::. Uwe Brandt .::

Netzwerk-/Systemadministrator

  • Home
  • über Uwe
  • Hardware-Zoo
  • impressum

Windows 7 – Administratorkonto aktivieren und ausblenden

Posted by UweB on 2012-10-11
Posted in: Software, Tipp, Update.

Dieser Artikel ist eine Ergänzung zum Artikel vom: [19. August 2009]

Auch in der Windows 7 Home Basic bzw. Windows 7 Home Premium Version kann man das integrierte und standardmäßig deaktivierte Administratorkonto aktivieren und zur Sicherheit auf der Willkommen-Seite ausblenden. Eine kurze Rückmeldung ob dieses Vorgehen auch noch bei Windows 8 funktioniert, wird gern gesehen. Noch habe ich selbst keine Zeit gefunden dies auszuprobieren. Vermutlich dürfte aber auch bei Windows 8 dieser kleine Workaround funktionieren.

Um das Administratorkonto zu aktivieren, tippt man im Startmenü einfach cmd, wartet einen Augenblick bis die cmd.exe angezeigt wird. Jetzt klickt mit der rechten Maustaste drauf und wählt als Administrator ausführen. Nun wird die Eingabeaufforderung mit Administratorrechten ausgeführt.

Jetzt folgt das Kommando zum aktivieren des Administratorkontos: net user Administrator /active

Ab sofort erscheint der Administrator neben dem bzw. den anderen angelegten Benutzerkonten. Das Administratorkonto sollte allerdings nicht als Arbeitskonto verwendet werden, sondern nur für Aufgaben, die tatsächlich Administratorrechte erfordern!

Das Kennwort des Administratorkontos ändert man mit: net user Administrator NewPassword

Die Deaktivierung des Administratorkontos erfolgt mit: net user Administrator /active:no

Das eingeblendete Konto Administrator, sollte anschließend zusätzlich mit einem Kennwort geschützt werden. Erfahrene Administratoren kennen auch noch die Möglichkeit, das betreffende Benutzerkonto über einen Registrierungseintrag in der Benutzerkontenverwaltung sowie in der Willkommen-Seite auszublenden.

Regedit (mit Administratorrechten) ausführen und folgenden Schlüssel suchen:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList

Sollte die letzten beiden Schlüssel noch nicht existieren, dann müssen diese erst noch angelegt werden:
Dazu klickt mit der rechte Maustaste, auf den Schlüssel Winlogon und wählt “Neu -> Schlüssel” aus. Legt dann den Schlüssel SpecialAccounts (ohne Leerzeichen) an. Wiederholt den Vorgang, nur das ihr jetzt auf den neuen Schlüssel SpecialAccounts die rechte Maustaste drückt und dort “Neu -> Schlüssel” auswählt. Diesen benennt ihr dann UserList (ohne Leerzeichen).

Für jeden Benutzer, der ausgeblendet werden soll einen DWORD-Wert (32-Bit) anlegen. Also für Administrator den DWORD-Wert (32-Bit) Administrator anlegen. Um das Konto auszublenden, muss der Wert auf 0 gesetzt werden. Um das Konto einzublenden, muss der Wert auf 1 gesetzt werden.

Screenshot: (klicken für eine vergrößerte Ansicht)

Nicht selten sperrt sich nach dieser Änderung der eine oder andere Administrator aus, indem er die Administratorenkonten in der Willkommenseite ausblendet und dort nun kein Konto mehr mit Administratorrechten vorfindet. In diesem Fall starten Sie Windows 7 mit dem abgesicherten Modus (Funktionstaste F8 beim Start drücken). Dann wird das Konto Administrator bei der Anmeldung eingeblendet. Dort lassen sich dann auch die “ungewollten” Änderungen wieder zurücknehmen.

 

Administrative Freigaben
Übrigens kann man mit dem integrierten Administratorkonto auch problemlos auf die administrativen Freigaben C$, D$, etc. zugreifen, da für dieses Konto die UAC-Einschränkungen nicht angewendet werden. Während die bei der Installation angelegten Administratorkonten mit UAC-Einschränkungen versehen werden, um den Nutzer und andere Computer im Netzwerk vor sogenannten Loopback-Angriffen zu schützen, wird das integrierte Administratorkonto deaktiviert. Im Zuge dessen wundern sich einige Heim-Administratoren immer wieder gerne über das andere Verhalten von Windows Vista, Windows 7 und Windows 8, denn hat doch mit Windows XP der Zugriff immer funktioniert.

