1857354

So entschlüsseln Sie die svchost-Prozesse

05.12.2013 | 14:33 Uhr |

Viele Aufgaben erledigen sowohl Windows also auch die Programme von anderen Herstellern nicht als Task, sondern als Dienst.

Das bietet einige Vorteile. So lassen sich Dienste schon starten, bevor sich ein Nutzer in Windows angemeldet hat. Ein entscheidendes Merkmal von Diensten ist, dass sie nicht als ausführbare EXE-Dateien daherkommen, sondern meist als DLL-Datei (Dynamic Link Library). Zwar enthalten diese DLLs grundsätzlich denselben Code wie EXE-Dateien, etwa Portable Executable und Maschinencode, doch unter Windows können DLLs alleine keine Programmaktionen ausführen. Stattdessen lassen sich die DLLs oft von der Windows-Systemdatei svchost.exe laden. Dieses Programm benötigen Sie: Process Hacker , gratis, für Windows XP, Vista, 7, englischsprachig.

So finden Sie die Informationen zur Systemdatei svchost.exe: Wer den Windows-Taskmanager startet (Tastenkombination Windows-R, dann Taskmgr.exe eingeben, Enter), der findet auf der Registerkarte Prozesse meist etliche Einträge mit dem Namen Svchost.exe. Zumindest unter Windows XP hilft Ihnen der Taskmanager von nun an aber nicht weiter.

Setzen Sie deshalb das alternative Open-Source-Tool Process Hacker ein. Es liefert zu den aktiven Tasks alle verfügbaren Infos. Diese bekommen Sie über einen Doppelklick auf einen Task. Im Falle von Svchost.exe gibt’s den besten Hinweis auf den Nutzungszweck der Datei auf der Registerkarte „General“. Hinter „Command Line“ sehen Sie, mit welchem Parameter die Datei gestartet wurde. In dem Beispiel der Abbildung oben ist das etwa C:\Windows\System32\svchost.exe -k LocalSystemNetworkRe stricted .

Markieren und kopieren Sie davon den Teil ab svchost, also: „ svchost.exe -k LocalSystemNetworkRestricted “, und suchen Sie genau nach diesem Text bei Google. In der Regel finden Sie auf der ersten Trefferseite auch einen Link zu einer deutschsprachigen Seite, die Sie über den Zweck der Svchost-Zeile aufklärt. In unserem Beispiel hat die Windows-eigene Funktion Superfetch den Task gestartet.

0 Kommentare zu diesem Artikel
1857354