Übersicht über die von roc-k-IT eingesetzten Utilities / Tools

Inhalt der Standard-Installation

Siehe Installation von Rechnern

  • Java (bei Bedarf)
  • Advanced IP Scanner (bei Bedarf)
  • Attribute Changer (bei Bedarf)
  • Lockhunter (bei Bedarf)
  • FrreCommander (bei Bedarf)
  • TreeSize Free (bei Bedarf)
  • Minitool Partition Wizard (bei Bedarf)
  • WinMerge (für die Installation des daily-Jobs - SPS)
  • VeraCrypt (für die Systembetreuung)
  • Wireguard (für die Systembetreuung)
  • WinSCP (für die Systembetreuung)
  • PDF24Creator (für das Erstellen von PDF-Dateien)

Analysieren

  • Windows-Version:
    • winver
  • Updates prüfen:
    • Windows
    • Installierte Programme:
      • Subsystem app_inst_upd upd / daily-Job SPS)
      • UniGetUi
  • Treiber-Status: DriverEasy (früher: DUMO)
  • Defender-Status
  • HWiNFO (Leistungsdaten)
    • HTML-Report ablegen
  • Ereignisse prüfen
  • Problemberichte: Systemsteuerung | Sicherheit und Wartung
  • AutoRuns (mit Virustotal-Check)
  • daily Job SPS installiert (welche Version): ?
  • RAM-Test: Drei Windows Tools:
    • Windows-Speicherdiagnose (Details)
    • HCI MemTest (Nachteil: Das Tool kann nur ungenutzten RAM testen)
    • MemTest86

Dateinamen

AllDup: Doppelte Dateinamen finden (mehr Optionen als AntiTwin)

AntiTwin: Doppelte Dateinamen finden

AntRenamer: Batch-Rename Dateien

 Systemzustand analysieren / reparieren mit DISM

  • Überprüfung der Systemdateien mit DISM (ab Windows 8.x)
    (Windows Central und Computerwoche)
    Als Administrator:
    • dism /Online /Cleanup-Image /CheckHealth (schnelle Prüfung)
    • dism /Online /Cleanup-Image /ScanHealth (tiefere Prüfung)
    • dism /Online /Cleanup-Image /RestoreHealth (tiefere Prüfung und ggfalls Reparatur)

Log in c:\windows\Logs\dism\dism.log

Prozess: WMI Provider Host (WmiPrvSE.exe)

Dateien syncen

syncthing

Prozesse analysieren

  • procmon: Prozess Monitor (auch für Mailware-Analyse)
    c't 2022/16, Seite 156ff

Festplatten prüfen / bearbeiten

  • Ereignisanzeige | System
  • GSmartControl: GSmartControl is a graphical user interface for smartctl (from smartmontools package), which is a tool for querying and controlling SMART (Self-Monitoring, Analysis, and Reporting Technology) data on modern hard disk and solid-state drives. It allows you to inspect the drive's SMART data to determine its health, as well as run various tests on it. Auch als portable Version verfügbar.
  • CrystalDiskInfo
  • CrystalDiskMark
  • Performance Festplatten (Heise) (mit Hilfe vom Powershell)
  • Western Digital Dashboard10 GB Testdatei anlegen (fsutil file createnew C:\test.dat 10737418240) und Kopieren mit Protokoll

Festplatte bearbeiten

  • MiniTool Partition Wizard
  • DiskGenius: All-in-one tool for data recovery, partition management, data backup and disk utilities

Netzwerk

VPN

  • NordVPN (Support, Rechnungen etc. in Englisch)
  • ProtonVPN (auch Freeware-Version [keine Updates, weniger Server])

 Aufräumen

  • Temporäre Dateien löschen
  • Mit TreeSize große Dateien / Verzeichnisse prüfen

Datenrettung

Benutzerprofile

ForenseiT

ForensiT User Profile WizardForensiT User Profile Wizard

Benutzerprofile kopieren: https://www.forensit.com/downloads.html

Super Grate

https://belowaverage.org/software/supersuite/supergrate/

Hinweis: Nicht getestet

Lokales vs. Microsoft-Konto

Frage an MS-Support 2023-08-24: Was bedeutet unter "Konten | Ihre Infos: Automatische Anmeldung an allen MS-Apps beenden"? Sobald ich das auswähle, wird aus meinem MS-Konto ein lokales Konto. Kann/muss ich dann "Stattdessen mit einem Microsoft-Konto anmelden." auswählen, um mein Konto (wieder?) zu einem MS-Konto zu machen?

