Windows XP Tipp's & Trick's

 

 

   

Ich vermisse "winipcfg"


 

Geben Sie stattdessen unter "Start-Ausführen" "command" ein und im erscheinenden DOS-Fenster "ipconfig /all". Schon ist die Liste mit ihren Netzwerkschnittstellenkarten, deren MAC- und IP-Adressen sowie Parametern da.

 

   

Ich will mein Netzwerk überprüfen - "netstat" und "tasklist"


 

Verwenden Sie unter XP die Befehle "netstat" und "tasklist", um Netzwerkprogramme zu überprüfen. Haben Sie jemals den "netstat -na" Befehl vom Command-Prompt (Dos-Fenster) aus gestartet, so wissen Sie, dass Sie hier die offenen Ports Ihres Computers (Ihrer Netzwerk-Interface-Karte) sehen können und mit welchen anderen Computern diese kommuniziert. Aber welche Programme stecken nun hinter dieser Kommunikation ? Hier setzt die Kombination von netstat mit tasklist an und arbeitet für Sie, versuchen Sie es !
Am Command-Prompt (gehen Sie dazu unter "Start" auf "Ausführen" und geben "
cmd" ein, bestätigen mit [Enter]) tippen Sie "netstat -o" ein. Sie erhalten eine Liste der offenen Ports Ihres Computers und mit welchen anderen Computern diese kommunizieren. Jedem Prozess ist eine Prozess-ID  ("PID") zugeordnet, die Sie hier ebenfalls ablesen können. Diese geben Sie dann mit dem Befehl " tasklist /V /FI "PID eq xxx" " ein, wobei "xxx" für die erwünschte PID steht. Sie erhalten den für diese Verbindung verantwortlichen Prozess. Wenn es sich dabei um einen Übeltäter (z.B. Trojaner) handelt, sehen Sie mit "netstat" den anderen Verbindungscomputer (meistens ist das auch der Bösewicht).

 

   

Ich will mein Netzwerk kennenlernen, ganz ohne Command Line Tools


 

XP hat - man glaubt es kaum - ein wunderbar ausführliches Grafiktool dafür. Es ist nur wieder mal sehr gut versteckt worden. Wer sich die Mühe macht es zu finden, wird mit mehr belohnt, als er glaubte über Netzwerke zu wissen. Versuche es:

Klick auf "Start", "Hilfe und Support" und dort unter "Eine Aufgabe auswählen" auf "Tools zum Anzeigen von Computerinformationen und Ermitteln von Fehlerursachen". Im nächsten Fenster klicke im linken Teil unter "Tools" auf "Netzwerkdiagnose". Im nächsten Hauptfenster gehe auf "Überprüfungsoptionen festlegen" und gib allen Optionen ein Häkchen. Dann speichere die Optionen und beginne den Scan. Es kann ein paar Minuten dauern, aber Du wirst mehr erfahren als Du Dir gewünscht hast. Achte im Ergebnis besonders auf die Fehlermeldungen, sie können wichtige Hinweise auf Netzwerk oder Internetverbindungen enthalten.

 

   

Ich will nicht nochmal die WPA - "Windows Produkt Aktivierung" durchspielen


 

Auch XP kann abstürzen. Und auch XP muss manchmal auf dem selben Computer neu installiert werden. Wenn auch nicht ganz so oft wie frühere MS-Betriebssysteme. Und wenn man keine Lust hat, das ganze Prozedere mit der WPA erneut durchzuspielen, löst man das Problem folgendermassen:

Bevor man mit der Neuinstallation beginnt sucht man die Datei "wpa.dbl" und kopiert sie auf eine sichere Partition auf der Festplatte oder im Netzwerk. Dann wird WinXP neu installiert. Ist man fertig, so startet man im sicheren Modus und sucht die neue Datei mit dem Namen "wpa.dbl" und benennt sie mittels rechter Maustaste um, z.B. in "wpa.noact". Zuletzt kopiert man die alte "wpa.dbl" Datei von der zu Beginn gewählten Festplattenpartition oder vom Netzwerk in das selbe Verzeichnis zurück, wo es war. Das ist der System32 Ordner. Nach einem Neustart wird nun nicht mehr nach der Aktivierung verlangt.

 

   

Wie kriege ich die MAC - Adresse eines verbundenen Rechners raus


 

Die MAC-Adresse bzw. Netzwerkkartenadresse ist die physikalische (hardware) Adresse der Netzwerkkarte. Sie ist der letzte physikalische Ansprechpartner auf der langen Reise eines Datenpaketes durchs Web. Der letzte programmtechnisch (software) ansprechbare Partner ist die IP - Internetprotokoll - Adresse. Jedes Datenpaket hat somit ein kleines Schleifchen um den Hals, wo die Zieladresse draufsteht. Und jeder Rechner im Netzwerk weiss dadurch genau, wohin er dieses Paket weiterschicken muss. Eine Datei besteht aus vielen dieser Pakete. Das Übertragungsprotokoll ist dafür verantwortlich, ein File auf vorbestimmte (durch die Übertragungsart wie Modem, Kabel,... vorgegebene) Paketgrössen aufzuteilen und jedem ein Schleifchen umzuhängen. Erst dadurch kann jedes Paket einen eigenen Weg im Web gehen, und erst der Zielrechner mit einer bestimmten MAC-Adresse (und IP- bzw. Internetprotokoll-Adresse) setzt diese dann wieder zum funktionsfähigen Gesamten zusammen. Natürlich können die Pakete auf dieser Reise auch fotographiert bzw. kopiert werden, von jedem Server, den sie passieren und der sie dann zum nächsten erreichbaren Server in Auftragsrichtung weiterschickt. Das heisst dann "Packet Sniffing" oder "Raw Socket Sniffing" (natürlich gibt es noch viel mehr Ausdrücke, aber ihr wisst jetzt wohl, was ich meine). Hier betreten wir Datenschutzgebiet.

Gut, dass es XP gibt. Es hat einen Befehl namens "getmac". Ob dies an den BigMac von McDonald erinnert sei dahingestellt, interessant sind aber die

Schalter/S und /V des Befehls. Schalter bedeutet, dass man im Kommandointerpreter (DOS, kriegt man mit "Start" - "Ausführen" und "cmd" eingeben) an den Befehl anschliessend die entsprechende Option eingibt, also:    "getmac /S (und hier sollte der Computername stehen, dessen MAC-Adresse man rauskriegen möchte)". Mit "getmac /?" gibt`s aber wie immer auf Command-Ebene eine schöne Übersicht der Befehle inklusive Schalter und Anwendung als weitere Hilfe. Unix und Linux sind da noch viel - unübersichtlicher bzw. freundlicher.

Wollt Ihr nur mal so ein Paketchen auf die Reise schicken, dann klickt hier. Und alles, was da plötzlich an Neuem auf Euch einstürzt lässt sich in den sogenannten "RFC`s" - Read for Comment - nachlesen. Dort ist jedes Protokoll mit jeder Möglichkeit und genauer Beschreibung der Header (die Schleifchen) verzeichnet. Die RFC`s sind soetwas wie ein Brockhaus für Programmierer, ein Verzeichnis aller möglichen Internetprotokolle, deren Funktion und Auswirkung auf die Entstehung und den Aufbau der resultierenden Datenpakete und ihrer Schleifchen.

 

   

Ich vermisse "fdisk" - Wie geht jetzt das Diskmanagement


 

In Windows 9x/ME gab es unter DOS den Befehl "fdisk" zum Partitionieren der Festplatte. Damit liess sich lediglich eine einfache primäre und eine einfache erweiterte Partition, mit logischen Laufwerken, erstellen. In XP braucht man sich nun nicht mehr mit dem Commandprompt (DOS-Eingabeaufforderung) herumschlagen, den hier gibt es die Diskmanagement Konsole, mit der das Partitionieren und Formatieren in einem Rutsch möglich ist:

Nach Klick auf Start, Ausführen gibt man in das Textfenster "diskmgmnt.msc" ein und bestätigt mit OK. Es öffnet sich die Konsole. Ist dies der erste Aufruf der Konsole nach Hinzufügen eines neuen Laufwerks erscheint eine ganze Reihe von Dialogboxen und fragt nach einer Laufwerksbezeichnung (Signatur) sowie ob man das Laufwerk upgraden möchte.

Man will eine Laufwerksbezeichnung vergeben, aber man will das Laufwerk NICHT UPGRADEN ! Den das Upgrade-Tool würde aus dem Laufwerk ein sogen. dynamisches Laufwerk machen. Dies ist nur für ganz bestimmte Laufwerke vorgesehen und kann bei falscher Anwendung viele Stunden Kopfzerbrechen bereiten.

Nachdem man also dem Laufwerk eine Bezeichnung gegeben hat kann man mit dem Partitionieren beginnen: Durch einfachen Rechtsklick auf das Feld rechts neben den Laufwerksnummer und Auswahl von "Partition erstellen" bzw. "Create Partition". Ein Wizard führt dann durch den weiteren Prozess.

Nachdem die Partition erstellt und formatiert worden ist, steht sie sofort zum Arbeiten zur Verfügung. Es sind kein Neustart und auch sonst keine Regentänze mehr nötig.

 

   

Wie kann ich Netzwerk, Benutzer und Sicherheiten verwalten - "compmgmt.msc"


 

Dies funktioniert analog dem vorherigen Beispiel. Nach Eingabe von "cmd" in Start-Ausführen gibt man den RUN-Befehl "compmgmt.msc" ein und bestätigt wieder mit OK. Dieser öffnet direkt die Computer Managment Console bzw. die Computerverwaltung, mit der viele Netzwerk-, Benutzer- und Sicherheitseinstellungen vorgenommen werden können. Auch die von Haus aus sehr freizügig gestaltete selbständige Kontaktaufnahme von WinXP mit dem Internet (..?) lässt sich hier wirksam einschränken, ebenso wie die - ebenfalls von Installation an vorhandene - Möglichkeit des Fernzugriffs auf den Rechner, Stichwort "Remote Control". Wem das zu stressig ist, der kann sich das Tool XP-Antispy hier herunterladen, das automatisch die nötigen Einstellungen vornimmt.

 

   

Wie kriege ich wichtige Systeminformationen - "systeminfo"


 

Auch XP enthält eine Systeminfo, allerdings ist diese nun auf Command Line Ebene verschwunden, dafür enthält sie aber viele interessante Informationen:    Betriebssystem, Version, Produktkennungen, installierte Hotfixes, weiters Motherboard, Prozessor, BIOS-Version, virtueller und physikalischer Speicher sowie zuletzt Netzwerkkarteninformationen und NIC-Adresse (IP-Adresse).

