return
122.
        }
123.
        $NTStatus = [BCrypt]::BCryptCreateHash($PHAlgorithm, [Ref] $PHHash, [IntPtr]::Zero, 0, [IntPtr]::Zero, 0, 0)
124.
        If ($NTStatus -NE 0)
125.
        {
126.
            Write-Error "BCryptCreateHash failed with NTSTATUS $NTStatus"
127.
            If ($PHHash -NE [IntPtr]::Zero)
128.
            {
129.
                $NTStatus = [BCrypt]::BCryptDestroyHash($PHHash)               
130.
            }
131.
            If ($PHAlgorithm -NE [IntPtr]::Zero)
132.
            {
133.
                $NTStatus = [BCrypt]::BCryptCloseAlgorithmProvider($PHAlgorithm, 0)
134.
            }
135.
            Return
136.
        }
137.
 
138.
        $NTStatus = [BCrypt]::BCryptHashData($PHHash, $DataToHash, $DataToHash.Length, 0)
139.
        $NTStatus = [BCrypt]::BCryptFinishHash($PHHash, $HashBytes, $HashBytes.Length, 0)
140.
 
141.
        If ($PHHash -NE [IntPtr]::Zero)
142.
        {
143.
            $NTStatus = [BCrypt]::BCryptDestroyHash($PHHash)
144.
        }
145.
        If ($PHAlgorithm -NE [IntPtr]::Zero)
146.
        {
147.
            $NTStatus = [BCrypt]::BCryptCloseAlgorithmProvider($PHAlgorithm, 0)
148.
        }
149.
         
150.
        $HashString = New-Object System.Text.StringBuilder
151.
        Foreach ($Byte In $HashBytes)
152.
        {
153.
            [Void]$HashString.Append($Byte.ToString("X2"))
154.
        }
155.
        Return $HashString.ToString()
156.
    }
157.
}
158.
Get-MD4Hash -DataToHash ([System.Text.Encoding]::Unicode.getBytes($password))
p.s. mit den Daten aus der Funktion lässt sich auch schnell eine EXE z.B. mit c# schreiben wenn man möchte.
Bitte warten ..
Mitglied: wiesi200
10.02.2018 um 17:16 Uhr
Hallo,

ich hab's grad getestet.
Bei mir kommt
01.
C2AE1FE6E648846352453E816F2AEB93 
Unter Linux mit PHP 7.0.23
Und auch unter Windows PHP 5.6.28
Bitte warten ..
Mitglied: 135333
10.02.2018, aktualisiert um 17:33 Uhr
Ich schätze mal das kommt vom unterschiedlichen PHP-Encoding seiner PHP-Umgebung. Er sollte prüfen ob alles auf UTF-8 kodiert vorliegt/eingestellt ist. Oder eben das Input-Encoding mit mb_http_input auslesen und an iconv übergeben.
Bitte warten ..
Mitglied: Pedant
10.02.2018 um 17:47 Uhr
Hallo snap,

prima, danke.
So funktioniert's.
PS D:\Temp> ./ntcrypt.ps1 geheim
C2AE1FE6E648846352453E816F2AEB93


Hallo wiesi200,

bei mir funktioniert es jetzt auch.
Es war lediglich Schlamperei meinerseits.
Ich hatte den Get-Parameter in $kennwort gespeichert, aber dann unverändert mit $Input gearbeitet.
$Input war dann aber unbelegt und damit wurde dann "Nichts" gehasht.

Hier der korrigierte Code:
nthash.php
01.
<?php
02.
$kennwort="";
03.
$kennwort=$_GET['kennwort'];
04.
if ($kennwort == "") {
05.
die;
06.
}
07.

08.
// Convert the password from UTF8 to UTF16 (little endian)
09.
$kennwort=iconv('UTF-8','UTF-16LE',$kennwort);
10.
// Encrypt it with the MD4 hash
11.
//$MD4Hash=bin2hex(mhash(MHASH_MD4,$kennwort));
12.
// You could use this instead, but mhash works on PHP 4 and 5 or above
13.
// The hash function only works on 5 or above
14.
$MD4Hash=hash('md4',$kennwort);
15.
// Make it uppercase, not necessary, but it's common to do so with NTLM hashes
16.
$verschluesselt=strtoupper($MD4Hash);
17.
// Return the result
18.

