Kleine Tools mit viel Power: Microsoft Technet Sysinternals

Auch nach der Übernahme durch Microsoft produziert Sysinternals schlanke, aber mächtige Tools für Profis. ZDNet hat die besten getestet und zeigt, wie man sie einsetzt und dabei noch mehr Rechte erhält als der Administrator.

Wer gute Powertools für sein Betriebssystem benötigt, muss für Unix-Betriebssysteme nicht lange suchen. Die meisten Linux-Distributionen installieren viele Tools bereits in der Standardkonfiguration. Gut sortierte Distributionen wie openSuse oder debian bieten darüber hinaus zahlreiche Zusatzpakete zur Installation an.

Ganz anders sieht das unter Windows aus. Tools und Utilities zur Optimierung des Systems sind kaum vorhanden. Ihre Funktionalität ist oft eingeschränkt. So bietet beispielsweise das mitgelieferte Defrag nur wenige Optionen. Das Ergebnis ist allzu oft, dass stundenlange Defragmentierungsläufe nur wenig Leistungssteigerung bringen.

Dritthersteller, die diesem Manko abhelfen wollen, sehen sich oft vor dem Problem, dass viele APIs nicht dokumentiert sind. Das gilt vor allem für native NT-Calls unterhalb des Win32-Subsystems, aber auch viele Win32-APIs sind nicht oder nicht vollständig dokumentiert. An viele Low-Level-Funktionen kommen Entwickler von Tools anders als bei Linux einfach nicht ohne Weiteres heran.

Bereits 1996 gründete Mark Russinovich zusammen mit Bryce Cogswell NTinternals (später Sysinternals). Ihr Ziel war es, undokumentierte APIs in Windows zu finden und öffentlich zu machen. Während man Funktionsnamen von undokumentierten APIs leicht herausfinden kann, indem man die Funktionsnamenstabellen aus den Windows-DLLs, etwa kernel32.dll, ntoskrnl.exe oder user32.dll, ausliest, ist es sehr schwierig, die Parameter und ihre Bedeutung herauszufinden. Dennoch waren Russinovich und Cogswell dabei sehr erfolgreich.

Ihr eigentliches Ziel war es, die Funktionen für andere Entwickler zugänglich zu machen. Sie entwickelten jedoch Beispiele in Form von voll funktionsfähigen Tools und nicht nur kleinen Code Samples. Diese Tools erreichten schnell große Beliebtheit bei Entwicklern und Powerusern.

2006 verkauften Russinovich und Cogswell ihre Firma Sysinternals an Microsoft. Sie entwickeln nun im Rahmen des Technet-Programms Powertools für Windows. Obwohl Ihnen offensichtlich dabei freie Hand gelassen wird, gibt es keinen Source-Code mehr zum öffentlichen Download. Auch der Source-Code von Tools, die noch aus der Zeit der Selbstständigkeit von Sysinternals stammen, ist nicht mehr frei verfügbar.

Themenseiten: Betriebssystem, Hacker, Microsoft, Security-Praxis, Software, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Kleine Tools mit viel Power: Microsoft Technet Sysinternals

Kommentar hinzufügen
  • Am 30. Oktober 2009 um 20:51 von egal

    psexec geht nicht wie angegeben
    Hallo,

    leider funktioniert ein psexec -s regedit.exe
    Man sieht zwar im Taskmanager, dass ein Regedit unter dem Systemkontext läuft, allerdings wird kein Fenster angezeigt. Ich darf auch mal aus der Hilfe zitieren:
    „PsExec is a light-weight telnet-replacement that lets you execute processes on other systems, complete with full interactivity for console applications, without having to manually install client software.“
    Die Aufmerksamkeit bitte auf „for console applications“ richten.
    Regedit ist nunmal keine Konsolenanwendung.
    Also nicht wundern, wenn es nicht geht, oder gibt es einen Trick, damit man das Fenster sieht.

    • Am 18. Februar 2010 um 12:18 von egal

      AW: psexec geht nicht wie angegeben
      Mittlerweile habe ich herausgefunden, wie es geht, man muss auch bei XP psexec -s -i regedit ausführen, dann klappt es auch. Das -i ist für alle nicht Konsolenanwendungen erforderlich.

      Ich hoffe jemand bessert das im Artikel aus, dann kann er auch meine beiden Kommentare löschen.
      Danke.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *