Ergebnis 1 bis 5 von 5

Thema: Anleitung zur Bereinigung von Malware

  1. #1
    Jan
    Jan ist offline
    Vielschreiber Avatar von Jan
    Registriert seit
    25.03.2005
    Beiträge
    638

    Schritt 1 - Vorbereitung



    Trotz aller Bemühungen zur Bekämpfung von Malware nehmen Infektionen mit Viren, Würmern, Spyware und Trojanischen Pferden immer mehr zu. Ausserdem zeigten die letzten Jahre, dass sich Malware zunehmend hartnäckiger in einem System festzusetzen vermag. Diese Anleitung für Windows XP soll Dir helfen, Malware selbstständig aufzuspüren und zu entfernen. Befolge dazu die Anleitung in so vielen Punkten wie möglich und in der hier vorgegebenen Reihenfolge.

    Bevor es mit der eigentlichen Bereinigung Deines Systems losgeht, müssen einige Vorbereitungen getroffen werden. Wenn Du Schwierigkeiten mit dem ein oder anderen Fachbegriff hast, schau mal in diesem Glossar nach. Bei Fragen und Problemen kannst Du Dich aber auch jederzeit an uns wenden, wir helfen Dir gern weiter!

    Schnelle Helfer
    Die folgenden Tools erkennen und entfernen die am stärksten verbreiteten Computerschädlinge. Sie sind mit 600KB bis 6MB relativ klein und laufen ohne jede Installation. Mit etwas Glück kann der Schädling mit ihnen schon entfernt oder doch wenigstens so weit zerstört werden, dass er nicht mehr funktioniert. Das hat aber auch einen Nachteil: Die Infektion kann dadurch verschleiert werden. Du solltest also kurz vor Verwendung der Tools schon ein Hijackthis-Log sichern, wie im nächsten Punkt beschrieben.Den Rechner mit HijackThis überprüfen
    Während der Rechner hochfährt, werden einige Programme automatisch geladen. Dies geschieht, weil an diversen Stellen im System (Autostart-Ordner, Registry, usw.) entprechende Einträge zu den Programmen hinterlegt wurden. HijackThis (kurz HJT) ist ein Tool, mit dem man genau diese Einträge auslesen und ggf. entfernen kann. Im oberen Teil des Logs stehen die aktuell laufenden Prozesse und im unteren Teil die entsprechenden Systemstart-Einträge (Bedeutung der Zahlen im HJT-Log). In der Regel findet HJT also erwünschte Programme - es sei denn, Dein Rechner ist mit Malware infiziert, die heimlich beim Booten mitgestartet wird.

    Vergewissere Dich zunächst, daß HijackThis auf dem neusten Stand ist. Erstelle ein aktuelles HJT-Log (Anleitung) und lass es automatisch auf der HijackThis Startseite auswerten. HijackThis sollte in einen eigenständigen Ordner entpackt bzw. installiert werden, da sonst Backups von entfernten Einträgen nicht wiederhergestellt werden können (z.B. C:\Programme\HijackThis\HijackThis.exe).

    Für Fortgeschrittene:
    Mit Help2Go Detective und I am not a geek kannst Du die Ergebnisse unserer automatischen Auswertung validieren. Ein weiteres, sehr gutes Tool zum Aufspüren unerwünschter Systemstart-Einträge ist
    Autoruns.

    Soll ich Einträge im HJT-Log sofort entfernen?
    Nein, warte damit besser bis zur Bereinigung. Im Moment geht es darum, die Guten von den bösen Einträgen zu unterscheiden. Dieser Schritt ist sehr wichtig, wenn die Bereinigung später Erfolg haben soll. Verlass Dich nicht blind auf unsere automatische Auswertung. Sie erkennt zwar Einträge mit relativ großer Sicherheit - unfehlbar ist sie jedoch nicht!
    • Gut: Im Allgemeinen sind diese Einträge erwünscht und sollten nicht entfernt werden. Manche Einträge haben den Vermerk eventuell böse!. Falls Du diese Einträge nicht kennst, behandle sie wie Unbekannte.
    • Unbekannt: Diese Einträge sind die Wichtigsten, denn hinter Unbekannten kann sich alles verbergen - erwünschte Programme ebenso wie Malware! Überprüfe sie daher und entferne sie ggf. später, wenn sie sich bei Deinen Nachforschungen als Malware herausstellen.
    • Böse: Im Allgemeinen ein Hinweis auf eine Malware Infektion. Diese Einträge sollten später entfernt werden; oft reicht es aber nicht aus, nur die Einträge im HijackThis-Log zu fixen, um eine Infektion zu beseitigen.
    • Unnötig: Meist Reste von bereits deinstallierten Programmen, sie können entfernt werden - Ausnahmen sind 023-Einträge (Fehler in HJT) - Diese dürfen nicht entfernt werden, wenn die gleichen Einträge unter den laufenden Prozessen weiter oben im Log zu finden sind.
    • Erstelle Dir eine detaillierte Liste von allen suspekten Einträgen. Dadurch kannst Du später die erwünschten Einträge von denen unterscheiden, die sich bei Deinen Nachforschungen als bösartig herausgestellt haben.
    Wie kann ich unbekannte Einträge in meinem Log überprüfen?
    Sorge erst mal dafür, daß Du auf Deinem Rechner auch alle versteckten Dateien sehen kannst. Ändere dazu im Explorer die Ordneroptionen: Start --> Arbeitsplatz --> Extras --> Ordneroptionen --> Ansicht --> Inhalte von Systemordnern anzeigen sowie Alle Dateien und Ordner anzeigen aktivieren und Geschützte Systemdateien ausblenden (empfohlen) deaktivieren (siehe Bild - Klicke auf die Abbildung, um sie zu vergrößern).


