WMI richtig nutzen: Windows mit Unix-Power verwalten

Wenn es um leistungsfähige Kommandozeilentools geht, hat Microsoft nicht den besten Ruf – und das zurecht. Bei der Entwicklung von Windows NT 3.1 im Jahr 1993 wurde zwar eine Vielzahl von Unix-Kommandozeilentools zu Windows portiert, jedoch sind viele davon seitdem nicht weiterentwickelt worden. Dazu gehören ftp, das keinen passive Mode beherrscht und dnslookup, das längt durch dig und host obsolet gemacht wurde.

Die fehlende Mächtigkeit von Unix-Shells und Kommandozeilentools kann man beispielsweise durch Cygwin nachrüsten. Damit hat man jedoch immer noch keine Tools, um die meisten windowsspezifische Features mittels Kommandozeilenbefehlen zu steuern.

Mittlerweile gibt es die Windows-Powershell. Microsoft hat in Windows 7 und vor allem in Windows Server 2008 R2 damit begonnen, alle Administrations-Tools so zu programmieren, dass sie zunächst Powershell-Skripte erzeugen, die anschließend ausgeführt werden. Indem Microsoft diese Vorgabe macht, verhindert es, dass Entwickler Tools für Verwaltungsaufgaben entwickeln, die nicht skriptfähig sind. Ältere Tools sind aber bisher nicht entsprechend umgerüstet worden, und es ist fraglich, ob das jemals geschehen wird.

Obwohl die Powershell sehr mächtig ist, ist sie erst seit Windows 7 fester Bestandteil des Betriebssystems. Als Alternative bietet sich WMIC an. WMIC.EXE ist mächtiges Kommandozeileninterface für die Windows Management Instrumentation (WMI). Es ist seit Windows 2000 im Lieferumfang. Für NT4 ab SP4 kann es per Download nachgerüstet werden.

Ein Windows-Rechner lässt sich mit WMIC fast vollständig administrieren. Dabei können alle Befehle sowohl lokal, als auch auf fremden Rechnern abgesetzt werden. So kann man eine Aufgabe, etwa das Eintragen von freien DNS-Servern zur Umgehung des Internetzensurgesetzes, per Kommandozeile auf allen seinen Rechnern schnell erledigen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

24 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

24 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago