ToolboxNeue Produkte für IT-Experten

Greg Steen

Leistungsfähigere Skripterstellung

PowerShell Analyzer

www.pwershellanalyzer.com

Es wird viel über Windows PowerShell™ geredet, und das mit gutem Grund. Falls Sie noch keine Gelegenheit hatten, diese Skriptsprache der nächsten Generation auszuprobieren, sollten Sie dies unbedingt nachholen. Diejenigen unter Ihnen, die auf Microsoft® Exchange 2007 aktualisiert haben, werden rasch feststellen, dass die neue Exchange-Verwaltungsshell auf Windows PowerShell beruht und Sie damit alles tun können, was mit der Exchange-Verwaltungskonsole möglich ist, aber in diesem Fall über die Befehlszeile, was sich hervorragend dazu eignet, ständig wiederkehrende Aufgaben zu automatisieren. Leider dauert es u. U. ein bisschen, sich die Syntax und die Semantik anzueignen. Genau an dieser Stelle kommt jetzt der PowerShell Analyzer von ShellTools ins Spiel.

Bei dieser Anwendung handelt es sich im Grunde um eine IDE zum Schreiben und Debuggen von Windows PowerShell-Skripts. Doch im Gegensatz zu einem herkömmlichen Zyklus des Schreibens, Kompilierens und Testens belässt diese Anwendung die Aufmerksamkeit des Administrators bei der Tastatur und bietet Ihnen mit einem Windows PowerShell-Runspace Echtzeitinteraktivität. PowerShell Analyzer ermöglicht Ihnen, entweder zeilenweise Befehle einzugeben oder in einem Editor im unteren Abschnitt der Benutzeroberfläche Windows PowerShell-Skripts zu erstellen, zu bearbeiten und auszuführen. Beide Verfahrensweisen bieten Ihnen eine einfache Codevervollständigung, was Ihnen bei den zahlreichen Parametern der Cmdlets eine große Hilfe sein wird. (Falls Sie Windows PowerShell noch nicht kennen: Cmdlets sind abstrakte, aufgabenbezogene, parametrisierte Befehle.)

Als zusätzliche Hilfe stellt PowerShell Analyzer eine Registerkarte für den Schnellzugriff bereit, auf der für jedes Cmdlet ausführliche Beschreibungen, die Syntax, Parametererklärungen und Beispiele angezeigt werden. Darüber hinaus sind Verweise auf Windows PowerShell-Anbieter, die verfügbaren integrierten Hilfedateien und die kurzen Cmdlet-Aliase vorhanden.

Wenn Sie mit Windows PowerShell Befehle ausführen, werden statt der auf dem Bildschirm sichtbaren Textergebnisse tatsächlich Microsoft .NET Framework-Objekte zurückgegeben. PowerShell Analyzer erlaubt Ihnen, die Eigenschaften der zurückgegebenen Ergebnisse einzulesen und sie an eine Reihe von „Schnellansichten“ zu übergeben. Diese Schnellansichten ermöglichen Ihnen, mit den Objekten zu interagieren, um beispielsweise XML-Daten strukturartig zu untersuchen oder die Daten in einer sortier- und gruppierbaren Tabellenansicht anzuzeigen, und Sie können auch mehrere verschiedene Diagramme generieren, um das zurückgegebene Dataset visuell darzustellen. Natürlich sind nicht für jeden Befehl oder jedes Skript sämtliche dieser Optionen verfügbar, aber in den Fällen, in denen sie zur Verfügung stehen, bieten sie Ihnen einen praktischen Satz von Darstellungsmöglichkeiten für Ihre Daten, die Sie anschließend zur Wiederverwendung speichern oder exportieren können.

PowerShell Analyzer ermöglicht Ihnen auch, mit mehreren Runspaces gleichzeitig zu arbeiten und problemlos zwischen verschiedenen Aufgaben zu wechseln. Darüber hinaus stellt Ihnen das Editorfenster Stile zum Gliedern von Code und anpassbare Stile zum Hervorheben von Code zur Verfügung, die Ihnen helfen, Ihre Skripts lesbarer zu gestalten.

Wenn Sie vorhaben, mit Windows PowerShell zu arbeiten, wird Ihnen ein Tool wie PowerShell Analyzer die Aufgabe, Ihre Skripts zu erstellen, zu bearbeiten und zu debuggen und Ihre Daten visuell darzustellen, beträchtlich vereinfachen.

Preis: 129 $ (direkt) für eine Einzellizenz.

Abbildung von PowerShell

Abbildung von PowerShell  (Klicken Sie zum Vergrößern auf das Bild)

Defragmentieren von Datenträgern

Disk Defrag von Auslogics

www.auslogics.com/disk-defrag

Je mehr Sie mit Ihrer Festplatte arbeiten, desto stärker werden die auf dieser Festplatte gespeicherten Dateien fragmentiert. Das Erstellen und Löschen von Dateien, das Installieren und Entfernen von Anwendungen und sogar das Generieren temporärer Zwischenspeicherungen und temporärer Dateien auf der Festplatte tragen zu dieser Fragmentierung bei. Zudem kann die Fragmentierungsrate drastisch ansteigen, wenn der auf dem Laufwerk verfügbare freie Speicherplatz begrenzt ist, da in diesem Fall neue Dateien auf die noch verfügbaren „Lücken“ auf einem bereits größtenteils genutzten Speichermedium verteilt werden. Diese ganze Fragmentierung führt zu einer Verlangsamung der Systemleistung.

Natürlich weiß jeder, dass bereits Defragmentierungstools in die aktuellen Windows®-Versionen integriert sind. Doch wenn Sie nach einer speziellen Option suchen oder vor kurzem auf Windows Vista® aktualisiert haben und die von früheren Versionen des Defragmentierungstools bereitgestellten Steuerungsmöglichkeiten und das vertraute Aussehen vermissen, gibt es eine sehr interessante Alternative, die Sie einmal ausprobieren sollten: Disk Defrag von Auslogics.

Disk Defrag funktioniert unter Windows XP, Windows 2000, Windows Server® 2003 und Windows Vista. Hinzu kommt, dass dieses Tool, wie Sie wahrscheinlich erwartet haben, auch FAT16-, FAT32- und NTFS-Datenträger defragmentieren kann. Die Anwendung ist nicht sehr umfangreich und die Installation ist nach nur wenigen Mausklicks abgeschlossen.

Die Anwendung auszuführen, ist genauso einfach. Sie müssen lediglich das Laufwerk auswählen, das Sie defragmentieren möchten, und auf „Next“ (Weiter) klicken, und danach können Sie dem Programm bei der Arbeit zusehen. Sobald die Ausführung von Disk Defrag abgeschlossen ist, bietet Ihnen das Programm einen schnellen Überblick über die Ergebnisse, in dem die Gesamtanzahl der Dateien, der Verzeichnisse und der fragmentierten, defragmentierten und ausgelassenen Dateien sowie die prozentuale Abnahme der Fragmentierung angezeigt werden. Wenn Sie möchten, können Sie auch auf die Schaltfläche „Display Report“ (Bericht anzeigen) von Disk Defrag klicken, damit die Anwendung eine HTML-Version des Defragmentierungsberichts erstellt. Dieser Bericht liefert Ihnen einige zusätzliche nützliche Informationen zu Ihrem Datenträger, z. B. eine Liste der ausgelassenen Dateien und ihrer Position, die Anzahl der Fragmente, die für die Ausführung benötigte Zeitspanne sowie die Clusterinformationen für Ihren Datenträger.

Preis: Kostenlos.

Disk Defrag ist leicht zu installieren und zu bedienen

Disk Defrag ist leicht zu installieren und zu bedienen  (Klicken Sie zum Vergrößern auf das Bild)

Übertragen von Dateien

FileZilla

filezilla.sourceforge.net

Es gibt nichts Besseres als einen guten SFTP-Client, um Ihnen die Arbeit zu erleichtern – vor allem dann, wenn der Client solide programmiert wurde und nichts kostet, wie dies beim FileZilla-Client der Fall ist. FileZilla ist ein auf SourceForge.net gehostetes Open-Source-Projekt, das im Jahr 2001 von Tim Kosse und einigen seiner Freunde im Rahmen eines Informatikklassenprojekts begonnen wurde. FileZilla funktioniert von Windows NT® 4.0 bis Windows Vista in allen Windows-Versionen. Das Projekt ist im Verlauf der letzten 6 Jahre beträchtlich größer geworden, aber Kosse ist nach wie vor der Projektleiter für diese Anwendung.

