05.10.2011, 11:17

Thorsten Eggeling

Windows Vista, 7

Veränderungen am Betriebssystem aufzeichnen

Bei jeder Programminstallation oder -aktualisierung kommt es zu mehr oder weniger umfangreichen Änderungen auf der Festplatte. Wollen Sie genau wissen, welche Dateien bei der Installation eines neuen Programms auf den Rechner gelangt und ob dabei Sicherheitslücken entstanden sind?
Mit dem Attack Surface Analyzer hat Microsoft ein neues Programm herausgebracht, das vor allem Netzwerk-Administratoren, Software-Entwicklern und Sicherheitsexperten bei der Analyse von Änderungen am Betriebssystem helfen soll.Es kann aber auch privaten Windows-Nutzern wertvolle Dienste leisten. Allerdings beschränkt es sich auf die reine Anzeige möglicher Sicherheitsprobleme im PC. Es bleibt dem Benutzer überlassen, die Ergebnisse zu interpretieren und eventuelle Gegenmaßnahmen zu ergreifen.
Unter optimalen Bedingungen installieren Sie Microsoft Attack Surface Analyzer auf einem frisch installierten Windows.Dann installieren Sie ein Programm und nehmen einen Vorher-Nachher-Vergleich vor. Sie können das Micorosoft-Programm aber auch auf einem PC einsetzen, auf dem Sie schon viel Software installiert haben.Bereits vorhandene Sicherheitslücken werden dann jedoch nicht erfasst.
Schritt 1: Wenn Sie Microsoft Attack Surface Analyzer erstmals starten, muss unter „Please select an action:“ die Option „Run new scan“ aktiv sein. Beenden Sie alle laufenden Programme, und klicken Sie auf die Schaltfläche „Run Scan“. Danach beenden Sie das Analyse-Programm.
Schritt 2: Installieren Sie die neue Software auf Ihrem PC, die Sie analysieren möchten. Beenden Sie danach alle laufenden Programme. Starten Sie dann wieder den Microsoft Attack Surface Analyzer,und klicken Sie erneut auf „Run Scan“.
Schritt 3: Aktivieren Sie dann die Option „Generate attack surface report“. Hinter „Baseline Cab“ steht der Name der in Schritt 1 erzeugten Datei, die Infos über den ursprünglichen Zustand des Betriebssystems enthält. Hinter „Product Cab“ steht der Name der in Schritt 2 erstellten Datei. Sie enthält die Infos zum Zustand nach der Installation der neuen Software.
In die Zeile „Report Filename“ hat das Programm den Namen der Ergebnisdatei eingetragen. Klicken Sie auf „Generate“,um den Vergleich durchzuführen. Der Vorgang dauert meist nur ein paar Minuten.Schritt 4: Nach Abschluss des Vergleichs öffnet sich die Ergebnisliste automatisch in Ihrem Internet-Browser. Nach Klick auf die Schaltfläche „Security Issues “erhalten Sie Informationen zu möglicherweise unsicheren Windows-Konfigurationen. Teilweise gibt es hier Verweise auf Internetseiten mit Erklärungen. Über die Schaltfläche „Attack Surface“ gelangen Sie zu einer Liste, die unter anderem die Namen der laufenden Prozesse, neu registrierte Dateitypen und geöffnete Netzwerk-Ports enthält.
Wenn Sie in ihr auf unerwartete Einträge stoßen, empfiehlt es sich, diese Änderungen genauer zu untersuchen.
Diskutieren Sie mit anderen Lesern über dieses Thema:
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

1127933
Content Management by InterRed