19.
// Ergebnis ausgeben (alternativ mit der Variablen andere Dinge machen)
20.
echo $verschluesselt."\n";
21.
?>
Aufruf per http://windowshost/nthash.php?kennwort=geheim
C2AE1FE6E648846352453E816F2AEB93


Euch Beiden recht herzlichen Dank
Gruß Frank
Bitte warten ..
Ähnliche Inhalte
Windows XP

Windows XP - Mit Windows NT 4.0 erstellte Basisvolumes

Frage von MetacrawlerWindows XP1 Kommentar

Hallo, ich versuche gerade mittels MDT 2013 Update 1 in einer VM eine Windows XP testinstallation durchzuführen. Ich habe ...

Windows Server

Windows NT (DMZ) will auf Freigabe W2012 R2 zugreifen

Frage von absurtWindows Server11 Kommentare

Hallo Zusammen, aus gewissen anwendungstechnischen Gründen wird hier noch einige NT4.0 und XP-Workstation verwendet. Der Ziel-Server ist ein Windows ...

Server-Hardware

Alternative zu Emulex 10 Gigabit OCe14102 NT - S2D

Frage von StfnCstrServer-Hardware2 Kommentare

Hallo Zusammen, ich suche RDMA fähige 10Gbit Kupfer FA-Interface. Die Emulex sollen doch sehr "Exotisch sein" Die Intel X500 ...

Windows Tools

WinFile v10.0 Windows NT 4 Datei Manager als OpenSource von Microsoft freigegeben

Information von BassFishFoxWindows Tools2 Kommentare

Microsoft hat seinen Datei Manager aus alten Zeiten (Windows NT4) wiederbelebt und mit minimalen Änderungen als OpenSource auf GitHub ...

Neue Wissensbeiträge
Windows Installation

Windows Install ISO mit übergroßer Install.wim auf FAT32 übertragen

Tipp von Lochkartenstanzer vor 3 TagenWindows Installation11 Kommentare

Moin Kollegen, Viele von euch werden sicher aus praktischen Gründen nicht nur DVDs oder "virtuelle" CD-Laufwerke (Zalman, IODD) zum ...

Datenschutz

Gehe zurück auf Los, ziehe keine 4.000 Mark. E-Privacy (erstmal) gescheitert

Information von certifiedit.net vor 4 TagenDatenschutz

Webbrowser

Firefox 71 verfügbar mit Picture in Picture Funktion

Information von sabines vor 4 TagenWebbrowser2 Kommentare

Die neue Firefox Version 71 unterstützt, zunächst nur für Windows, Picture in Picture. Damit kann ein Video in einem ...

E-Mail
SPF beim Versenden testen
Tipp von StefanKittel vor 6 TagenE-Mail3 Kommentare

Hallo, wenn man einen SPF für einen Exchange, oder anderen Mail-Server, konfigiruert muss man das ja auch testen. Ganz ...

Heiß diskutierte Inhalte
E-Business
Brainstorming: Zeiterfassungs- oder gesamtes Abrechnungssystem
Frage von certifiedit.netE-Business23 Kommentare

Guten Abend, alles neu macht der, naja, schon lange nicht mehr, Mai Zum Ende des Jahres, besser zum Beginn ...

MikroTik RouterOS
Mikrotik Router empfehlenswert?
Frage von matze2090MikroTik RouterOS16 Kommentare

Hallo, ich würde gerne mir Mikrotik anschauen. Reicht dieser Router zum erstmal Test? Er Kostet ca 23€. Ich habe ...

Netzwerkmanagement
Hausverkabelung auf billig für 8
Frage von AmateurverkablerNetzwerkmanagement11 Kommentare

Hallo Community, ich bin in eine Haus-WG eingezogen welche 7 Zimmer hat und eine Einliegerwohnung. Der Vermieter hat in ...

Windows 10
MS Edge in Win10Pro sperren
Frage von ad-minWindows 1011 Kommentare

Guten Abend, wie kann ich in Windows 10 Professional (1909) MS Edge sperren? (Standardbenutzer, nutze lokale GPO) Vielen Dank! ...