Beperkt houdbaar

Door Slurpgeit op woensdag 23 januari 2013 22:57 - Reacties (40)
Categorie: -, Views: 8.783

Om maar even met de deur in huis te vallen, dit wordt een klein stukje over Windows, en hoe je van een account met beperkte rechten naar Administrator kan (Of, mocht je op een domein zitten, Domain Administrator, yay!). En nee, dit is niet om je te leren computers over te nemen, maar juist wat je moet doen om het te voorkomen ;).

Voor dit verhaal heb ik een Windows 7 VM gemaakt, met de standaardgebruiker "Henk":

https://dl.dropbox.com/u/7521450/blog/beperkt/henk.png

Henk wil graag administrator worden, anders kan hij SuperSexyCelebsNudeScreensaver.zip.png.scr.exe niet installeren, en dat zou toch jammer zijn. Er zijn meerdere manieren waarop hij dat kan doen.

Wachtwoorden kraken
Henk is niet helemaal vreemd met computers, en heeft ook wel wat ervaring met Linux. Ondanks dat zijn account enkel beperkte rechten heeft, kan hij de computer wel gewoon met een Live-CD van Ubuntu opstarten. En dat doet hij dan ook.

Als de computer eenmaal opgestart is, kopiëert hij de volgende bestanden even naar een tijdelijke locatie (In vaktermen, /tmp):
  • C:\Windows\System32\Config\SAM
  • C:\Windows\System32\Config\SYSTEM
https://dl.dropbox.com/u/7521450/blog/beperkt/sam_system.png

Waarom? Omdat alle wachtwoorden voor de gebruikersaccounts in het SAM-bestand staan. Om deze uit te kunnen lezen heb je ook wat info uit het SYSTEM bestand nodig. Hiervoor heb je meerdere tooltjes, maar Henk gebruikt het gratis te verkrijgen creddump. Even uitpakken (En wellicht apt-get install python-crypto), en draaien met:

./pwdump.py /tmp/SYSTEM /tmp/SAM


En woei, hashes (Het wachtwoord in versleutelde vorm):

https://dl.dropbox.com/u/7521450/blog/beperkt/hashes.png

Het formaat in dit geval is:
Gebruikersnaam:User ID:LM Hash:NTLM Hash
Wat even belangrijk is om te weten, is dat een LM hash van aad3b435b51404eeaad3b435b51404ee, of een NTLM hash van c7f06f0db9d571cf0f4408b777af3616 ook wel bekend staat als leeg, niks, noppes nada. Zoals hier te zien is, heeft alleen Henk zijn wachtwoord opgeslagen in LM formaat. Dat is voor Henk heel slecht, maar voor iemand die zijn wachtwoord wil kraken heel, heel goed. Waarom, dat wordt ietwat veel om in dit verhaal uit te leggen, maar als je zin hebt: LM hash - Wikipedia.

Wat je voor dit verhaal moet weten, is dat LM hashes onwijs makkelijk te kraken zijn, en dat NTLM een stuk veiliger is. Ook staat het opslaan van LM hashes standaard uit vanaf Windows Vista. Toch zijn er bedrijven / systeembeheerders die dit nog gebruiken. Dus, herken jij jezelf in dit profiel? Soliciteer nu! Doe eens niet!.

Kraaktijd! De eerste poging is een gewone brute-force aanval met John the Ripper:

https://dl.dropbox.com/u/7521450/blog/beperkt/john.png
(De commandline spreekt voor zich in dit geval denk ik, kraak de LM hash in "/tmp/hash_van_henk" met john)

Vanwege de manier waarop LM hashing werkt, wordt het wachtwoord in twee delen gekraakt, en is de uitkomst altijd uppercase. Dus aan elkaar geplakt komt er een wachtwoord uit van W4CHTW00RDH3NK.

Helaas gaat Windows dat niet accepteren. Maar we kunnen dit wachtwoord wel gebruiken voor een aanval op het NTLM gedeelte van de hash. Het reeds achterhaalde wachtwoord zetten we in /tmp/wordlist, en voeren nog een aanval met John uit:

https://dl.dropbox.com/u/7521450/blog/beperkt/john_ntlm.png

Wat je hier ziet is John die de NTLM hash probeert te kraken met "W4CHTW00RDH3NK" als enige woord. --rules zorgt ervoor dat er enkele regels toegepast worden, waaronder het vervangen van hoofdletters met kleinere letters.

Dit hele proces neemt al snel 15 minuten of meer in beslag, en zoveel geduld opbrengen is lastig. Gelukkig hebben we de foto's rainbow tables nog! Wat rainbow tables precies zijn ga ik wederom niet uitleggen, maar mocht je het echt heel heel heel heul heul graag willen weten, zie dan hier. Het enige wat je nu moet weten, is dat het kraken van LM hashes met rainbow tables echt retesnel is. De tool in dit geval is rcracki_mt, en de command line is als volgt:

./rcracki_mt -f /tmp/hash_van_henk -t 4 /storage/RT/LM/lm_all-space#1-7_0/*
  • ./rcracki_mt - Programma
  • -f /tmp/hash_van_henk - De te kraken hash
  • -t 4 - Gebruik 4 threads (Is die dure CPU toch nog ergens goed voor)
  • ./rcracki_mt -f /tmp/hash_van_henk -t 4 /storage/RT/LM/lm_all-space#1-7_0/* - Gebruik alle tables in de map lm_all-space#1-7_0
Deze set rainbow tables bestaat uit:
  • lm_all-space#1-7_0
  • lm_all-space#1-7_1
  • lm_all-space#1-7_2
  • lm_all-space#1-7_3
Het pakketje is in totaal 34GB, en is gratis te downloaden. Leuk feitje is dat met deze tables de kans van kraken van een LM hash 99,9% is. En het is dan ook erg snel gedaan met het wachtwoord van Henk:

https://dl.dropbox.com/u/7521450/blog/beperkt/rcracki.png

Kijk, dat zien we graag. Klaar in minder dan een halve minuut, en rcracki_mt heeft zelf al uitgezocht hoe het zit met hoofdletters. Remember kids, a lazy hacker is a good hacker.

Helaas voor Henk, is het wachtwoord van MrAdmin niet in LM hash opgeslagen, en met je z'n eigen gekraakte wachtwoord kan hij niet zo veel (Maar het is wel verdomd handig voor dit verhaal). Hij kan de NTLM variant wel proberen te kraken, maar dat gaat waarschijnlijk aanzienlijker langer duren, dus tijd voor een ander truukje.

Sticky Keys
Ken je dat? Ben je lekker aan het gamen, krijg je opeens een piepje uit de krochten van de hel en / of pc-speaker, en dit venstertje gooit je game naar de taakbalk:

https://dl.dropbox.com/u/7521450/blog/beperkt/stickeykeys.png

Wat blijkt, na 5 keer op de shift toets drukken komt dit omhoog. Als je dat doet, opent Windows het programma C:\Windows\System32\sethc.exe, ook voordat een gebruiker ingelogd is, op het aanmeldscherm.

Omdat Henk toch nog in een Linux omgeving is, heeft hij niks met Windows permissions te maken, en kan hij gewoon het volgende doen:

https://dl.dropbox.com/u/7521450/blog/beperkt/sethc.png

Oftewel: verplaats sethc.exe naar sethc.exe.bak, en kopiëer cmd.exe naar sethc.exe. Henk herstart de PC, en drukt bij het inlogscherm 5 keer op shift:

https://dl.dropbox.com/u/7521450/blog/beperkt/sethc_system.png

W00t! Een shell, op het inlogscherm, als NT AUTHORITY\SYSTEM (Hogere rechten bestaan niet op een Windows systeem). Zou ik explorer kunnen starten?:

https://dl.dropbox.com/u/7521450/blog/beperkt/explorer_starting.png

https://dl.dropbox.com/u/7521450/blog/beperkt/explorer_started.png

Hmm, een beetje vreemd, maar wel lekker. Een desktopomgeving in je aanmeldscherm! Maar, genoeg gespeeld, tijd voor de climax:

https://dl.dropbox.com/u/7521450/blog/beperkt/henk_admin.png

https://dl.dropbox.com/u/7521450/blog/beperkt/henk_admin_2.png

Profit! Henk is lid van de Administrator groep, en kan eindelijk zijn nieuwe screensaver installeren. Ook heeft Henk nu wat meer mogelijkheden om alsnog achter het wachtwoord van MrAdmin te komen.

Hij wacht tot MrAdmin een keer inlogt op de pc, en zich niet goed afmeld. Dan pakt Henk de onwijs handige tool wce. Wat kan WCE? Nou, dit:

https://dl.dropbox.com/u/7521450/blog/beperkt/wce.png

Ja, je ziet het goed. Zolang een gebruiker ingelogd is, of zolang er een service draait als een bepaalde gebruiker, kan WCE het wachtwoord plaintext uit het geheugen vissen. Oók als het gaat om gebruikers in een Windows domein (Dus, Admins op Terminal Servers, niet doen hè?).

Kan dat niet makkelijker?
Ja hoor, veel makkelijker, er bestaat namelijk iets als kon-boot. Is niet gratis, maar wel very much handig. Want zodra je van de kon-boot cd opstart, kan je in alle accounts op de computer inloggen zonder een wachtwoord in te voeren, en wordt het sticky keys truukje van hierboven automatisch toegepast:



Maar ik kan helemaal niet van CD starten, maar onze beheerder heeft de computers wel zo ingesteld dat ze via PXE boot een image kunnen downloaden
Nou, dat maakt het nog een stukje makkelijker. De populaire tool Metasploit heeft hier namelijk een prachtige module voor:

https://dl.dropbox.com/u/7521450/blog/beperkt/pxexploit.png

Wat dit doet? Het start een eigen PXE server, een computer start er automatisch van op en er wordt een gebruiker "metasploit" toegevoegd, en lid gemaakt van de Administrator groep. Ook zet het een eventuele firewall uit, en installeert het een service waar metasploit naar kan verbinden om Meterpreter te starten op de machine (Een soort shell++, mocht je er meer over willen weten, even googlen ;)).

Wat in actie screenshots dan, voor die techneuten die nu nog steeds benieuwd zijn:

https://dl.dropbox.com/u/7521450/blog/beperkt/pxerun.png

https://dl.dropbox.com/u/7521450/blog/beperkt/pxedhcp.png

https://dl.dropbox.com/u/7521450/blog/beperkt/pxeattack.png

https://dl.dropbox.com/u/7521450/blog/beperkt/pxe2.png

https://dl.dropbox.com/u/7521450/blog/beperkt/pxe3.png

Dat allemaal automagisch, et voilá:

https://dl.dropbox.com/u/7521450/blog/beperkt/metasploituser.png

Hoe makkelijk wil je het hebben :Y).

Eek! (Tuuunununununuuu) Hoe voorkom ik dit?
  • Zorg (voor oudere operating systems en domeinen) dat het gebruik van LM hashes uit staat
  • Zet een wachtwoord op je BIOS.
  • Zorg dat het eerste boot device je HDD is.
  • Zorg eventueel voor disk encryptie
  • Don't be an idiot ;)

Volgende: chpwn 02-'13 chpwn
Volgende: Wifileaks Pt. II 01-'13 Wifileaks Pt. II

Reacties


Door Tweakers user RobIII, woensdag 23 januari 2013 23:05

Hoewel interessant, ik vind 't een behoorlijk "being on the other side of the airtight hatchway"-gehalte hebben ;)

[Reactie gewijzigd op woensdag 23 januari 2013 23:05]


Door Tweakers user Slurpgeit, woensdag 23 januari 2013 23:06

Ach, het zal niet allemaal heel realistisch zijn, maar ik vind 't gewoon cool :)

[Reactie gewijzigd op woensdag 23 januari 2013 23:07]


Door Tweakers user Stevie-P, woensdag 23 januari 2013 23:16

Wederom leuk geschreven Slurpgeit, ik volg je blog met veel plezier. Ik zou door jou bijna opzoek gaan naar een windows schijfje om even wat te spelen :)

Door Tweakers user Ghostface9000, woensdag 23 januari 2013 23:36

Erg interessant ! Ga je blog ook maar eens volgen :D

Door Tweakers user Slurpgeit, woensdag 23 januari 2013 23:38

Hehe thanks :). Enne, vooral zelf spelen, veel leuker dan plaatjes kijken ;)

Door Tweakers user Biersteker, woensdag 23 januari 2013 23:39

Er zijn natuurlijk andere manieren, maar damn via StickyKeys, nooit aan gedacht. Sneaky....puur en puur sneaky.

Door Tweakers user Rikkiz0r, woensdag 23 januari 2013 23:41

Zeer interessante blogpost!

