Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Windows 7 Anmeldung hat sich einfach geändert (https://www.trojaner-board.de/150379-windows-7-anmeldung-hat-einfach-geaendert.html)

onkelbob 27.02.2014 12:52

Windows 7 Anmeldung hat sich einfach geändert
 
Hallo zusammen,

ich habe Windows 7 64bit Professional und nun hat sich auf einmal die Anmeldung komplett geändert.

Alt-Strg-Entf habe ich auch schon mal eingeschaltet, aber da merkt man keine Unterschiede, außer dass man eben diese Tasten drücken muss. Ein Inplace-Upgrade hat auch nichts genützt.
Deshalb suche ich nun eine andere Lösung als die einfache Neuinstallation, da ich ziemlich viele Programme installiert habe. Vor der Veränderung sind nur automatische Windows Updates durchgeführt worden. Hat irgendjemand hierzu eine Idee?

Vielen Dank und schöne Grüße

onkelbob

Thema wurde schon einmal behandelt:

Zitat:

Zitat von Warlord711 (Beitrag 1138835)
Das sieht nach einer geänderten Credential Provider aus.

Ich weiss nicht wie gut du dich mit Windows und der Registry auskennst, aber könntest du im Schlüssel

Code:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI
Nach dem Wert LastLoggedOnProvider schauen, welche Daten dort stehen ?

Es sollte dort {6F45DC1E-5384-457A-BC13-2CD81B0D28ED} stehen. Falls nicht, bitte nicht eigenständig ändern, sondern kurz mitteilen, was dort erscheint.

statt {6F45DC1E-5384-457A-BC13-2CD81B0D28ED} steht bei mir {36014FFB-708C-43CC-9331-1F6687ABB5AD}

schrauber 27.02.2014 13:33

Definier mal Anmeldung geändert: Nur die Optik? Also Du kommst noch rein in Windows?

onkelbob 27.02.2014 14:35

Man kann sich mit dem Benutzer anmelden, mit dem man zuletzt gearbeitet hat. Für andere User muss man auf "Anderer Benutzer" klicken und dann Benutzernamen und Kennwort eingeben. Der alte Anmeldeschirm, wo man alle Benutzer auf einmal sieht und nur den entsprechenden User anklickt und dann das Passwort eingibt erscheint nicht mehr.
Hat denke ich mit dem Credential Provider zu tun...

Warlord711 28.02.2014 09:47

Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + R Taste und schreibe notepad in das Ausführen Fenster.

Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument
Code:

@echo off
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" > "%USERPROFILE%\desktop\profile.log" /s

  • Wähle Datei --> Speichern unter
  • Dateiname: profile.bat
  • Dateityp: Wähle Alle Dateien (*.*)
  • Speichere die Datei auf deinem Desktop.

    Es sollte nun ungefähr so aussehen http://larusso.trojaner-board.de/Images/bat.jpg
  • Starte die profile.bat.
Vista und Win7 User: Mit Rechtsklick "als Administrator starten"

Es wird eine profile.log Datei auf dem Desktop erzeugt, diese bitte Code Tags posten.


So funktioniert es:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
http://www.trojaner-board.de/picture...&pictureid=307

onkelbob 28.02.2014 11:02

Hallo Warlord711, vielen Dank für deine schnelle Antwort. Hier die profile.log Datei:

Code:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
    ProfilesDirectory    REG_EXPAND_SZ    %SystemDrive%\Users
    Default    REG_EXPAND_SZ    %SystemDrive%\Users\Default
    Public    REG_EXPAND_SZ    %SystemDrive%\Users\Public
    ProgramData    REG_EXPAND_SZ    %SystemDrive%\ProgramData

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-18
    Flags    REG_DWORD    0xc
    State    REG_DWORD    0x0
    RefCount    REG_DWORD    0x1
    Sid    REG_BINARY    010100000000000512000000
    ProfileImagePath    REG_EXPAND_SZ    %systemroot%\system32\config\systemprofile

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-19
    ProfileImagePath    REG_EXPAND_SZ    C:\Windows\ServiceProfiles\LocalService
    Flags    REG_DWORD    0x0
    State    REG_DWORD    0x0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-20
    ProfileImagePath    REG_EXPAND_SZ    C:\Windows\ServiceProfiles\NetworkService
    Flags    REG_DWORD    0x0
    State    REG_DWORD    0x0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-1302150930-2399175829-1153526437-1000
    ProfileImagePath    REG_EXPAND_SZ    C:\Users\bt300762
    Flags    REG_DWORD    0x0
    State    REG_DWORD    0x0
    Sid    REG_BINARY    010500000000000515000000123F9D4D9584008FA56AC144E8030000
    ProfileLoadTimeLow    REG_DWORD    0x0
    ProfileLoadTimeHigh    REG_DWORD    0x0
    RefCount    REG_DWORD    0x2
    RunLogonScriptSync    REG_DWORD    0x0
    FwpDomain    REG_SZ    bta4kt
    FwpUser    REG_SZ    bt300762

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-1302150930-2399175829-1153526437-1006
    ProfileImagePath    REG_EXPAND_SZ    C:\Users\bt240017
    Flags    REG_DWORD    0x0
    State    REG_DWORD    0x0
    Sid    REG_BINARY    010500000000000515000000123F9D4D9584008FA56AC144EE030000
    ProfileLoadTimeLow    REG_DWORD    0x0
    ProfileLoadTimeHigh    REG_DWORD    0x0
    RefCount    REG_DWORD    0x0
    FwpDomain    REG_SZ    bta4kt
    FwpUser    REG_SZ    bt240017
    RunLogonScriptSync    REG_DWORD    0x0


Warlord711 28.02.2014 11:24

bt240017 + bt300762 sind deine normalen Nutzerkonten ?

Hast du einen VPN Client oder ähnliches installiert ?

Warlord711 28.02.2014 11:41

Bevor wir etwas an der Registry ändern, machen wir erstmal ein Backup von dem Schlüssel.

Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + R Taste und schreibe notepad in das Ausführen Fenster.

Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument
Code:

@echo off
reg export "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList" "%USERPROFILE%\desktop\profile.reg"

  • Wähle Datei --> Speichern unter
  • Dateiname: export_profile.bat
  • Dateityp: Wähle Alle Dateien (*.*)
  • Speichere die Datei auf deinem Desktop.

    Es sollte nun ungefähr so aussehen http://larusso.trojaner-board.de/Images/bat.jpg
  • Starte die export_profile.bat.
Vista und Win7 User: Mit Rechtsklick "als Administrator starten"

Es sollte eine Datei namens "profile.reg" auf dem Desktop liegen.

Bitte die Datei per Rechtsklick-Bearbeiten öffnen und prüfen, ob der Export funktioniert hat. Es müsste der gleiche Inhalt sein wie in der profile.log Datei.