Key Recovery

Windows-Kennwort zurücksetzen

Booten c't Notfall Windows | Kennwort zurück setzenler zum Ziel führen kann als ein groß angelegter Rettungsversuch mit PhotoRec.

Prozesse hacken

c’t 2021/23, Seite 18 ff

Ein Windows-System gönnt sich selten eine Pause: Prozessor, Datenträger und Netzwerk stehen niemals still. Nur ein Blick hinter die Kulissen zeigt, womit der Rechner gerade beschäftigt ist. Installiert Windows gerade fleißig Updates oder wütet ein Krypto-Trojaner, der alles verschlüsselt, was er in die Finger bekommt? Mit den richtigen Systemtools finden Sie es heraus. Die Auswahl ist riesig, und am bekanntesten sind die SysInternals-Tools, die wir schon ausführlich in c’t präsentiert haben (siehe ct.de/y41x). Im Rahmen dieser Vorstellung von Hacking-Tools möchten wir den Blick auf das Mehrzweck-Tool Process Hacker lenken, das einige besondere Extras enthält. Um von diesen Extras zu profitieren, benötigen Sie einen frischen Nightly-Build (3.x).

Das Hauptfenster des Process Hacker ist in fünf Tabs unterteilt: „Processes" zeigt, ähnlich wie der Taskmanager, Informationen über laufende Prozesse an und „Services" listet die Dienste auf. Über den „Network"-Tab schauen Sie nach, welche Prozesse aktuell mit dem Netz kommunizieren. „Disk" macht Dateizugriffe sichtbar und „Firewall" lässt Sie auf die Aktivitäten der Windows-Firewall blicken. Dort sehen Sie, welche aktuellen Verbindungen auf Grundlage welcher Regeln zugelassen oder blockiert wurden. Damit sind nur die Basics beschrieben, es gibt aber noch viel zu entdecken.

Klicken Sie doppelt auf einen Prozessnamen, um ihn unter die Lupe zu nehmen. Hier können Sie zum Beispiel die geladenen Bibliotheken (Modules) einsehen, aber auch im Arbeitsspeicher des Prozesses stöbern (Memory). Klicken Sie dort auf „Options" und „String", listet Ihnen Process Hacker sämtliche Zeichenfolgen auf. So können Sie den Speicher zum Beispiel nach Zugangsdaten, IP-Adressen oder API-Schlüsseln durchsuchen, die das Programm dort bereithält. Über den Tab „Windows" der Prozesseigenschaften finden Sie heraus, welche Fenster einem Prozess zugeordnet sind und können sogar die einzelnen Fensterelemente verändern. So schalten Sie zum Beispiel – auf eigene Gefahr – gesperrte Buttons frei. Abschließend noch eine kleine Übungsaufgabe: Tippen Sie doch mal einen kurzen Text in den Editor von Windows und ändern Sie das Getippte anschließend, indem Sie den Arbeitsspeicher von notepad.exe mit dem Process Hacker manipulieren.

Router-Kennworte auslesen
WLAN-Kennworte auslesen

https://www.chip.de/news/WLAN-Passwort-vergessen-Auslesen-mit-WirelessKeyView_177379296.html

WirelessKeyView

Einmal-Mail versenden

Z.B. zum Versand von Kennworten: read2burn

Sicherheit /Säubern

Antivirenprogramme

2022-02-13 https://www.imtest.de/347417/kaufberatung/antiviren-programme-test-vergleich-2023-windows-securitysuiten/#g2805d0193d92

Erstmals kamen im Test mit den Antivirenprogrammen auch Testrechner mit Windows 11 zum Einsatz. Selbst die Experten von AV-TEST hatten erwartet, dass Microsofts interner Schutz, der Windows Defender, ähnlich zuverlässig wie unter Windows 10 arbeitet. Doch dem ist nicht so. So zeigte das Microsoft-Produkt Schwächen bei Zero-Day-Malware. Eine 100-prozentige Erkennung leisteten dagegen die Schutz-Pakete von Avast, AVG, Avira, Bitdefender, G DATA, McAfee, und Norton.