Start - Ausführen - "cmd" - OK - und im DOS-Fenster "systeminfo" eingeben. Nachdem die Informationen vom Tool gesammelt sind erfolgt die Ausgabe am Bildschirm. Möchte man die Angaben als Textfile, so gibt man am DOS-Prompt "systeminfo>c:\systeminfo.txt" ein und bestätigt mit [ENTER]. Es findet sich dann am Laufwerk C (dies ist natürlich frei wählbar, auch Ordner sind möglich) eine Textdatei mit dem Namen Systeminfo, die alle Daten enthält.

Braucht man Informationen von anderen Rechnern im selben Netzwerk, so lautet der Aufruf z.B.  "systeminfo /S server1" , wobei "server1" für den Namen des Rechners im Netzwerk steht, dessen Daten gewünscht werden. Wie immer erhält man durch Eingabe von "systeminfo /?" eine Auflistung aller Schalter und Eigenschaften dieses Befehls.

 

 

   

Wie kann ich für eine Datei verschiedene Benutzerberechtigungen vergeben - "cacls"


 

Cacls ändert Datei-ACLs (Access Control List) oder zeigt sie an.

CACLS Dateiname [/T] [/E] [/C] [/G Benutzer:Zugriff] [/R Benutzer [...]] [/P Benutzer:Zugriff [...]] [/D Benutzer [...]]

    Dateiname     ACLs für angegebene Datei anzeigen.
        /T             ACLs der angegebenen Datei im aktuellen Verzeichnis und allen Unterverzeichnissen ändern.
        /E             ACL bearbeiten anstatt sie zu ersetzen.
        /C             Ändern der ACLs bei Zugriffsverletzung fortsetzen.
        /G Benutzer:Zugriff         Angegebene Zugriffsarten zulassen.
                           Zugriff kann sein:      R     Lesen
                                                           W    Schreiben
                                                           C     Ändern (Schreiben)
                                                           F     Vollzugriff
        /R Benutzer                Zugriffsrechte des Benutzers aufheben (gültig mit /E).
        /P Benutzer:Zugriff     Zugriffsrechte des Benutzers ersetzen.    
                          Zugriff kann sein:       N     Kein
                                                           R     Lesen
                                                           W    Schreiben
                                                           C     Ändern (Schreiben)
                                                           F     Vollzugriff
        /D Benutzer     Zugriff für Benutzer verweigern.

Platzhalterzeichen (Wildcards) werden für "Dateiname" unterstützt. Mehrere Benutzer können in einem Befehl angegeben werden.

Abkürzungen:
CI - Containervererbung. Der ACE-Eintrag wird von Verzeichnissen geerbt.
OI - Objektvererbung. Der ACE-Eintrag wird von Dateien geerbt.
IO - Nur vererben. Der ACE-Eintrag bezieht sich nicht auf die aktuelle Datei/das aktuelle Verzeichnis.

 

   

Wie kann ich Dateien und Ordner sicher löschen - "cipher"


 

Administratoren verwenden Ciquer.exe, um Daten auf Laufwerken mit dem NTFS-Filesystem zu verschlüsseln, zu entschlüsseln und anzuzeigen. Cipher ist bereits mit Win2000 entstanden und wurde in WinXP integriert. Diese upgedatete Version beinhaltet eine neue Funktion, nämlich bereits gelöschte Daten zu überschreiben, sodass sie nicht mehr wieder hergestellt werden können.

Erinnern wir uns: Wenn man Dateien oder Ordner löscht, so werden die Daten primär nicht wirklich von der Platte entfernt. Stattdessen wird der freigewordenen Platz im Filesystem als unbesetzt eingetragen; jeweils am Anfang eines Datenblockes wird dabei das Info-Bit auf Null gesetzt, was bedeutet, dass das Betriebssystem diesen Platz nun als frei erkennt und erneut verwenden kann. Die Daten selbst sind aber nach wie vor vorhanden und können mit den entsprechenden Programmen (
Low-Level Disk Editor oder Data Recovery Software) wiederhergestellt werden.

Wenn man reine Textfiles verschlüsselt, so erzeugt das EFS - Encrypting File System - eine Backupkopie für den Fall, dass während des Verschlüsselungsprozesses ein Fehler geschieht. Erst wenn der Verschlüsselungsprozess erfolgreich beendet ist, wird diese Kopie wieder gelöscht. Genau wie bei anderen gelöschten Daten ist die Information damit aber nicht wirklich entfernt und könnte wiederhergestellt werden, solange bis die Daten wieder überschrieben worden sind. Dagegen hilft nun die neue Funktion von Cipher, welche gelöschte Daten zusätzlich überschreibt, um ein Wiederherstellen zu verhindern:

Start - Ausführen - "cmd" eingeben - OK - und hier im DOS-Fenster "
cipher /w: driveletter :\ foldername" eingeben, wobei "foldername" der Ordner ist, in dem die gelöschten Daten zuvor aufbewahrt worden sind. Damit werden alle Daten in dem Ordner, die nicht als Datenblöcke im Filesystem an Dateien oder Ordner gekoppelt sind (also mit dem Infobit Null), überschrieben und sind somit dauerhaft gelöscht. Wenn man grössere Bereiche so löschen möchte kann das etwas länger dauern. Zur Sicherheit ist es empfehlenswert, das Tool zuerst an einem Testordner mit gelöschten und ungelöschten Dateien auszuprobieren, um mit der Wirkungsweise vertraut zu werden.