    Überprüfe nun die unbekannte Datei in Deinem HijackThis-Log mit Virus-Total oder Jotti. Dazu benötigst Du den Dateipfad der Datei, z.B: O4 - HKLM\..\Run: [boese] C:\windows\system32\boese.exe. Beispiel einer überprüften Datei (Jotti):
    Code:
     File: 	C:\windows\system32\boese.exe
    Status:  INFIZIERT/MALWARE 
    Entdeckte Packprogramme:  - 
       
    AntiVir  Keine Viren gefunden 
    ArcaVir  Keine Viren gefunden 
    Avast  Win32:Spyware-gen. gefunden  
    AVG Antivirus  Keine Viren gefunden 
    BitDefender  Application.WurldMedia.A gefunden  
    ClamAV  Keine Viren gefunden 
    Dr.Web  Keine Viren gefunden 
    F-Prot Antivirus  Keine Viren gefunden 
    Fortinet  Keine Viren gefunden 
    Kaspersky Anti-Virus  not-a-virus:AdWare.WurldMedia.b gefunden  
    NOD32  Keine Viren gefunden 
    Norman Virus Control  Keine Viren gefunden 
    UNA  Adware.WurldMedia gefunden  
    VBA32  AdWare.WurldMedia.b gefunden
    In dem HijackThis-Log ist aber kein kompletter Dateipfad für die unbekannte Datei angegeben!
    Es kann sein, dass der Dateipfad in Deinem HJT-Log 'abgekürzt' dargestellt wird: O4 - HKLM\..\Run: [schlecht] C:\DOKUME~1\ALLUSE~1\schlecht.dll. Früher konnte man einem Ordner oder einer Datei nur Namen mit maximal 8 Zeichen geben. Leerzeichen gab es nicht und überlange Namen wurden mit ~ [Tilde] abgekürzt. Beginnen verschiedene Ordner- oder Dateinamen innerhalb eines Verzeichnisses gleich, bekommen sie fortlaufende Nummern, z.B. Micros~1, Micros~2, usw. Für das Ausführen der Datei oder die Überprüfung spielt das letztlich keine Rolle - folgende Abbildung soll das verdeutlichen.


    Falls dagegen in Deinem Log nur der Dateiname erscheint, musst Du die Datei zunächst auf Deinem Rechner suchen: Start --> Suchen --> Dateien und Ordner (>> Weitere Optionen - hier müssen die ersten 3 Positionen angehakt sein). Nun markierst Du im HJT-Log nur den Dateinamen, z.B. O4 - HKLM\..\Run: [gemein] gemein.exe /install, kopierst ihn, fügst ihn in das Windows-Suchfenster ein und lässt den Rechner nach der Datei suchen. Auf diese Weise kannst Du den genauen Dateipfad der Datei herausfinden (z.B. C:\Winnt\System\gemein.exe).

    Für Fortgeschrittene:
    Solltest Du Dir absolut sicher sein, dass eine unbekannte Datei nicht schädlich ist, kannst Du uns das durch einen Klick auf mitteilen. Bewerte die sichere Datei mit 4 oder 5 Punkten. Bitte gib uns ausserdem möglichst kurz und präzise Auskunft über diese Datei. Natürlich kannst Du uns auch in Zukunft ein Feedback zu bestimmten Einträgen geben - Beispiel. Ferner kannst Du mithilfe dieser kleinen Auswahl an Prozess- Datenbanken unbekannte Einträge selbst überprüfen:
    What Process; Bleeping Computer; WinTotal; Process Library; Greatis; SysInfo und natürlich Google.