Neben standardmäßigen FTP-Verbindungen unterstützt der Client auch Verbindungen über SFTP mit Secure Shell Version 2 (SSH2), FTP über TLS sowie FTP über SSL mit impliziter und expliziter Verschlüsselung, wodurch Sie Verbindung zu vielen verschiedenen Servern herstellen können. FileZilla erlaubt die Verwendung lokaler Firewalls, indem es Ihnen ermöglicht, sowohl die verwendeten lokalen Ports zu begrenzen als auch eine spezifische IP-Bindung für nichtpassive Übertragungen für IPv4 und IPv6 festzulegen. Der Client unterstützt auch eine Reihe von Proxykonfigurationen einschließlich SOCKS4/5-, HTTP1.1- und FTP-Proxys.

In Bezug auf die Serverauthentifizierung für Ihre FTP-Verbindungen unterstützt FileZilla anonyme Konfigurationen, normale Benutzernamen/Kennwort-Konfigurationen sowie auf Konten beruhende Konfigurationen. Darüber hinaus können Sie Kerberos GSS (Generic Security Services)-Unterstützung aktivieren (dies erfordert die Installation von Kerberos für Windows auf Ihrem System) und eine Liste GSS-fähiger Server erstellen. Natürlich benötigen Sie ein gültiges Kerberos v5-Ticket, damit GSS bei Ihnen funktionieren kann. Sie können auch Unterstützung für Ihren Ident-Server aktivieren, um eine Verbindung zu Servern herzustellen, die dies zur Identifizierung Ihres Clients voraussetzen.

FileZilla kann problemlos eine umfangreiche Sammlung von FTP-Websites verwalten und ermöglicht Ihnen, Ihre Verbindungen in einer baumartigen Struktur zu organisieren. Für jede Verbindung, die Sie einrichten, können Sie auch lokale Standardverzeichnisse und Remotestandardverzeichnisse festlegen, den Port angeben, zu dem eine Verbindung hergestellt werden soll, die Umgehung Ihres konfigurierten Proxy festlegen, explizit aktive oder passive Übertragungsmodi wählen und sogar einen Serverzeitunterschied einstellen. Neben den gespeicherten Verbindungen bietet FileZilla auch ein Quickconnect-Feature für nur einmal stattfindende Übertragungen, bei der Sie einfach die Adresse, den Benutzernamen, das Kennwort und den Port eingeben und danach auf eine Schaltfläche klicken, um die Verbindung herzustellen. Sobald Sie sämtliche Einstellungen und Verbindungen konfiguriert haben, können Sie sie zur Sicherung oder zur Wiederverwendung auf anderen Systemen im XML-Format exportieren.

Die Benutzeroberfläche der Anwendung, die der Benutzeroberfläche von Windows Explorer ähnelt, ermöglicht Ihnen, Dateien per Drag & Drop auf einfache Weise zwischen lokalen Systemen und Remotesystemen zu verschieben. Bei Dateiübertragungen können Sie eine Standardeinstellung für die Dateiüberschreibung festlegen und darüber hinaus Ihre Download- und Uploadgeschwindigkeiten anhand eines vordefinierten Regelsatzes oder durch ein konstantes kBs-Geschwindigkeitslimit begrenzen. In der Standardeinstellung ist FileZilla dafür konfiguriert, auf Servern, die dies unterstützen, Dateiübertragungen mit MODE Z-Komprimierung zu verwenden, Sie können die Komprimierungsstufe aber auch anpassen oder dieses Feature deaktivieren. Der Client verfügt auch über ein Übertragungswarteschlangenfeature, mit dem Sie eine Gruppe von Dateien zur Übertragung in eine Warteschlange stellen und anschließend diese Übertragungsliste zur Wiederverwendung importieren und exportieren können. Dieses Feature eignet sich hervorragend für wiederkehrende Systemadministrationsaufgaben.

Preis: Kostenlos.