Für den Fall, dass das Tool aus irgendwelchen Gründen nicht auffindbar sein sollte kann es
hier von Microsoft für die verschiedenen NTFS-Betriebssysteme und in mehreren Sprachen heruntergeladen werden ( http://support.microsoft.com/default.aspx?scid=kb;en-us;Q298009&ID=kb;en-us;Q298009 ).

Hier gibt es zusätzliche Infos über das EFS ( http://www.microsoft.com/windows/server/Technical/security/encrypt.asp oder http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnw2kmag00/html/efs.asp ).

Und
hier erfährt man die besten Praktiken der Anwendung von Cipher und EFS ( http://support.microsoft.com/default.aspx?scid=kb;en-us;Q223316 ).

Bleibt zuletzt anzumerken, dass professionelle Datenrettungsinstitute durch hardwaretechnisches Ermitteln der Restmagnetisierung einer Festplatte sogar Daten, die bis zu 7x oder öfter überschrieben worden sind, wieder herstellen können.

 

   

Wie verwende ich die Windows- und die Alt-Taste, um schneller auf Programme zuzugreifen


 

Die Windows-Taste erlaubt es, viel scheller als mit der Maus, an bestimmte Programme zu gelangen oder bestimmte Funktionen auszuführen. Die Anwendung ist einfach, man hält die Windows-Taste gedrückt und drückt dann die der Funktion entsprechende Taste (hier in der Liste nach dem "+", also z.B. um an den "Ausführen"-Dialog zu kommen: Windowstaste und Taste mit Buchstaben "R"). Hier ist eine Liste einiger brauchbarer Anwendungen der Verknüpfungen mit der Windows-Taste:

Windows: Öffnet das Startmenü. Danach kann man sich mit den Pfeiltasten weiterarbeiten und mit Enter den gewünschten Eintrag auswählen. (Tip: Analog kann man sich innerhalb von Programmfenstern mit der "Alt"-Taste Zutritt zum Programm-Menü verschaffen und dort - wie gehabt - seine Einträge mit den Pfeiltasten aussuchen und mit "Enter" bestätigen)

Windows + D: Minimiert alle geöffneten Windowsfenster oder stellt sie wieder her. Man kommt dadurch sofort auf den Desktop oder wieder zurück.

Windows + E: Öffnet den Windows Explorer, beginnend mit dem Arbeitsplatz.

Windows + F: Öffnet die Dateisuche

Windows + Ctrl + F: Öffnet die Computersuche

Windows + F1: Öffnet das Hilfe- und Support Center

Windows + R: Öffnet die Dialogbox "Ausführen" bzw. "Run".

Windows + Pause: Öffnet die Systemeigenschaften

Windows + Shift + M: Stellt alle minimierte Fenster wieder her. (Shift: Pfeil-nach-oben -Taste)

Windows + Tab: Bewegt den aktiven Eintrag (Fokus) durch die Taskleistensymbole. Auswahl wieder mit "Enter". (Tab: Tabulator, Taste mit links- und rechts-Pfeilchen). Möchte man das ganze grafisch ansprechender, kann man es auch mit gedrückter "Alt"-Taste und dabei Einzelklicks mit der "Tab"-Taste versuchen, man erhält ein Fenster mit der Vorschau der vorhandenen bzw. aktiven Fenster und kann dazwischen hin- und herspringen, Auswahl erfolgt hier durch einfaches Loslassen der "Tab"-Taste, das zuletzt so angewählte Fenster wandert sofort auf die Oberfläche. Dies geht natürlich nur, wenn mehrere Fenster (Ordner, Programme,...) geöffnet sind. Auch hier ist anschliessend eine Fortsetzung seiner Auswahl mit den Pfeiltasten möglich.

Windows + L: Sperrt die Arbeitsstation bzw. schaltet zum Anmelde-Bildschirm um, wenn der schnelle Benutzerwechsel aktiviert ist.

Windows + U: Öffnet den Hifsprogramm Manager, erlaubt das Ausführen der Hilfsprogramme und Konfiguration ihres Startverhaltens, für sehschwache oder anders behinderte Benutzer, oder einfach mal zum Vergrössern eines bestimmten Bildschirmausschnitts ohne lästiges Starten eines sonst dafür benötigten Programms.

Zuletzt sei erwähnt, dass auch die Office-Anwendungen über solche "Shortcuts" verfügen, und man sich die Anzeige dieser unter "Extras-Optionen" im jeweiligen Programm einstellen kann. Man hat dann in den gewohnten Menülisten einen zweiten Eintrag danebenstehen, der den "Shortcut" darstellt. So kann man sich schon beim normalen Arbeiten daran gewöhnen, ohne gleich in irgendwelchen Listen nachschauen zu müssen oder seine Arbeitsgeschwindigkeit zu verringern.