Door Tweakers user i-chat, woensdag 23 januari 2013 23:42

`niets nieuws onder de zon, maar toch goed om het af en toe eens onder de aandacht te brengen genoeg pee-cee gebruikerts die dit niet weten... zou ook onderdeel moeten zijn van een gemiddelde computer is op het middelbaar laat ze kinderen in plaats van te leren programmeren met een of ander vaag tooltje, eens leren vlug en foutloos te typen, met office pakketen (niet alleen van ms) om te gaan, een pc weer virus vrij te maken, het belang van goede wachtwoorden, wat te doen als je een website niet vertrouwd en natuurlijk dit soort dingen...

dan en alleen dan, heb je over 10 tot 30 jaar na nu een kans dat jan simpel mij niet elke minuut meer met spam bestookt naamens een croatische of nigeriaanse vriend..

Door Tweakers user sypie, donderdag 24 januari 2013 07:34

i-chat schreef op woensdag 23 januari 2013 @ 23:42:
genoeg pee-cee gebruikerts die dit niet weten
Kennelijk zijn er ook genoeg admins die dit niet weten.

Door Tweakers user Blokker_1999, donderdag 24 januari 2013 09:32

Moet eerlijk bekennen, het is de eerste keer dat ik het zie/lees. Vooral de shell op het login scherm vind ik prachtig gevonden.

Alleen maar oppassen dat een goede admin er niet achter komt wanneer je in een bedrijfs/schoolnetwerk zit. Kan je volgens mij veel problemen mee krijgen.

Door Tweakers user -RetroX-, donderdag 24 januari 2013 11:09

wow, nooit gedacht dat stickykeys al werkte voor de login. mooi gevonden en prima uitleg!

[Reactie gewijzigd op donderdag 24 januari 2013 11:09]


Door Tweakers user ik.ben.iemand., donderdag 24 januari 2013 11:32

Zeer goed gevonden van dat plaktoetsen exe vervangen door cmd!

Maar dit zou toch niet zo bijzonder moeten zijn? Ik moest laatst bij een pc met Linux Mint root acces krijgen zonder het wachtwoord, ik had wel een normaal account. Door een regeltje in GRUB aan te passen (iets met /bin/bash varvangen door init.d :P volgensmij)

TADAA root access met passwd root xD

Maar je kan volgensmij GRUB ook met een password beveiligen, dus dat kan eigenlijk ook niet :P

[Reactie gewijzigd op donderdag 24 januari 2013 11:34]


Door Tweakers user Blokker_1999, donderdag 24 januari 2013 11:43

ik.ben.iemand. schreef op donderdag 24 januari 2013 @ 11:32:
Zeer goed gevonden van dat plaktoetsen exe vervangen door cmd!

Maar dit zou toch niet zo bijzonder moeten zijn? Ik moest laatst bij een pc met Linux Mint root acces krijgen zonder het wachtwoord, ik had wel een normaal account. Door een regeltje in GRUB aan te passen (iets met /bin/bash varvangen door init.d :P volgensmij)

TADAA root access met passwd root xD

Maar je kan volgensmij GRUB ook met een password beveiligen, dus dat kan eigenlijk ook niet :P
linux is eigenlijk zeer eenvoudig wanneer je fysieke toegang hebt. Je start even op met een rescue image, je chroot de bestaande installatie en je kan alles doen wat je wenst met root rechten. Op dat gebied is het dus onder Windows net een ietsje complexer. Maar van zodra je toegang hebt tot de systeembestanden is eigenlijk niets meer veilig.

Door Tweakers user iThinkSo, donderdag 24 januari 2013 12:13

Ik kende al wel een variant op de "5x shift" hack, waarmee je het toegangkelijkheidscentrum aanpaste, maar dit is misschien nog wel beter verborgen, leuk om te lezen!

Door Tweakers user Motrax, donderdag 24 januari 2013 12:18

Maar met NTLM is het ww dus niet te kraken? Of wel binnen afzienbare tijd met rainbow tables?

Door Tweakers user Slurpgeit, donderdag 24 januari 2013 14:00

Motrax schreef op donderdag 24 januari 2013 @ 12:18:
Maar met NTLM is het ww dus niet te kraken? Of wel binnen afzienbare tijd met rainbow tables?
Jawel, maar dat hangt compleet af van de complexiteit van het wachtwoord. Het gemiddelde wachtwoord van 10 karakters bestaande uit één woord, een hoofdletter, en één of twee cijfers (met soms een uitroepteken) is prima te doen.


Door Tweakers user ChrisdeW, donderdag 24 januari 2013 17:33

Super interessant stukje! Dank voor het delen.

Door Tweakers user i-chat, donderdag 24 januari 2013 18:34

Blokker_1999 schreef op donderdag 24 januari 2013 @ 11:43:
[...]
linux is eigenlijk zeer eenvoudig wanneer je fysieke toegang hebt. Je start even op met een rescue image, je chroot de bestaande installatie en je kan alles doen wat je wenst met root rechten. Op dat gebied is het dus onder Windows net een ietsje complexer. Maar van zodra je toegang hebt tot de systeembestanden is eigenlijk niets meer veilig.
dat kan met windows min of meer ook als je in het ntlm bestand de hashes aanpast :) lees nieuwe hashes zet is inloggen ook niet zo heel moeilijk meer, maar tegen chrooten kun je je prima weren door de system partities te incrypten (wat bij veel distro's al standaard in de installer mogelijk is (maar niet default aan staat).. na dat je dit gedaan hebt is chrooten zonder sleutel geen optie.

Door Tweakers user jeroenjeroen, donderdag 24 januari 2013 20:06

Super vet en erg duidelijk beschreven!

Door Tweakers user janremie, donderdag 24 januari 2013 23:33

Heel interessant dit, en daarbij nog mooi geschreven.
Net als je andere blogposts overigens.
Ik lees ze met veel plezier!

Door Tweakers user wibra, donderdag 24 januari 2013 23:40

toch, eer je fysieke toegang hebt op een machine, dan ben je toch al ver. hoeveel truuks schieten er nog over als je dat wegneemt? enkel wce. maar die is dan wel weer heel goed, want als je remote toegang hebt tot een server is er veel kans dat er ergens nog iets draait onder een andere account...

Door Tweakers user Slurpgeit, donderdag 24 januari 2013 23:45

wibra schreef op donderdag 24 januari 2013 @ 23:40:
toch, eer je fysieke toegang hebt op een machine, dan ben je toch al ver. hoeveel truuks schieten er nog over als je dat wegneemt? enkel wce. maar die is dan wel weer heel goed, want als je remote toegang hebt tot een server is er veel kans dat er ergens nog iets draait onder een andere account...
Meer dank je denkt :). Denk inderdaad aan WCE, maar ook aan gewoon config- of logfiles doorzoeken op credentials, zwakke service permissions zodat je je eigen files als SYSTEM kan laten uitvoeren. En zeker in bedrijfsnetwerken, wachtwoorden van één machine proberen te hergebruiken op andere machines, etc, etc. Het ligt een beetje aan de verbeelding van de uitvoerder.

Daarnaast, op Windows XP staan backups van de SAM, SYSTEM en SECURITY hyves opgeslagen in c:\windows\repair, die sommige users kunnen openen. Zo kan je zelfs windows wachtwoorden achterhalen als je een website hebt die kwetsbaar is voor Local File Inclusion :).

Het punt van dit blog was meer dat heel veel mensen onwijs veel tijd steken in digitale beveiliging, maar het fysieke deel compleet vergeten.

Och, als ik er toch eens live voorbeelden bij kon pakken

[Reactie gewijzigd op vrijdag 25 januari 2013 00:01]


Door Tweakers user Donool, vrijdag 25 januari 2013 09:44

Weer een mooie blogpost! (: Hier binnenkort ook maar even mee aan de slag!

Door Tweakers user thomasjuuu, vrijdag 25 januari 2013 11:18

Oók als het gaat om gebruikers in een Windows domein (Dus, Admins op Terminal Servers, niet doen hè?).
natuurlijk niet! overigens een handig trucje, kende ik helemaal nog niet. Als ik vragen mag, hoe ben je hier in hemelsnaam achtergekomen? of gewoon lekker spelen en het kwam toevallig naarboven?

Lof voor je manier van schrijven, ik lees je blogs altijd met veel plezier, keep up the good work!

[Reactie gewijzigd op vrijdag 25 januari 2013 11:19]


Door Tweakers user tiempjuuh, vrijdag 25 januari 2013 18:02

Verdomd. Via sticky keys. Je moet er maar op zien te komen! Wederom een prachtige, tweakerswaardige blog Slurpgeit! Ik heb er van genoten :)

Door Tweakers user Compizfox, vrijdag 25 januari 2013 18:19

Maar waarom moet Henk nou zijn eigen password kraken voordat hij gebruik kan maken van die 'exploit' met de Sticky Keys?

Dat verband zie ik niet helemaal :P

Door Tweakers user Slurpgeit, vrijdag 25 januari 2013 20:44

thomasjuuu schreef op vrijdag 25 januari 2013 @ 11:18:
[...]
natuurlijk niet! overigens een handig trucje, kende ik helemaal nog niet. Als ik vragen mag, hoe ben je hier in hemelsnaam achtergekomen? of gewoon lekker spelen en het kwam toevallig naarboven?

Lof voor je manier van schrijven, ik lees je blogs altijd met veel plezier, keep up the good work!
It's my job :)
Compizfox schreef op vrijdag 25 januari 2013 @ 18:19:
Maar waarom moet Henk nou zijn eigen password kraken voordat hij gebruik kan maken van die 'exploit' met de Sticky Keys?

Dat verband zie ik niet helemaal :P
Klopt, maar ik had de LM hash voor de admin user in willen stellen. Faal aan mijn kant dus, maar het was al laat :+

Door Tweakers user Blokker_1999, zaterdag 26 januari 2013 17:36

Hoe kan een admin wapenen tegen bijv. die stickey keys truc?

Door Tweakers user Slurpgeit, zaterdag 26 januari 2013 21:06

Blokker_1999 schreef op zaterdag 26 januari 2013 @ 17:36:
Hoe kan een admin wapenen tegen bijv. die stickey keys truc?
Geen admin rechten
Niet opstarten van een ander medium (wachtwoord op bios)
Full disk encryptie

[Reactie gewijzigd op zaterdag 26 januari 2013 21:06]


Door Tweakers user marcovo, zondag 27 januari 2013 20:44

Slurpgeit schreef op zaterdag 26 januari 2013 @ 21:06:
[...]


Geen admin rechten
Niet opstarten van een ander medium (wachtwoord op bios)
Full disk encryptie
Ik kan begrijpen dat die laatste 2 helpen, maar hoe bedoel je die eerste? Ik vraag me namelijk sowieso af, hoe komt het dat een shell die je op deze manier opstart 'gewoon' de hoogste rechten heeft? En hoe kun je er dan voor zorgen dat er 'Geen admin rechten' zijn?

[Reactie gewijzigd op zondag 27 januari 2013 20:44]


Door Tweakers user Slurpgeit, zondag 27 januari 2013 20:56

Windows zelf beschermt dat bestand al vrij goed (Tenminste, Vista, 7 en 8 ). Dus als je gebruiker geen admin rechten heeft gaat er niet veel mogelijk zijn :).

[Reactie gewijzigd op zondag 27 januari 2013 20:57]


Door Tweakers user ThinkPad, zondag 27 januari 2013 21:28

Leuk geschreven, en ook als linux leek goed te volgen. Thumbs up!

Door Tweakers user Cassie789, maandag 28 januari 2013 16:19

Doe ik al lang op mijn school, maar dan wat makkelijker, met CHNTPW op Ubuntu kan je heel simpel het administrator wachtwoord wissen waardoor je ook administrator wordt op de computer. Wel Local weliswaar, en aangezien wij op school met een heel netwerk met accounts werken moet ik dit per PC wijzigen.... maar goed, het is iets.

Door Tweakers user Ivos, maandag 28 januari 2013 21:15

Vermakelijk!

Door Tweakers user Damic, maandag 28 januari 2013 22:59

Eens zien of dat ik mijn wachtwoorden van de server schijf terug kan achterhalen :( gvd windows server 2008 met zijn geweldige regeltjes.

Door Tweakers user moreasy, dinsdag 29 januari 2013 14:59

Sticky keys uitschakelen is ook een optie om dit te voorkomen.

Door Tweakers user Slurpgeit, dinsdag 29 januari 2013 16:44

moreasy schreef op dinsdag 29 januari 2013 @ 14:59:
Sticky keys uitschakelen is ook een optie om dit te voorkomen.
Kan, maar er zijn nog meer van dit soort truukjes. Bijvoorbeeld Num-lock 5 seconden ingedrukt houden.


Door Tweakers user Secsytime, donderdag 31 januari 2013 02:11

Erg van genoten, bedankt! Keep on posting ((:

Reageren is niet meer mogelijk