Wie stark die Antivirenprogramme Windows 11 ausbremsen, untersuchten die Experten ebenfalls. Dafür führten sie auf einem Standard- und einem High-End-PC mit und ohne eine Schutzlösung jeweils definierte Aktionen durch: Internetseiten öffnen, Programme installieren und starten, Dateien herunterladen und Daten kopieren.

Eine sehr geringe Systembelastung erzielt dabei kein Produkt. Den Vogel schießt aber der Defender ab, der zum Teil durch einen besonders hohen Bedarf an Systemressourcen unangenehm auffällt. Ein Beispiel: Beim Kopieren von Dateien verlangsamt der Defender das Tempo auf dem Standard-PC um 63 Prozent.

Empfohlene Sicherheitseinstellungen

U.a. c’t 2021/2, Seite 136 ff

Fritz!Box / Router
Microsoft Attack Surface Analyzer (asa.exe)

https://www.chip.de/news/Windows-10-ueberwachen-Profi-Tool-von-Microsoft-ist-zurueck_168717194.html

Es gibt zwei Modi, „Static Scan" und „Live Monitoring".

Der „Static Scan" ist perfekt dafür geeignet, die Auswirkungen einer Programm-Installation zu prüfen. Dazu macht man einen Scan, installiert dann das Programm, das man überwachen will und fertigt danach einen zweiten Scan an. Daraus wird dann ein Vergleich gebildet. Beim „Live Monitoring" können Sie dagegen in Echtzeit die Auswirkungen bestimmter Aktionen überwachen.

Microsoft Safety Scanner

Die Microsoft Security Essentials und den Windows Defender kennen viele Nutzer, den Microsoft Safety Scanner dagegen nicht. Safety Scanner ist kein Ersatz für den Defender, weil er keine Wächterfunktion bietet. Vielmehr ist das Tool eine Ergänzung auf Systemen, auf denen bereits ein anderer Virenschutz läuft. Er ist nicht nur auf aktuelle Bedrohungen spezialisiert, sondern nimmt sich ein Windows-System bei der Untersuchung genauer vor und entfernt gefundene Schädlinge.

Sicherheitsanalysen

c’t 2020/Heft 6 Seite 22ff
http://ct.de/check2020 (Kurzfassung unter http://ct.de/check2021)

Office prüfen
http://ct.de/ye7n

c't Notfall Windows

https://www.heise.de/ratgeber/c-t-Notfall-Windows-2024-9549286.html

Netzlaufwerk verbinden
  • In der Taskleiste doppelt auf das Netzwerk-Symbol neben der Uhr klicken.
  • Es öffnet sich der „PE Netzwerk Manager". Darin links „Netzlaufwerke" auswählen.
  • Laufwerksbuchstabe wählen, Pfad im Format „\\Server\Freigabe", Benutzername und Kennwort eintippen, oben auf „Verbinden" klicken.

Sonstiges

Boot-Stick: ISO erstellen und klonen:

Klonen Festplatte: Mini Tool Partition Wizard (Portable)

Microsoft Update-Katalog: Treiber und Windows-Komponenten

Prüfen, ob Mail-Adressen und/oder Kennworte kompromittiert (irgendwo hinterlegt) sind: https://haveibeenpwned.com/

Password-Generator im Web: gaijin

imapsync: IMAP-Konten migrieren oder sichern

PDF Tools

PDF24 Creator: PDF-Drucker (auch Erstellen von JPG etc.) und PDF-Toolbox

Video Downloads (YouTube etc.)

Stand: 2025-09-01

 

Stand der Webseite: 2025-08-29

Copyright: ©roc-k-IT - IT-Beratung 2025

Haftungsausschluss

Haftung für Inhalte

Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können wir jedoch keine Gewähr übernehmen. Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.

Haftung für Links

Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.

Urheberrecht

Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

Datenschutz

Ich freu mich sehr über Ihr Interesse an meinem Unternehmen. Datenschutz hat einen besonders hohen Stellenwert für die roc-k-IT - IT-Beratung.

Details der Datenschutz-Erklärung