 

   

Webseiten und Dateien schneller öffnen - die Adress-Symbolleiste


 

Wenn man nicht warten möchte, bis sich die als "default" bzw. "Startseite" im Internet Explorer angegebene Webseite öffnet, bevor man eine neue Adresse eingeben kann, braucht sich nur die Symbolleiste "Adresse" auf den Desktop zu holen, und das geht so:
Durch Rechtsklick auf einen freien Bereich in der
Taskbar bzw. Symbolleiste (das ist die normalerweise immer unten auf dem Desktop befindliche Leiste mit dem grünen Start-Button) erscheint ein Menü, das u.a. den Eintrag "Symbolleisten" enthält. Fährt man mit der Maus drauf, erscheint ein weiteres Menü. Aktivierte Einträge sind hier mit einem Häkchen versehen. Hier aktiviert man - durch normalen Linksklick - den Eintrag "Adresse".

Dadurch erscheint das Wort Adresse in der Symbolleiste, und durch einen Doppelklick darauf erscheint die Adress-Leiste, welche den Platz zur Eingabe der URL (Internetadresse) als Texteingabefenster bereitstellt. Gibt man hier z.B. "www.intercontinental.at" ein, so öffnet sich das Browserfenster, und man gelangt direkt zur gewünschten Webseite.

Achtung: Wenn sich nichts tut, nachdem man auf das Wort "Adresse" in der Symbolleiste geklickt hat, so liegt das daran, dass die Symbolleiste fixiert ist - der Eintrag "Taskleiste fixieren", den man durch einen normalen Rechtsklick auf die Symbolleiste erhält, hat ein Häkchen. Entfernt man dieses Häkchen und klickt danach doppelt auf das Wort "Adresse", öffnet sich wie gewünscht das Adresseingabefenster in der Symbolleiste.

Übrigens kann man nicht nur Webseiten, sondern genauso lokale Festplatten und Dateien hier anwählen. Und wer gerade im normalen Windowsexplorer arbeitet und zu einer Webseite wechseln möchte, kann dies direkt durch Eingabe der Webadresse in die Explorerleiste tun. Es ist nicht notwendig, den Explorer zu schliessen um den Internetexplorer zu starten, und umgekehrt auch nicht. Im Internetexplorer kann man ebenfalls jederzeit in der Adressleiste eigene Verzeichnisse direkt eingeben, um dorthin zu gelangen.

 

   

Der Windows Swap-Speicher, Sicherheit und die Registry


 

Windows ist ausgesprochen geizig mit der Verwendung von Arbeitsspeicher. Selbst bei mehr als ausreichend vorhandenem RAM wird - unnötigerweise - fast immer nur ein Drittel verwendet, bevor Daten auf die Festplatte ausgelagert - geswapt - werden. Daher auch die Bezeichnung virtueller Speicher. Diese Auslagerung erfolgt in die Swap-Datei mit dem Namen "pagefile.sys", deren Grösse variiert. Die Normaleinstellung nach Installation ist: Ort der Datei: gleiche Partition wie Windows; Grösse: "automatisch". Dies bedeutet durch die erhöhte Rate an Festplattenzugriffen eine Verlangsamung des Betriebs. Und wenn man dann - weil der Computer sowieso immer langsamer wird - ihm endlich mehr RAM spendiert hat, bleibt bei vielen die Frage, wieso noch immer nichts schneller geht. Die Lösung dafür ist wieder einmal sehr gut versteckt worden und liegt in

Systemeigenschaften - Erweitert - Systemleistung - Einstellungen - Leistungsoptionen - Erweitert - Virtueller Arbeitsspeicher - Ändern.

Hat man sich bis hierher durchgekämpft, sitzt man vor einer Liste seiner Laufwerke und kann - für jedes (!!) - die Einstellungen hinsichtlich des Swap-Speichers festlegen. Meist empfiehlt es sich, eine Einstellung mit dem möglichen Minimum als Mindestwert und dem 1,5 bis 2-fachen an vorhandenem RAM vorzunehmen und das Swapfile von der Partition mit dem Betriebssystem auf eine andere auszulagern (Windows hat schon genug mit seinen Registryzugriffen auf die Platte zu tun, man sollte es nicht zu sehr dabei stören). Abhängig von den Anwendungen kann es auch von Vorteil sein, ein statisches Pagefile (bzw. Swapfile) zu kreieren, d.h. mit gleicher Anfangs- und Endgrösse. Gar kein Pagefile zu verwenden führt in den meisten Fällen zum absoluten Overkill - dem Einfrieren des Rechners nach Neubooten und sollte daher nicht unbedingt verwendet werden. Auch Windows legt deshalb die Minimumgrösse bei XP bereits mit 2mb als Fallschirm an. Das Deaktivieren ist nur für Programmierer und bestimmte Speziallösungen vorgesehen.

Dass sich aber mit dem Swap-Speicher auch ein Sicherheitsrisiko ergibt vergessen die meisten. Durch "Raw"-Zugriff (Auslesen der "rohen Daten", was schon durch das normale Notepad z.T. möglich ist) ist nichts mehr geheim, was der letzte Anwender so getan hat. Möchte man diese Lücke schliessen, indem man Windows beauftragt, dieses Swapfile beim Herunterfahren automatisch zu löschen, bleibt nur mehr ein Eingriff in die Registry:

1. Starten vom Registry Editor (Regedt32.exe) (Start-Ausführen - "
regedit" eintippen)

2. Ändere den Datenwert von dem "
ClearPageFileAtShutdown"-Wert im folgenden Registry Key (Schlüssel) auf einen Wert von "1" :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

Wenn dieser Wert nicht existiert, so muss er angelegt werden (mit Rechtsklick und Auswahl oder über das Menü ganz oben im Editor):

Value Name: ClearPageFileAtShutdown
Value Type: REG_DWORD
Value: 1


Beachte: die Änderungen werden erst wirksam, wenn man den Computer neustartet. Profis können allerdings auch derart gelöschte Daten wiederherstellen (siehe "cipher") und -- SPIEL NIE MIT DER REGISTRY RUM, WENN DU NICHT WEISST, WAS DU TUST !!! Wenn Du trotzdem Rumspielen willst, dann:

für Anfänger: Mach Dir eine Kopie aller relevanter Daten und leg die auf eine andere Partition als die, wo Windows drauf ist. Sichere lieber zu oft als zu selten !