onkelbob 28.02.2014 12:35

Nutzerkonten korrekt erkannt, kein VPN Client installiert. Hier die profile.reg Datei:
Code:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList]
"ProfilesDirectory"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,44,00,72,\
  00,69,00,76,00,65,00,25,00,5c,00,55,00,73,00,65,00,72,00,73,00,00,00
"Default"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,44,00,72,00,69,00,\
  76,00,65,00,25,00,5c,00,55,00,73,00,65,00,72,00,73,00,5c,00,44,00,65,00,66,\
  00,61,00,75,00,6c,00,74,00,00,00
"Public"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,44,00,72,00,69,00,76,\
  00,65,00,25,00,5c,00,55,00,73,00,65,00,72,00,73,00,5c,00,50,00,75,00,62,00,\
  6c,00,69,00,63,00,00,00
"ProgramData"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,44,00,72,00,69,\
  00,76,00,65,00,25,00,5c,00,50,00,72,00,6f,00,67,00,72,00,61,00,6d,00,44,00,\
  61,00,74,00,61,00,00,00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-18]
"Flags"=dword:0000000c
"State"=dword:00000000
"RefCount"=dword:00000001
"Sid"=hex:01,01,00,00,00,00,00,05,12,00,00,00
"ProfileImagePath"=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,\
  00,6f,00,74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,\
  5c,00,63,00,6f,00,6e,00,66,00,69,00,67,00,5c,00,73,00,79,00,73,00,74,00,65,\
  00,6d,00,70,00,72,00,6f,00,66,00,69,00,6c,00,65,00,00,00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-19]
"ProfileImagePath"=hex(2):43,00,3a,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,\
  00,73,00,5c,00,53,00,65,00,72,00,76,00,69,00,63,00,65,00,50,00,72,00,6f,00,\
  66,00,69,00,6c,00,65,00,73,00,5c,00,4c,00,6f,00,63,00,61,00,6c,00,53,00,65,\
  00,72,00,76,00,69,00,63,00,65,00,00,00
"Flags"=dword:00000000
"State"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-20]
"ProfileImagePath"=hex(2):43,00,3a,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,77,\
  00,73,00,5c,00,53,00,65,00,72,00,76,00,69,00,63,00,65,00,50,00,72,00,6f,00,\
  66,00,69,00,6c,00,65,00,73,00,5c,00,4e,00,65,00,74,00,77,00,6f,00,72,00,6b,\
  00,53,00,65,00,72,00,76,00,69,00,63,00,65,00,00,00
"Flags"=dword:00000000
"State"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-1302150930-2399175829-1153526437-1000]
"ProfileImagePath"=hex(2):43,00,3a,00,5c,00,55,00,73,00,65,00,72,00,73,00,5c,\
  00,62,00,74,00,33,00,30,00,30,00,37,00,36,00,32,00,00,00
"Flags"=dword:00000000
"State"=dword:00000000
"Sid"=hex:01,05,00,00,00,00,00,05,15,00,00,00,12,3f,9d,4d,95,84,00,8f,a5,6a,c1,\
  44,e8,03,00,00
"ProfileLoadTimeLow"=dword:00000000
"ProfileLoadTimeHigh"=dword:00000000
"RefCount"=dword:00000004
"RunLogonScriptSync"=dword:00000000
"FwpDomain"="bta4kt"
"FwpUser"="bt300762"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-1302150930-2399175829-1153526437-1006]
"ProfileImagePath"=hex(2):43,00,3a,00,5c,00,55,00,73,00,65,00,72,00,73,00,5c,\
  00,62,00,74,00,32,00,34,00,30,00,30,00,31,00,37,00,00,00
"Flags"=dword:00000000
"State"=dword:00000000
"Sid"=hex:01,05,00,00,00,00,00,05,15,00,00,00,12,3f,9d,4d,95,84,00,8f,a5,6a,c1,\
  44,ee,03,00,00
"ProfileLoadTimeLow"=dword:00000000
"ProfileLoadTimeHigh"=dword:00000000
"RefCount"=dword:00000000
"FwpDomain"="bta4kt"
"FwpUser"="bt240017"
"RunLogonScriptSync"=dword:00000000


Warlord711 28.02.2014 12:45

OK, die erstellte profile.reg Datei bitte NICHT löschen, sie dient als Sicherung.


Start--> ausführen--> notepad (reinschreiben)--> ok Kopiere nun bitte folgenden Text aus der Code-Box in das leere Textdokument
Code:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-1302150930-2399175829-1153526437-1000]
"FwpDomain"=-
"FwpUser"=-

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-1302150930-2399175829-1153526437-1006]
"FwpDomain"=-
"FwpUser"=-

  • Speichere es nun unter regfix.reg
  • achte darauf, dass bei Datei-Typ "Alle Dateien" angegeben ist
  • nun sollte http://image.hijackthis.eu/upload/regfix_kl.jpg auf Deinem Desktop erscheinen
  • Mache nun einen Doppelklick auf die Datei regfix.reg
  • Bestätige mit Ja, dann drücke OK
  • Melde dich ab und schau, ob die Benutzerauswahl wiederhergestellt ist, ggf. auch Neustart probieren
Hier findest Du eine bebilderte Anleitung

onkelbob 28.02.2014 13:36

Leider hat sich nix geändert, Problem besteht nach wievor

Warlord711 28.02.2014 14:16

Schade !

Du hattest ja anfänglich schon
Code:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUIr
überprüft.

Im Name LastLoggedOnProvider standen andere Daten als zu erwarten.

Steht dort immer noch der "falsche" Wert drin ? Traust du dir es zu den Wert zu ändert oder bedarf es einer .reg Datei ?

Ändere den Wert auf
Code:

{6F45DC1E-5384-457A-BC13-2CD81B0D28ED}
oder geb mir bescheid, dann erstelle ich eine .reg

onkelbob 28.02.2014 14:55

LastLoggedOnProvider: statt {6F45DC1E-5384-457A-BC13-2CD81B0D28ED} steht bei mir immer noch {36014FFB-708C-43CC-9331-1F6687ABB5AD} drin.

Per Hand hatte ich schon vorher probiert, den Wert zu ändern, aber nach Rechner-Neustart bleibt alles beim alten...

Du kannst mir gern eine .reg Datei schicken, probier ich es auf diesem Weg.

Warlord711 28.02.2014 15:01

OK, bitte so vorgehen wie vorher.

Code:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI]
"LastLoggedOnProvider"="{6F45DC1E-5384-457A-BC13-2CD81B0D28ED}"


Ausserdem bitte:

Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + R Taste und schreibe notepad in das Ausführen Fenster.

Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument
Code:

@echo off
reg export "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers" "%USERPROFILE%\desktop\providers.reg"

  • Wähle Datei --> Speichern unter
  • Dateiname: providers.bat
  • Dateityp: Wähle Alle Dateien (*.*)
  • Speichere die Datei auf deinem Desktop.

    Es sollte nun ungefähr so aussehen http://larusso.trojaner-board.de/Images/bat.jpg
  • Starte die providers.bat.
Vista und Win7 User: Mit Rechtsklick "als Administrator starten"

Und bitte den Inhalt der providers.reg, wie gehabt über Rechtsklick->Bearbeiten , posten.

onkelbob 28.02.2014 15:49

Inhalt der providers.reg:
Code:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{25CBB996-92ED-457e-B28C-4774084BD562}]
@="GenericProvider"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{36014FFB-708C-43CC-9331-1F6687ABB5AD}]
@="FjProvider"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{3dd6bec0-8193-4ffe-ae25-e08e39ea4063}]
@="NPProvider"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{503739d0-4c5e-4cfd-b3ba-d881334f0df2}]
@="VaultCredProvider"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{6f45dc1e-5384-457a-bc13-2cd81b0d28ed}]
@="PasswordProvider"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{6f45dc1e-5384-457a-bc13-2cd81b0d28ed}\LogonPasswordReset]
@="{8841d728-1a76-4682-bb6f-a9ea53b4b3ba}"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{8bf9a910-a8ff-457f-999f-a5ca10b4a885}]
@="Smartcard Credential Provider"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{94596c7e-3744-41ce-893e-bbf09122f76a}]
@="Smartcard Pin Provider"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{AC3AC249-E820-4343-A65B-377AC634DC09}]
@="WinBio Credential Provider"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{e74e57b0-6c6d-44d5-9cda-fb2df5ed7435}]
@="CertCredProvider"


Warlord711 28.02.2014 17:30

Hmm hast du die letzte .reg ausgeführt ? Hat sich der LastLoggedOnProvider damit geändert oder immer noch {36014FFB-708C-43CC-9331-1F6687ABB5AD} ?

onkelbob 02.03.2014 20:01

letzte .reg Datei ausgeführt, leider immer noch {36014FFB-708C-43CC-9331-1F6687ABB5AD}

Warlord711 03.03.2014 09:43

Hmm schräg.

Lass uns mal schauen, was sich dahinter verbirgt.

Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + R Taste und schreibe notepad in das Ausführen Fenster.

Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument
Code:

@echo off
reg query "HKCR\CLSID\{36014FFB-708C-43CC-9331-1F6687ABB5AD}" /S > "%USERPROFILE%\desktop\clsid.log"

  • Wähle Datei --> Speichern unter
  • Dateiname: clsid.bat
  • Dateityp: Wähle Alle Dateien (*.*)
  • Speichere die Datei auf deinem Desktop.

    Es sollte nun ungefähr so aussehen http://larusso.trojaner-board.de/Images/bat.jpg
  • Starte die clsid.bat.
Vista und Win7 User: Mit Rechtsklick "als Administrator starten"

Daraufhin wird die Datei clsid.log auf dem Desktop erzeugt. Bitte den Inhalt posten.

onkelbob 03.03.2014 10:06

Inhalt von clsid.log:
Code:

HKEY_CLASSES_ROOT\CLSID\{36014FFB-708C-43CC-9331-1F6687ABB5AD}
    (Standard)    REG_SZ    FjProvider

HKEY_CLASSES_ROOT\CLSID\{36014FFB-708C-43CC-9331-1F6687ABB5AD}\InprocServer32
    (Standard)    REG_SZ    FWPCredentialProvider.dll
    ThreadingModel    REG_SZ    Apartment


Warlord711 03.03.2014 11:08

Also die .dll gehört zu Fujitsu WorkplaceProtect.

Sagt dir das irgendwas ?

onkelbob 03.03.2014 13:22

Habe WorkplaceProtect deinstalliert und siehe da, funktioniert wieder alles super.

Vielen Dank Warlord711 !


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:38 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131