Bearbeiten ausführbarer Dateien

PE Explorer

www.heaventools.com

Diejenigen unter Ihnen, die Ihren Anwendungen gründlich auf den Zahn fühlen möchten, sollten sich einmal den PE Explorer von HeavenTools ansehen. Mit dieser Anwendung können Sie in das Innere Ihrer PE-Dateien (PE = Portable Executable, übertragbare ausführbare Datei) vordringen, die als ausführbare Binärdateien für Windows-Anwendungen verwendet werden. In einfachen Worten ausgedrückt, stellt PE Explorer eine Benutzeroberfläche zur Verfügung, mit der die Inhalte dieser ausführbaren Dateien untersucht und bearbeitet werden können. PE Explorer kann eine breite Palette von Dateitypen öffnen, angefangen bei häufig vorkommenden Dateitypen wie beispielsweise EXE- und DLL-Dateien bis hin zu selteneren Dateitypen wie etwa DPL- und CPL-Dateien.

Wenn Sie eine ausführbare Datei untersuchen, zeigt PE Explorer zunächst Informationen zu den Headern der Datei an, wie z. B. die Anzahl der Codeabschnitte, die Größe des Abbilds sowie Informationen zum Anwendungssubsystem und zur Stapelgröße. Eine andere Ansicht bietet Ihnen einen Überblick über die Abschnittsheader innerhalb der ausführbaren Datei, wobei durch Doppelklicken auf einen Abschnittsheader ein Fenster geöffnet wird, in dem Sie den Inhalt jedes Abschnitts untersuchen können.

Mit dieser Anwendung können Sie Abschnitte Ihrer geladenen PE-Datei extrahieren, neu berechnen und löschen. Mit dem Digital Signature Viewer der Anwendung steht Ihnen ein hervorragendes Tool zum Erkennen von Viren, Malwareprogrammen und anderen schädlichen ausführbaren Dateien zur Verfügung, mit dem Sie die in der geladenen ausführbaren Datei enthaltene digitale Microsoft Authenticode-Signatur (sofern vorhanden) anzeigen und überprüfen können. Dies ist eine leistungsfähige Methode, um den Herausgeber und die Integrität der ausführbaren Datei zu überprüfen.

PE Explorer enthält auch eine integrierte Funktion zum schnellen Deassemblieren, mit der Sie den Assemblycode Ihrer ausführbaren Dateien untersuchen können. Darüber hinaus unterstützt dieses Tool die normalen Intel x86-Anweisungssätze sowie Erweiterungen wie z. B. MMX, 3D Now! und SSE/2/3. Der Deassemblierer extrahiert auch ASCII-Textzeichenfolgen aus dem Datenabschnitt Ihrer PE-Datei.

Ein weiteres Feature ist der Dependency Scanner, der alle Module, die mit Ihrer PE-Datei statisch verknüpft sind, sowie alle verspätet in den Speicher geladenen Module überprüft und sie anschließend in einer hierarchischen Baumstruktur anzeigt, die sichtbar macht, worauf die PE-Datei zugreift.

Eine der Komponenten von PE Explorer, die mehr Spaß machen, ist meiner Meinung nach der Ressourcen-Editor. Mit diesem Feature können Sie die Ressourcen einer angegebenen ausführbaren Datei anzeigen, extrahieren, ersetzen, bearbeiten und löschen. Die Benutzeroberfläche präsentiert Ihnen eine verzeichnisartige Struktur der eingebetteten Ressourcen, wie z. B. Abbilder, Klänge, Dialogfelder, Menüs, XML-Daten, HTML-Daten und Symbolleisten. Nicht alle dieser Ressourcen unterstützen eine direkte Bearbeitung, aber Sie können sie in den meisten Fällen ersetzen und bearbeiten. Dadurch könnten Sie beispielsweise einer Anwendung eigene benutzerdefinierte Markenzeichen hinzufügen, Dialogfeldmeldungen ändern, Symbolleistenaktionen anpassen und vieles mehr, ohne auf den Quellcode selbst zugreifen zu müssen. PE Explorer ist ein sehr nützliches Tool für alle, die intensiv mit ausführbaren Dateien arbeiten möchten. Falls der Ressourcen-Editor das einzige Feature ist, auf das Sie wirklich Wert legen, sehen Sie sich die viel billigere Anwendung Resource Tuner dieses Unternehmens an.

Preis: 129 $ (direkt) für eine persönliche Lizenz, 199 $ (direkt) für eine Geschäftslizenz.

Abbildung von PE Explorer

Abbildung von PE Explorer  (Klicken Sie zum Vergrößern auf das Bild)

Buchbesprechung

Endpoint Security

www.awprofessional.com

Ihre interne Infrastruktur mit einem sehr soliden herkömmlichen Umkreisnetzwerk zu umgeben, ist ein wichtiger Schritt zum Schützen Ihrer Ressourcen. Dies ist jedoch kein Allheilmittel. Angesichts der zunehmenden Mobilität und Konnektivität der Hard- und Software von heute hat Ihre Unternehmensinfrastruktur keinen echten Umkreis mehr, sondern erstreckt sich Ihre Infrastruktur bis zu jenen entfernten Endpunkten. Während Sie Ihre Umgebung gegen Angriffe von außen schützen, ist es tatsächlich wahrscheinlicher, dass ein Angriff versehentlich durch einen Benutzer gestartet wird, der seinen Laptop von zu Hause mitbringt und ihn auf Ihr unkontrolliertes Unternehmensnetzwerk loslässt.

Wenn Sie nach Möglichkeiten suchen, eine ordentliche Netzwerkzugriffssteuerung einzurichten und die Endpunkte Ihrer Infrastruktur zu schützen, sollten Sie sich das Buch „Endpoint Security“ von Mark Kadrich (Addison-Wesley Professional, 2007) ansehen. Dieses Buch beginnt mit einer genauen Definition, was unter Endpunkten zu verstehen ist, und gibt Ihnen danach eine Kostprobe davon, wie viele verschiedene Varianten es eigentlich gibt – Windows-Clients, Linux-Clients, eingebettete Geräte, Handys und PDAs. Kadrich sieht in einem Netzwerk ein „Kontrollproblem“. Er lehnt die typische Darstellung eines komplizierten Netzwerks unter Zuhilfenahme einer organischen Analogie ab und beschreibt es stattdessen als etwas, das sich auf nützliche, überschaubare Weise skizzieren und veranschaulichen lässt.

Das Buch befasst sich mit den Grundlagen der Netzwerkzugriffssteuerung und mit der Schaffung einer Vertrauensgrundlage. Im Rahmen dieser Erörterung wird beschrieben, wie Sie eine sichere Basis für Ihre Endpunktsysteme zusammenstellen können, indem Sie Ihre Quellsoftware und Ihre Buildumgebung schützen und kontrollieren. In einem Überblick über Tools, mit denen Sie sicherstellen können, dass Ihre Endpunkte geschützt und zuverlässig bleiben, werden vertraute Punkte wie beispielsweise die Verwendung von Firewalls und Antivirussoftware behandelt, und es wird auf die Notwendigkeit einer proaktiven Patchverwaltung und fortschrittlicherer Tools wie z. B. Angriffserkennungs- und Angriffsverhinderungssysteme, Hostintegritätsprüfer sowie Verschlüsselung hingewiesen.

In der zweiten Hälfte des Buchs werden die Details des Schutzes von Betriebssystemen verschiedener Clienttypen einschließlich Microsoft Windows, Apple OS X und Linux untersucht. Jedes dieser Kapitel vermittelt Ihnen einen Überblick darüber, wie für Ihr Endpunktsystem eine anfängliche Systemdiagnose durchgeführt werden kann. Es gibt auch Kapitel, die sich mit PDAs, Smartphones und eingebetteten Geräten befassen und beschreiben, weshalb diese Geräte zu einer ernsthaften Gefahr für Ihre Infrastruktur geworden sind und wie auf ihnen verschiedene Kommunikationsarten geschützt werden können.

Zum Schluss untersucht Kadrich vier Fallstudien und zeigt am Beispiel jeder Studie auf, wie die Endpunkte gefährdet wurden und wie sich Fehler hätten reduzieren lassen. Das Buch „Endpoint Security“ enthält viele nützliche Informationen für Sicherheitsexperten und bietet eine anbieterunabhängige Übersicht über das Sichern Ihres Netzwerks aus dem Blickwinkel eines Endpunktumkreises.

Preis: 54,99 $ Listenpreis.

  

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast und immer auf der Suche nach neuen Hilfsmitteln und Referenzmaterialien, um Arbeits- und Entwicklungsprozesse für IT-Experten zu vereinfachen. Haben Sie Vorschläge? Geben Sie ihm unter tntools@microsoft.com

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.