Schreib genau mit, wo und welchen Eintrag Du wie änderst und was vorher dastand - damit Du ihn - sollte was schiefgehen - ihn erstens auch wiederfindest und ihn zweitens manuell wiederherstellen kannst.

für Fortgeschrittene: Diese verwenden die Export- und Importfunktionen des Registry-Editors, um markierte Einträge oder ganze Registry-Verzeichnisse (HKLM z.B.) auf eine andere Partition zu kopieren und sie von dort wiederherstellen zu können. Die Exportfunktion erzeugt ein *.reg - File, das entweder wieder über die Importfunktion des Editors oder einfach durch direktes Anklicken des Regfiles in die Registry eingebaut werden kann.

Analog kann man - bei Kenntnis der Auswirkungen - ein Regfile auch mit dem normalen Notepad-Editor erzeugen und durch Ändern der Dateierweiterung von *.txt auf *.reg und Anklicken einen Schlüssel erzeugen oder vorhandene Schlüssel abändern. Hacker lesen so z.T. Passwörter oder andere interessante Informationen über Programme, Einstellungen, Arbeitswerte... aus der Registry - automatisiert - aus, um sie dann in aller Ruhe zu Hause - im Falle von Passwörtern - "brute-force" zu knacken.  Experten - arbeiten mit Linux. Da gibt es sowas nicht.

 

   

Wieso kriege ich mein SOHO-LAN nicht zum Laufen


 

Hilfe, was heisst SOHO - LAN Das heisst Small Office Home Office - Local Area Network. WAN heisst dann Wide Area Network u.s.w. Normalerweise braucht man fast immer nur ein SOHO-LAN, egal ob in der Firma oder zu Haus. Und man möchte Dateien austauschen können, zentral drucken können, achja, und ans Internet sollen natürlich auch alle Rechner können. Man möchte - anders ausgedrückt - seine Arbeitsgruppe mittels TCP-IP verbinden (Serverbetriebssysteme, NT4.0, Win2000, NT5.0, NT5.1 alias XP; NetBios bei Clientrechnerbetriebssystemen Win9x) und mittels der Windows-eigenen ICS - Internet Connection Services - ran ans Internet (fortgeschrittene Benutzer nehmen da aus Gefühl heraus eher einen zusätzlichen Proxyserver).

Man hat also nun sein LAN eingerichtet. Mit anderen Worten: Die IP-Addressierung automatisch oder manuell vorgenommen bzw. eingestellt, die Bindungen der Protokolle und der Dienste richtig konfiguriert, unnötige sicherheitsproblematische Einträge (z.B. NetBios-Freigaben für das Internet etc.) entfernt und auch alle IP-Teilnehmer ordentlich der selben Arbeitsgruppe zugeordnet. Trotzdem führt ein Ping an einen anderen Rechner zu keiner Antwort, und auch die Ereignisanzeige lässt keine Fehler erkennen. Whats up ? Nichts Besonderes, nur Windows: Ein kleiner Blick auf die ICF - Internet Connection Firewall hilft weiter, und so kommt man ran:

Start-Einstellungen-(Systemsteuerung)-Netzwerkverbindungen und Rechtsklick auf den betreffenden LAN-Eintrag, Auswahl von Eigenschaften, ein Fenster geht auf. Hier geht man auf "Erweitert" und entfernt den Checkbox-Eintrag der Internet Connection Firewall-Checkbox und bestätigt mit OK. Das war es. Jetzt kann man wieder mit den anderen Computern im Netzwerk kommunizieren.

 

   

Wie sehe ich, wer vom Netzwerk aus auf meine freigegebenen Ordner zugreift


 

Wenn man Ordner oder Laufwerke auf seinem Computer freigibt können andere Personen desselben Netzwerks darauf zugreifen. Wissen Sie, wer aller darauf zugreift ? Das kann man mit der "Computer Managment Console" herausfinden, was eine sehr lustige Übung ist, wenn man Ordner auf seinem Computer freigegeben hat, dieser Computer direkt an das Internet angebunden ist (erst recht, wenn man - als Kabelanschlussbesitzer - eine feste IP-Adresse hat) und kein schützender Firewall (auch nicht der in XP integrierte ICF - Internet Connection Firewall) installiert ist.