Um die UAC-Einschränkungen für lokale Administratorkonten zu umgehen, kann man folgenden Weg gehen, aber damit gibt man eben auch ein Stück Sicherheit wieder her. Trotzdem ist mir dieser Weg dann doch lieber als die UAC-Steuerung komplett auszuschalten. Wenn einem der Komfort wichtiger ist, oder weil andere Gründe dafür sprechen, dann finden wir die Lösung wieder mal in der beliebten Registry von Windows.

Regedit (mit Administratorrechten) ausführen und folgenden Schlüssel suchen:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionPoliciesSystem

Sollte der Eintrag LocalAccountTokenFilterPolicy unter dem Schlüssel System noch nicht existieren, dann muss dieser erstellt werden. Klickt mit der rechten Maustaste auf System und wählt “Neu -> DWORD-Wert (32-Bit)” und benennt diesen dann LocalAccountTokenFilterPolicy (ohne Leerzeichen). Als Wert gebt ihr eine 1 ein. Jetzt werden für Administratoren auch im lokalen Netzwerk einer Arbeitsgruppe die administrativen Freigaben wieder zugänglich. Allerdings auf Kosten der Sicherheit, hier muss jeder selbst entscheiden wie hoch er die Gefahr einschätzt. Ich selbst empfehle lieber bei Bedarf den Weg mittels des integrierten Administratorkontos zu gehen und anschließend dieses nach Benutzung wieder zu deaktiviern.

UAC Remote Einstellungen
Der Wert des DWORD-Eintrags LocalAccountTokenFilterPolicy kann den Wert 0 oder 1 haben und beeinflusst das Verhalten in folgender Weise:

Wert Beschreibung
0 Ein gefiltertes Token ohne Administratorinformationen wird erstellt. Dies ist die übliche Standardeinstellung von Windows.
1 Ein erhöhtes Token mit Administratorinformationen wird erstellt. Diese Einstellung ist “nicht” der Standardwert.

 

 

DER SONDERFALL
Die Benutzerkontensteuerung für das integrierte Administratorkonto aktivieren

Mein Computer gehört mir und ich bin der einzige Benutzer im Haus. Wenn Sie diese Einstellung haben, dann arbeiten Sie bestimmt mit dem integrierten Administratorkonto, welches wir ja nun aktiviert haben. Der Zugriff auf die administrativen Freigaben macht Sie glücklich und trotzdem nagt ein klitzkleines Stück Sicherheitsbewusstsein an ihrem Ego?

Okay, auch für den integrierten Administrator können wir den UAC-Dialog aktivieren. Das geht mal wieder, wie üblich, mit dem Registryeditor.
Regedit (mit Administratorrechten) ausführen und folgenden Schlüssel suchen:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionPoliciesSystem

Der DWORD-Eintrag FilterAdministratorToken unter dem Schlüssel System sollte schon existieren und mit dem Wert 0 gesetzt sein. Dies ist die Standardeinstellung und der Grund weshalb das integrierte Administratorkonto nicht von den UAC-Einstellungen betroffen ist. Die Sonderstellung, wird hiermit definiert, oder ausgeschaltet indem man den Wert auf 1 ändert. Von jetzt an wird auch für das integrierte Administratorkonto bei entsprechenden Aktionen die Benutzerkontensteuerung verwendet. Wird nun ein Vorgang ausgeführt, der erhöhte Rechte erfordert, erscheint eine entsprechende Dialogbox, die wie bekannt bestätigt werden muss. Im Prinzip hat man jetzt wieder annähernd den Zustand geschaffen, den man von Windows XP gewohnt war und trotzdem die mit Windows Vista eingeführte UAC-Steuerung, bei entsprechenden Vorgängen, auch als “Administrator” zu sehen bekommt.
MSDN-Eintrag dazu:
[http://msdn.microsoft.com/en-us/library/cc232760(prot.20).aspx]

Bitte seit bei Änderungen mittels des Registryeditors vorsichtig! Ein falscher Eintrag kann fatale Folgen haben!
Deswegen solltet ihr vor einer Änderung den entsprechenden Registryzweig exportieren, damit im Fehlerfall der Originalzustand wiederhergestellt werden kann.

_______
UweB
2012/10/11

Posts navigation

← WHS-Specific Error – 127.0.0.1:9247 – ASP.NET
Fritz!Box 7390 und vorkonfigurierte 1&1 Smartdrive Daten →
  • Are you using IPv6?

    Oh no :( Connected via IPv4: 34.232.62.64
    Widget by IPv6 Blog
  • October 2012
    M T W T F S S
    1234567
    891011121314
    15161718192021
    22232425262728
    293031  
    « Jul   Dec »
  • Recent Posts

    • Boot from VHD – Virtuelle Harddisk vergrößern
    • The terminal server has exceeded the maximum number of allowed connections.
    • HP OfficeJet Pro 8610 Firmware upgrade
    • Kein Zugriff auf die Netzwerkfreigaben (nach Trojaner Mediyes!rfn)
    • Windows Home Server und Windows 10
  • Recent Comments

    • Mark-Hendrik Jahnke on Erstellen eines bootfähigen Flashdrives/USB-Sticks
    • Paul on Erstellen eines bootfähigen Flashdrives/USB-Sticks
  • Archives

    • July 2016
    • August 2015
    • July 2015
    • December 2014
    • November 2014
    • June 2014
    • April 2014
    • March 2014
    • February 2014
    • January 2014
    • December 2013
    • October 2013
    • September 2013
    • June 2013
    • February 2013
    • January 2013
    • December 2012
    • October 2012
    • July 2012
    • April 2012
    • September 2011
    • March 2011
    • January 2011
    • October 2010
    • June 2010
    • May 2010
    • April 2010
    • February 2010
    • November 2009
    • October 2009
    • August 2009
    • July 2009
    • February 2009
    • January 2009
    • November 2008
    • May 2008
    • April 2008
    • February 2008
    • January 2008
    • December 2007
  • Categories

    • Batch
    • Company
    • DataKill
    • Facebook
    • Firmware
    • Freeware
    • Games
    • Gedanken
    • Gedichte
    • Hardware
    • Internet
    • Kino
    • Meine-Deine-Unsere
    • Music
    • Notizen
    • OpenSource
    • Patch
    • Smartphone
    • Software
    • Tipp
    • Uncategorized
    • Update
    • Video
    • Weisheiten
    • Zitate
  • Acquaintances and friends

    • Norman Hundert
    • Tatjana Varchmin Photography
  • Blogroll

    • Henning Uhle
    • Markus Vocke – Webdesign
    • Alarmknopf
    • Affenblog
    • Lumières dans la nuit
    • Wollbiene
  • Bulletin Boards

    • XDA Developers Forum
    • Division-M Community
    • OpenVPN.eu
    • FlashFXP Forums
    • IP-Phone-Forum
  • Microsoft Office

    • DocOutlook.de
    • Planet Outlook
  • Microsoft Windows

    • FAQ-O-MATIC
    • ISA FAQ
    • Gruppenrichtlinien
    • MSXFAQ.DE
    • Paul Thurrott’s SuperSite for Windows
    • Windows Sysinternals
  • Musiker

    • Chris Huelsbeck @ Bandcamp
    • Chris Huelsbeck
    • Turrican Soundtrack Anthology
  • RemoteSharing

    • Citrix Online
    • spreed – Web-Meetings
    • pcvisit
    • TeamViewer
    • NetViewer
    • WebEx
  • Security

    • spl0it
    • metasploit
    • ReVuln
    • Luigi Auriemma
  • Useful

    • TRVX
    • free-codecs.com
    • Processor Spec Finder
    • FlashFXP
  • ViP

    • mekkafee
    • puhstiggers Home
    • Sannes Bastelreich
  • Windows Home Server

    • We Got Served
    • MS Windows Home Server
    • MediaSmartServer.net
    • Home Server Blog
    • MediaSmartHome.com
    • Home Server Land
    • Windows Home Server Add-Ins
    • Home Server Hacks
    • WHS addins
    • Home Server Plus
  • WordPress Related

    • WP Plugins
    • Automattic
    • A-kis-met
    • WP Support Forum
    • WordPress Planet
    • WordPress DE
    • WP Development Blog
    • WP Documentation
    • WordPress
    • WordPress Deutschland
    • WordPress DE Themes
    • Jetpack
    • WP Suggest Ideas
    • WordPress MU
    • WP Themes
  • Worked for

    • TRANSCEND Blog
    • Transcend (DE)
    • TRANSCEND Germany
    • C.U.S.S. GmbH & Co. KG
  • xyz oder 0815

    • Germany – Hackerspace
    • W&K netpublishing
    • WordPress CMS System
    • Marks IT-Blog
    • Hackerspaces
  • Meta

    • Register
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
Proudly powered by WordPress Theme: Parament by Automattic.