Nach Klick auf Start-Ausführen und Eingabe von "
compmgmt.msc" in der offenen Textbox, Bestätigung mit OK, öffnet sich die Konsole. Hier öffnet man im linken

Teil durch Klick auf das "+"-Zeichen den Verzeichnisbaum des Eintrages "System", sofern dieser nicht bereits geöffnet erscheint. Man erkennt diese Ordner auch

an der kleinen Hand im Symbol, die für Freigaben steht. Auch solche Händchen-Ordner irgendwo anders hängen mit Freigaben zusammen oder sind selbst

freigegebene Ordner !
Nun interessiert uns, wer gerade aktiv mit unseren freigegebenen Ordnern rumspielt, und deshalb klicken wir hier auf "
Sitzungen" (entsprechend bekämen wir mit Klick auf "Freigaben" eine Übersicht über die von uns freigegebenen Ordner oder könnten einem Trojaner auf die Schliche kommen). Findet sich hier unter Sitzungen nun ein Eintrag, obwohl man sicher keine Ordner oder Dateien freigegeben hat, hat man ein grosses Sicherheitsproblem und sollte sofort den Internetstecker rausziehen !!! Dann bitte nicht mehr ans Netz gehen und jemanden fragen, der sich mit Viren und Trojanern auskennt.
Stimmen aber die angegebenen Freigabeordner, so kann man die "
geöffnete Dateien"-Einträge anklicken und bekommt Informationen darüber, welche Ordner freigegeben sind, welcher Ordner geöffnete Dateien hat und welcher Benutzer(name) mit welchen Dateien(namen) davon rumspielt. Wenn hier wieder mal ein Name auftaucht, den man nicht kennt, hat man vermutlich wieder mal ein Sicherheitsproblem.
Man kann aber - egal ob aus Spass oder Sicherheitsbedenken - eine geöffnete Datei - und damit deren Übertragung - jederzeit durch Rechtsklick und Auswahl von "Schliessen-Öffnen" unterbrechen. Man sollte aber aufpassen, mit wem man das macht, denn der Benutzer verliert damit alle bereits übertragenen und noch nicht gesicherten Daten !

 

   

Wie arbeitet eine Firewall - NAT Geräte


 

Die meisten wissen, dass es Firewalls gibt und diese vor irgendwas schützen. Weniger wissen schon, ob ihre Firewall nur den reinkommenden oder auch den rausgehenden Verkehr kontrolliert und was der Unterschied zwischen einem lokalen Netz und dem Internet ist, und noch weniger kennen sich mit Proxies (Hardware oder Software) und Hardware-Firewalls aus. Nicht alle Firewalls arbeiten nach dem gleichen Prinzip.

Der am meisten verbreitete Typ ist der eines NAT-Gerätes, NAT: Network Address Translation. Während Firewall-Zyniker behaupten, dass es sich dabei nicht um echte Firewalls handelt können diese doch das interne Netzwerk vor Angriffen und Eindringlingen aus dem Internet schützen. Die meisten Firewalls, egal ob diese Hardware (wie etwa SOHO-Router oder dedizierte ICS-Geräte) oder Software (wie die WinXP ICS - Internet Connection Services) stellen ein NAT-Service zur Verfügung. Es ist dieses Service, das es einem erlaubt, sich mit einem einzelnen Recher im Internet zu verbinden und es auch allen anderen Computern im Netzwerk gestattet, sich mit dem Internet durch das NAT-Service zu verbinden. Dabei wird das ICI - Internet Connection Interface - des NAT-Gerätes (egal, ob Soft- oder Hardware) verwendet.

Wenn ein Computer das TCP-IP Netzwerkprotokoll verwendet, um sich mit einem anderen Computer im Internet zu verbinden, sendet er eine Anfrage an die

IP-Adresse des Internetservers (also an den Rechner des Internetzugangsproviders, z.B. Chello). In dieser Anfrage ist die eigene Identität mit angegeben, also die eigene IP-Adresse und die Portnummer (soetwas wie eine bestimmte "Türe" für Netzwerkkommunikation im "Haus" der IP-Adresse. Oder ein bestimmter Liegeplatz eines Schiffes im ganzen Hafen.) Das ist notwendig, damit der Server weiss, wie und wohin er wem im Netzwerk antworten soll.

Was das NAT-Service nun tut, ist folgendes: es ersetzt einfach die Ausgangs-IP und den Ausgangs-Port der eigentlichen Anwendung durch eine eigene und kanalisiert derart allen (hängt natürlich von installierten Protokollen und Einstellungen der Firewall ab) Netzwerkverkehr auf sich. Und merkt sich natürlich die anfragenden Prozesse im eigenen Rechner, damit es bei einer Serverantwort diese wieder dem richtigen Prozess zuordnen kann. Der Vorgang hier ähnelt der Beschreibung der LMHOSTS Datei. Der NAT-Service schlägt in der NAT-Tabelle nach, von welcher IP und welchem Port die Anfrage ursprünglich stammt und leitet die resultierende Antwort an diese, sofern die festgelegten Sicherheitsvorschriften dabei eingehalten werden - weiter.

Dadurch kann das NAT-Gerät auch mehrfache, ausgehende Anfragen von verschiedenen Computern im gleichen Netzwerk erledigen: Es ersetzt einfach die IP des anfragenden Rechners durch seine ICI-IP  (Internet Connected Interface - IP)  - und verwendet verschiedene Portnummern als Ausgangsport, welche es in der

NAT-Tabelle notiert. So erlaubt die Antwort an einen bestimmten Port auch eine genaue Zuordnung des Prozesses bzw. des ursprünglich anfragenden Computers. Nein, die NAT-Tabelle ist natürlich kein sicherheitsrelevanter Schwachpunkt - bei GUTEN Firewalls !

Hier ist auch ein wichtiger Unterschied zu
Routern: NAT-Geräte verhindern den Aufbau einer Verbindung durch einen Eindringling zu Computern im eigenen Netzwerk. Router regeln den Verkehr zwischen Internetrechnern (nicht nur Server) und Rechnern im eigenen Netzwerk, wobei die Datenpakete entsprechend der IP zugeteilt werden. Router können aber nur mit Internet-IP`s umgehen. Da die meisten Heim- und Firmennetzwerke aber nur mit einer Rechner-IP im Internet angemeldet sind (v.a. aus Kostengründen), muss eine entsprechende Aufteilung der Daten auf die im eigenen Netzwerk festgelegten (oder auf automatisch eingestellten) IP-Adressen erfolgen. Per definitionem sind folgende IP-Adressbereiche ausschliesslich für private oder hausinterne Netze vorgesehen, was man durch eine Browsereingabe leicht überprüfen kann:

192.168.0.0-192.168.255.255
172.16.0.0-172.31.255.255
10.0.0.0-10.255.255.255

Keine der IP-Adressen in diesen Adressbereichen sind im Internet gültig, aber man kann sie für das eigene Netzwerk willkürlich verwenden. Auch Router können mit an solche private Adressen gerichteten Datenpaketen nichts anfangen, sie benötigen eine richtige Internet-IP-Adresse. Kommen Anfragen an solche private Adressen, werden sie nicht beantwortet.

Ein NAT-Gerät dagegen schützt Rechner im eigenen Netzwerk, nicht aber notwendigerweise den Rechner, auf dem der NAT-Dienst läuft. Z.B.: Auf dem XP-Rechner laufen die ICS - Internet Connection Services - und gleichzeitig die IIS - Internet Information Services (das sind Serverdienste, u.a. ftp, web,..), so werden die NAT-Dienste der ICS den Zugriff auf die IIS-Dienste (ftp- od. Webserver) und die entsprechenden Serverkomponenten auf demselben XP-Rechner nicht blockieren. Dadurch (durch die Serverdienste) sind Hacker-Attacken auf den NAT-Rechner möglich (einfachstes Beispiel: buffer overflow). Und richtig gefährlich wird es dann, wenn auf demselben Rechner noch der MCS - Microsoft Client Service - installiert ist und/oder Datei- und Druckerfreigaben am ICI eingerichtet sind. Genug Gründe für einen Umstieg auf Linux ?

 

   

Beschleunigen des Netzwerkzugriffs mit einer LMHOSTS Datei


 

Technisch gesehen ist dies nichts Neues an XP, diese Eigenschaft hatten auch die anderen Windows-Netzwerk-Versionen und es handelt sich im Grunde nur um ein kurzes Nachschlageverzeichnis für das Netzwerkprotokoll bei seiner Suche nach den IP-Adressen für die verschiedenen Rechner im Netzwerk. Es verhindert ein zeitaufwendigeres aktives Suchen nach angeschlossenen Rechnern und damit freigegebener Dienste und Ordner. Ein Vergleich: wenn man auf Urlaub fährt und Postkarten schreibt, nimmt man nicht sein ganzes Telefonbuch mit, sondern man schreibt die relevanten Einträge raus. Dem Computer bringt es einen Zeitgewinn von 1-2 Sekunden jedes Mal, wenn ein Rechner im Netzwerk gesucht wird. Die Einträge nimmt man wieder mit dem normalen Texteditor vor, speichert die Datei jedoch ohne Endung (txt) ab, und so geht es:

Man geht in das Windows-System32 - Verzeichnis (z.B. mit dem Dateiexplorer oder über Start-Ausführen "c:\windows\system32" wenn das Betriebssystem auf der Festplatte C:\ installiert ist) und erstellt hier eine neue Textdatei (entweder Rechtsklick - Datei - Neu - Textdokument oder über das Fenstermenü: Datei - Neu - Textdokument) und gibt hier in jeder Zeile die IP-Adresse und den Namen des betreffenden Computers ein. Bsp.:

192.168.1.1 GATEWAY
192.168.1.2 MEINSERVER
192.168.1.3 MAILSERVER
192.168.1.4 PRINTSERVER

Wenn man fertig ist speichert man die Datei hier im System32-Ordner wie folgt ab: Datei - Speichern Unter - und hier gibt man in das Textfenster für den Dateinamen genau, mit Anführungsstrichen, ein: "lmhosts" .Dies bewirkt, dass die Datei ohne die txt-Erweiterung abgespeichert wird und erst dadurch am Namen als Systemdatei von Windows erkannt wird. Hat man das irrtümlich falsch eingegeben, kann man die Datei auch im Explorer aufsuchen und mit Rechtsklick - Umbennen das ".txt" entfernen. Ist man fertig, so benötigt der Computer keinen Breitbandscan auf mögliche IP-Adressen im Netzwerk und Warten auf eine antwortende IP-Adresse, sondern er schaut einfach in der LMHOSTS Datei nach und beginnt direkt mit der Kommunikation. Es erübrigt sich zu sagen, dass auch manche Trojaner sehr an einem schnellen Verbindungsaufbau interessiert sind und man solcherart agierende Quälgeister hier eventuell auch finden kann.

 

Seite Drucken

Diese Seite wurde am 18.02.2006 aktualisiert