    Zum Abschluß der Vorbereitungen solltest Du die von Dir erstellte detaillierte Liste mit Deinen Recherchen ergänzen (bekannt böse Einträge in HijackThis; unbekannte Einträge, die Dir durch 'Virus-Total' bzw. 'Jotti' als böse bestätigt wurden; usw.). Du wirst diese Liste später zur Bereinigung brauchen.. Hast Du jetzt wirklich den Durchblick, was auf Deiner Kiste läuft? Gut, dann gehts mit der Bereinigung weiter.

    Ich komme alleine nicht zurecht und benötige dringend Rat.
    Eröffne im Forum 'HijackThis Logfiles' ein neues Thema. Es empfiehlt sich auf jeden Fall, diese Anleitung komplett zu lesen - sehr vieles, was Du hier findest, werden auch die Moderatoren von Dir fordern. Beschreibe uns außerdem möglichst genau die Probleme, die Du mit Deinem Rechner hast. Das hilft uns, den Fehler schneller zu erkennen.
    Geändert von Jan (05.11.2009 um 00:50 Uhr)

  2. #2
    Jan
    Jan ist offline
    Vielschreiber Avatar von Jan
    Registriert seit
    25.03.2005
    Beiträge
    638



    Nach der Vorbereitung solltest Du eine gute Vorstellung davon bekommen haben, welche Art Schädling auf Deinem Rechner sein Unwesen treibt. Das ist wichtig für die Beantwortung der nächsten Frage:

    Formatieren oder Bereinigen?
    Um kompromittierenden Code wie Viren, Würmer oder Trojanische Pferde zu entfernen, kann ein System bereinigt oder neu aufgesetzt werden. Doch welcher Weg ist der Richtige? Diese Frage wird sehr kontrovers diskutiert - eine pauschale Antwort kann ich Dir darauf also nicht geben. Viele Anwender versuchen die Bereinigung, was auch verständlich ist: Das bestehende System mit all seinen Einstellungen kann so erhalten werden. Der Nachteil dieser Methode: Man kann trotz intensiver Reinigung nie ganz sicher sein, dass wirklich alles entfernt werden konnte. Bitte denke nicht, dass eine Bereinigung im Vergleich zum Neuaufsetzen des Systems viel schneller abgeschlossen ist. Um Dein System gründlich von Malware zu befreien, solltest Du Dir schon 6-8 Stunden Zeit nehmen. Dem Gegenüber steht das Formatieren und Neuaufsetzen. Vorteil: Die Methode ist deutlich sicherer und Du solltest ihr auf jeden Fall den Vorzug geben, wenn Du Online-Banking u.ä. mit Deinem Rechner machst. Der Nachteil liegt klar auf der Hand: Mit der Malware verschwinden auch alle Einstellungen und eigene Daten, sofern diese nicht vorher mit einer Backup-Lösung gesichert wurden.

    Worauf muss ich beim Formatieren der Festplatten und beim Neuaufsetzen des Systems achten?
    Grundsätzlich gilt: Noch vor dem ersten Besuch mit dem neu aufgesetzten System im Internet solltest Du bereits das Service Pack 2 für Win XP installiert haben! Sofern Deine Windows XP Setup-CD noch kein SP2 integriert hat, kannst Du es Dir als Komplettpaket herunterladen oder als CD bei Microsoft bestellen. Spiele das SP2 direkt nach der Installation von Windows XP ein. Weitere Hinweise zum Absichern Deines frisch aufgesetzten Rechners findest Du unter Schritt 3 meiner Anleitung. [Update] Mittlerweile ist das Service Pack 3 für Windows XP erschienen.

    Ich möchte mein System doch erst mal bereinigen...
    Ok. Drucke diese Anleitung aus oder speichere sie auf Deinem Rechner ab [Drucker-freundliche Version].

    Bereinigungsprogramme herunterladen

    Spezielle Remover und Anleitungen:

    Was sind Rootkits und wie kann ich sie in meinem System aufspüren?
    Rootkits sind Programme, die einen Computerschädling geschickt vor Virenscannern verstecken können und daher zunehmend von Malware-Produzenten eingesetzt werden. AntiVirus-Hersteller wie F-Secure [Direktdownload], Sophos und BitDefender haben auf die relativ neue Bedrohung reagiert und einfach zu bedienende Rootkit-Scanner für Endanwender entwickelt.

    Andere Tools von invisiblethings.org oder SysInternals sollten eher dem fortgeschrittenen User vorbehalten bleiben.

    Benötige ich denn all diese Programme wirklich?!
    Für eine erfolgreiche Bereinigung ist es dringend erforderlich, verschiedene Programme zu verwenden, denn meist erkennt ein Programm allein nicht alle Schädlingsvarianten. Nach durchgeführter Bereinigung kannst Du natürlich je nach Wunsch einige dieser Programme wieder deinstallieren, um Systemressourcen freizusetzen.

    Installationshinweise zu den Bereinigungsprogrammen
    Installation von Spybot S&D: Ich empfehle Dir dringend, auf den Einsatz von Tea Timer zu verzichten.



    Bereinigungsprogramme updaten
    Bitte update -soweit noch nicht geschehen- Malwarebytes Anti-Malware, Ad-Aware und Spybot S&D. Wiederhole den Updatevorgang ggf., um wirklich alle Updates für die Bereinigungsprogramme aus dem Netz herunterzuladen.

    System bereinigen
    Start --> Systemsteuerung --> (ggf. 'Zur klassischen Ansicht wechseln') und Internetoptionen
    --> Prüfe die Startseite
    --> Cookies, Dateien, Offlineinhalte und Verlauf leeren
    --> Reiter 'Sicherheit' --> Sites... von vertrauenswürdige Sites ---> Einträge überprüfen

    Start --> Programme --> Zubehör --> Systemprogramme --> Datenträgerbereinigung --> Wähle das System-Laufwerk --> alle Häkchen markieren. Wähle nun den Reiter 'Weitere Optionen' --> Klicke unter 'Systemwiederherstellung' auf 'Bereinigen...' --> Bestätige alle Fragen mit 'OK' bzw. 'Ja'.

    Start --> Systemsteuerung --> Software --> nach unerwünschten Programmen suchen und diese deinstallieren. Falls Du hier Dir unbekannte Einträge findest, poste sie bitte im Forum. Kann ein Programm nicht deinstalliert werden, dann ist es möglicherweise in Verwendung --> mit dem Taskmanager beenden und dann deinstallieren. Sollte dies misslingen, deinstalliere das Programm später im 'abgesicherten Modus'. (Die bessere Alternative zum Taskmanager: Process Explorer)

    Start --> Systemsteuerung --> Java --> entferne alle temporären Dateien.

    Start --> Systemsteuerung --> System --> klicke auf Remote und deaktiviere die Remotesteuerung.

    Start --> Verbinden mit --> alle Verbindungen anzeigen --> Einträge prüfen. Falls Du z.B. einen Dialer findest, speichere ihn auf einer Diskette und lösche den Eintrag erst danach, damit Du die Infektion mit diesem Dialer nachweisen kannst.

    Meistens gibt es bei Antivirenprogrammen einen 'Infected-' oder 'Quarantäne-Ordner'. Leere diesen bitte (Dazu gibt es meist eine Option in Deinem AV-Programm).

    Bitte öffne nun Spybot S&D --> wähle Immunisieren, dann aktiviere den erweiterten Modus (klicke dazu auf Modus) --> Werkzeuge --> Aktenvernichter --> Vorlagen (Templates) --> Wähle alle und klicke unten rechts auf Vernichten.

    Wechsel in den abgesicherten Modus
    Führe alle nun folgenden Schritte im abgesicherten Modus von Windows aus. Wähle das Dir bekannte Konto (nicht 'Administrator'), führe die Reinigungs-Tools aus Schritt 1 erneut aus und lösche von ihnen eventuell erstellte Backups. Scanne anschliessend Deinen Rechner zunächst mit Ad-Aware (Perform full system scan). Lösche alle gefundenen Einträge und entferne diese jeweils aus der Quarantäneliste.

    Bereinige danach Deinen Rechner mit Spybot S&D. Wähle im Programm den erweiterten Modus, dann den Menüpunkt 'Einstellungen' --> Einstellungen --> entferne die Häkchen bei Systemwiederherstellungspunkte und Backups für Spyware/Gebrauchsspuren erstellen (s. Abb.). Ausserdem unter 'Einstellungen' --> Datensätze --> alle Häkchen aktivieren. Auch in Spybot sollte jeder Fund gelöscht und ggf. aus Wiederherstellen entfernt werden.



    Überprüfe Deinen Rechner schliesslich mit Malwarebytes Anti-Malware. Achte auch hier darauf, dass wirklich alle Dateien überprüft werden (Komplett Scan durchführen). Fixe ausserdem die als böse eingestuften Einträge in HijackThis und lösche die über 'Jotti' oder 'Virus-Total' ermittelten schädlichen Dateien, soweit noch vorhanden. Dabei kommt Dir Deine detaillierte Liste aus Schritt 1 zu Gute! Im abgesicherten Modus solltest Du damit eigentlich keine Schwierigkeiten haben. Treten denoch Probleme mit dem Löschvorgang auf, kannst Du Unlocker zum Löschen der Datei benutzen.

    Registry-Werte optimieren und die Registry von Resten der Malware bereinigen
    Start --> Ausführen --> schreibe Regedit und bestätige mit der Eingabe-Taste (die bessere Alternative zu Regedit: RegAlyzer).

    HKEY_LOCAL_MACHINE --> SYSTEM --> CurrentControlSet --> Control --> Session Manager --> Memory Management --> Doppelklick auf ClearPageFileAtS... --> Wert auf 1 setzen --> OK (Dadurch wird die Auslagerungsdatei von Windows beim Herunterfahren gelöscht, was eine Weile dauern kann - daher hab einfach Geduld und schalte den Computer keinesfalls vorzeitig aus! Diesen Punkt kannst Du nach der Bereinigung rückgängig machen, indem Du wieder Wert 0 setzt.)

    HKEY_LOCAL_MACHINE --> Software --> Microsoft --> Windows --> CurrentVersion --> Explorer --> mit rechts ins freie Feld --> Neu --> Zeichenfolge --> AlwaysUnloadDll --> Wert 1 --> OK (Dadurch werden DLL's aus dem Speicher entfernt)

    Schließe den Registry Editor und bereinige die Registry mit RegSeeker automatisch. 'Clean the Registry' --> 'OK' --> Nachdem der Scan beendet ist 'Select all' --> Klicke mit der rechten Maustaste auf die markierten Einträge --> 'Delete selected items' ('Backup before deletion' sollte nicht deaktiviert werden).

    Führe auch im 'abgesicherten Modus' noch einmal alle Punkte aus System bereinigen (siehe oben) durch. Verwende abschließend Disk Cleaner (alle Häkchen markieren und 'Clean' anklicken).



    Starte Deinen Rechner jetzt wieder in den normalen Modus von Windows und untersuche abschließend Dein System mit mind. 3 Online Malware Scannern (nach jedem Scan - Neustart)

    Falls gewünscht, kannst Du die Ergebnisse posten
    Es ist verständlich, daß Du nun wissen möchtest, ob die Bereinigung erfolgreich war. Erstelle eine aktuelle HJT-Logdatei und werte sie erneut auf der HJT-Startseite aus. Wenn Du Dir nicht ganz sicher bist, ob die Bereinigung zum Erfolg geführt hat, kannst Du uns natürlich um Rat fragen. Leider sehen wir immer wieder User, die uns etwas in der Art schreiben, wie 'Ich hab schon einiges selbst gelöscht. Ad-Aware und Spybot haben auch noch was gefunden. Hier mein Logfile...!' Du kannst Dir sicher vorstellen, daß wir mit so einer Aussage wenig anfangen können. Daher solltest Du uns folgende Informationen geben:
    • Beschreibe die Probleme, die vor der Bereinigung bestanden möglichst detailliert.
    • Poste das HJT-Log, dass Du vor der Bereinigung erstellt hast und ein aktuelles HJT-Log.
    • Poste - wenn möglich - die Scan-Ergebnisse von Jotti bzw. Virus-Total, wie in Schritt 1 dieser Anleitung gezeigt.
    • Poste die Logs von Malwarebytes Anti-Malware, Ad-Aware und Spybot S&D.

    Hilfe, nach der Bereinigung meines Rechners funktioniert meine Internetverbindung nicht mehr!
    Der Schädling hat wahrscheinlich Deine reguläre Verbindung zerstört und eine eigene Verbindung aufgebaut. Nun, da die Malware entfernt wurde, kann auch diese 'böse' Vebindung nicht mehr funktionieren. Verwende in dem Fall, aber bitte nur in dem Fall, eines dieser Tools, um Deine Internetverbindung zu reparieren. Du musst natürlich von einem anderen Rechner aus auf das Internet zugreifen können - das Programm passt auf eine normale Diskette oder einen USB-Stick.

    Hoffentlich bist Du damit Deinen Schädling losgeworden! Weiter gehts mit dem Schutz vor einer Neuinfektion.
    Geändert von Marco Polo (12.10.2011 um 23:03 Uhr)

  3. #3
    Jan
    Jan ist offline
    Vielschreiber Avatar von Jan
    Registriert seit
    25.03.2005
    Beiträge
    638


    Nun hast Du Deinen Rechner hoffentlich wieder sauber. Was Du sonst noch tun kannst, um Dich vor einer Neuinfektion zu schützen, erfährst Du hier:

    Wie mache ich meinen Rechner absolut 'wasserdicht'?
    '100% Sicherheit gibt es nicht' und 'Sicherheit ist nicht installierbar'. Diese Phrasen mögen abgedroschen sein, trotzdem sind sie wahr. Sog. 'Sicherheitssoftware' kann Dich oft nicht ausreichend gegen Malware schützen (vielleicht hast Du das gerade trotz 'Firewall' und Virenscanner zu spüren bekommen). Im Gegenteil: durch diese Programme - kräftig unterstützt durch Werbung und Medien - wird dem Anwender oft ein falsches Gefühl von Sicherheit vermittelt.

    Heißt das, daß der Einsatz von Virenscannern und Firewalls prinzipiell Unsinn ist?
    Nein, natürlich nicht! Aber man muss eben akzeptieren, daß es sich dabei nur um Bausteine in einem Sicherheitskonzept handelt und nicht um das Sicherheitskonzept selbst.

    Ich hab sehr wenig Ahnung von Computern - kann ich mich trotzdem zum Thema informieren?
    Ja! Schau mal beim BSI und bei der Initiative Deutschland sicher im Netz vorbei. Oder wie wäre es mit einem kleinen 'Selbstverteidigungskurs'?


    Gibt es Einstellungen, wie ich meinen Rechner sicherer machen kann?
    Ja, die gibt es. Aber bitte denk daran, dass Du auch damit keine absolute Sicherheit erreichen wirst! Wiege Dich nicht in Sicherheit, nur weil Du diese Tipps befolgt hast.

    > Eingeschränktes Benutzerkonto verwenden:
    Da Windows normalerweise neue Konten als sog. 'Computeradministrator' anlegt, arbeiten viele XP-Anwender, oft ohne es zu wissen, mit vollen Zugriffrechten. Das Problem: jede Anwendung, die in einem Admin-Konto ausgeführt wird, hat ebenfalls volles Zugriffsrecht. Leider unterscheidet der Rechner dabei nicht zwischen erwünschten Programmen und Computerschädlingen. Lösung: Surfe mit einem eingeschränkten Benutzerkonto im Internet. Dadurch hat es ein Computerschädling deutlich schwerer, sich auf Deinem Rechner einzunisten. Außerdem solltest Du für das Admin-Konto unbedingt ein sicheres Passwort erstellen (Systemsteuerung --> Benutzerkonten). Weitere Informationen zum Thema findest Du hier.

    Als Du in Schritt 2 dieser Anleitung in den abgesicherten Modus von Windows gewechselt bist, ist Dir sicher das Konto Administrator aufgefallen. Dieses Konto ist im normalen Modus verborgen. Auch dieses Konto solltest Du, falls noch nicht geschehen, mit einem sicheren Passwort schützen.

    Ich habe aber ein Programm, das administrative Rechte benötigt, damit es korrekt ausgeführt wird.
    Einige Anwendungen verursachen Fehlermeldungen, wenn sie in einem eingeschränkten Benutzerkonto ausgeführt werden. Leider ziehen manche Anwender daraus den Schluss, gleich in einem Admin-Konto zu arbeiten - mit allen Risiken, die damit verbunden sind. Falls möglich empfehle ich Dir, Dich nach Alternativen für solche Anwendungen umzuschauen. Wenn Du auf die Anwendung nicht verzichten möchtest, findest Du hier Möglichkeiten, das Programm als Administrator aus einem eingeschränkten Konto heraus zu starten.

    > Windows auf den neusten Stand bringen:
    'Never touch a running system' - leider wird diese Regel gerne mißverstanden und muss dann als Begründung herhalten, warum ein System nicht gewartet wird. Als das Service Pack 2 für Windows XP herauskam, blieben viele lieber beim SP1. Um Dich vor Malware zu schützen, solltest Du aber unbedingt das SP2 und alle Updates aufspielen. Führe ein Windows Update durch. Falls Du noch kein SP2 für Win XP hast, lade Dir das Komplettpaket herunter oder bestell Dir eine SP2-CD direkt bei Microsoft. Auch nach Installation des SP2 stehen neue Updates zur Verfügung. Ich empfehle Dir daher, die Funktion 'Automatische Updates' im 'Windows-Sicherheitscenter' zu aktivieren, wie im Bild unten gezeigt. Sollte Dein Rechner zum gewählten Zeitpunkt nicht eingeschaltet sein, wird das Update beim nächsten Herunterfahren von Windows eingespielt. [Update] Mittlerweile ist das Service Pack 3 für Windows XP erschienen.

    Für Fortgeschrittene:
    Was tun, wenn man gleich eine ganze Reihe von Rechnern, die möglicherweise nicht mal direkt mit dem Netz verbunden sind, updaten muss? Eine gute Lösung bietet hier das c't Projekt '
    Offline-Update'. Damit ist es möglich, die aktuellen Patches herunterzuladen und mittels DVD, CD-ROM oder USB-Medien zu installieren.


    > AntiVirus-Programme verwenden:
    Kaspersky, F-Secure und Eset Nod32 bieten seit Jahren hervorragende Virenscanner an. Von Symantec-Produkten wie 'Norton Anti-Virus' kann ich aus eigener Erfahrung und nach Lektüre vieler Erfahrungs- und Testberichte nur dringend abraten (Norton sicher deinstallieren). Hier und hier findest Du aktuelle AV-Tests.

    Als Faustregel gilt, dass alle Freeware-Scanner den Kauf-Scannern in der Malware-Erkennung unterlegen sind und sich - was diesen Punkt angeht - gegenseitig auch nicht viel nehmen. Trotzdem ist avast! für mich der Geheimtipp unter den Freeware-Scannern, da er auch eingehende E-Mails checkt, über eine vollautomatische Updatefunktion verfügt und seine Updates dank der inkrementellen Technik nur wenige KB groß sind (avast! Registrierung).

    Für was auch immer Du Dich entscheidest: Wichtig ist, dass der Hintergrund-Wächter aktuell gehalten und möglichst so eingestellt wird, dass er alle Dateien scannt. Es ist übrigens keine gute Idee, mehrere Hintergrund-Virenscanner (sog. 'on-access-Scanner') gleichzeitig auf einem System laufen zu lassen. Die Scanner behindern sich gegenseitig und ein Systemcrash kann die Folge sein.

    Kann man eigentlich seinen Virenscanner mal gefahrlos auf die Probe stellen?
    Auch das geht - mit dem EICAR-Testvirus.

    > Windows-Firewall verwenden:
    Die Microsoft Firewall ist bei SP2 bereits fest integriert - warum also eine ressourcenfressende 'Personal Firewall' installieren? Verfechter von Desktop-Firewalls anderer Hersteller wie der Outpost Firewall oder ZoneAlarm Firewall kritisieren oft, dass die Windows Firewall nicht den ausgehenden Verkehr filtert. Dadurch könnte ein Schädling, der sich auf dem Rechner befindet, Daten an einen Angreifer übermitteln. Was in diesem Zusammenhang gerne unterschlagen wird: Auch 'Firewalls' anderer Hersteller wurden und werden umgangen, getunnelt oder ermöglichten erst einen Angriff durch Sicherheitslücken. Meine Meinung: Keine einzige Desktop-Firewall schützt Dich gegen Malware, wenn diese erst auf Deinen Rechner gelangt ist. Daran ändern auch Filterregeln für den ausgehenden Verkehr nichts. Dein System bleibt bis zur Entfernung der Malware unsicher.

    > Wireless LAN absichern:
    Viele Anwender sind längst von den langsamen Analog- oder ISDN-Verbindungen zu DSL gewechselt und surfen kabellos im Netz. Aktuellen Schätzungen nach sind aber nur etwa 20-40% der WLAN-Verbindungen mit ausreichenden Schutzmaßnahmen abgesichert – trotz einer beträchtlichen Anzahl von Anleitungen zu diesem Thema. Dabei ist es wirklich einfach, sein WLAN gegen unbefugten Zugriff abzusichern - Diese Anleitung zeigt, wie es geht.

    > Gebrauchsspuren regelmäßig bereinigen:
    Jede Arbeit, die Du mit dem Computer verrichtest, hinterlässt Spuren auf der Festplatte. Im Laufe der Zeit sammelt sich jede Menge unnützer Datenmüll auf Deinem Rechner an, der Ressourcen verschwendet und die Stabilität Deines Systems beeinträchtigt. Ein Mal pro Monat solltest Du diese Gebrauchsspuren automatisch bereinigen lassen.

    > Backups erstellen:
    Backups bieten einen gewaltigen Vorteil: Innerhalb einer Stunde ist das System wieder komplett lauffähig, egal wie zerschossen oder verseucht es vorher auch gewesen sein mag. Ein gutes Backup-Programm ist beispielsweise Acronis True Image (Alternative von Microsoft).

    > Alternative Browser/E-Mail-Programme verwenden:
    Da die Mehrzahl der Windows-Anwender Internet Explorer und Outlook Express verwenden, wundert es nicht, daß viele Schädlinge gerade auf diese beiden Programme zugeschnitten sind. Es kann daher sinnvoll sein, Alternativen wie zum Beispiel Mozilla Firefox und Thunderbird zu verwenden. Die beiden Programme lassen sich je nach Wunsch des Anwenders noch erweitern, zum Beispiel um das Add-On NoScript für Firefox. Allerdings solltest Du bedenken, dass auch die Alternativen mit zunehmender Verbreitung mehr und mehr ins Fadenkreuz von Malware-Autoren rücken werden.

    > Sichere Passworte verwenden:
    Auch wenn es lästig ist - sichere Passworte sind ein Muss! Gerade nach einer Infektion mit Computerschädlingen ist es wichtig alle Passworte zu ändern, da diese womöglich ausspioniert wurden. So erstellst Du Dir sichere Passworte, die Du Dir auch merken kannst.

    > E-Mail-Kaskade erstellen:
    Das E-Mails immer wieder benutzt werden, um Usern Malware unterzujubeln, sollte heute eigentlich jedem bekannt sein. Nicht nur 'Spam' beinhaltet Gefahren, manche Schädlinge verbreiten sich zum Beispiel, in dem sie unter Deinem Namen automatisch E-Mails mit infiziertem Code an alle Kontaktaddressen auf Deinem Rechner versenden. Weitere Informationen zum effektiven Filtern von solchen Bedrohungen findest Du hier und bei Robinsonliste.de.

    Was sind eigentlich Pishing-Mails?
    Beim Phishing geht es den Betrügern darum, auf einfache Art an Zugangsdaten von (meist Bank-)Kunden heranzukommen. Dazu werden gefälschte E-Mails versendet, die den Kunden dazu auffordern, ihre Zugangsdaten auf einer Seite im Internet preiszugeben. Hier kannst Du herausfinden, wie sicher Du Phishing erkennst.
    Die Mitarbeiter Ihrer Bank werden Sie zu keiner Zeit, weder persönlich, telefonisch noch per E-Mail, dazu auffordern, Ihre Zugangsdaten bzw. PIN und/oder TAN preiszugeben.
    > Andere Programme auf den neusten Stand bringen:
    Nicht nur in Windows werden neue Sicherheitslöcher entdeckt, auch andere Software wird ständig verbessert. Daher solltest Du alle Programme, mit denen Du auf Daten im Web zugreifst, stets aktuell halten. In der Regel findet sich eine Schaltfläche zum Aktualisieren der Anwendung im Programm selbst, zum Beispiel unter 'Hilfe' oder 'Erweitert'. Typische Anwendungen, mit denen man auf Daten im Netz zugreift sind u.a. Open Office, Adobe Reader und Flash Player, Java SUN und Microsoft Produkte (wie zum Beispiel Microsoft Office). Übrigens: Eine gute Hilfe bei der Suche nach veralteten Programmen ist der Personal Software Inspector von Secunia.com. Das Tool untersucht die auf dem Rechner installierten Programme und gleicht die Versionen mit der Datenbank des Sicherheitsspezialisten ab.

    > Auf 'Instant Messenger'- und 'Peer to Peer'-Dienste verzichten:
    Neben E-Mails sind Instant Messenger und P2P-Dienste (zum Beispiel Kazaa) eine wichtige Eintrittspforte für Malware auf Deinem Rechner. Ich kann Dir also nur dringend empfehlen, auf solche Dienste konsequent zu verzichten. Wer dennoch Instant Messenger verwenden möchte, sollte sich Miranda, Trillian und Pidgin mal genauer anschauen.
    Zitat Zitat von www.heise.de
    Instant-Messaging- und Peer-to-Peer-Dienste bergen Sicherheitsrisiken [...] Sicherheitsverantwortliche unterschätzen oft die Sicherheitslücken dieser Dienste sowie die Risiken für die zu betreuenden Unternehmensnetze [...] Verantwortliche sollten zunächst dafür sorgen, dass nicht notwendige IM-/P2P-Clients von den Rechnern der Mitarbeiter verbannt werden.
    Kann ich meinen Rechner eigentlich mal auf Schwachstellen testen lassen?
    Klar! Auch dazu nur eine kleine Auswahl:


    Links zu verwandten Themen im HJT-Forum

    Links zu verwandten Themen auf anderen Servern

    Ich hoffe, diese Anleitung hat Dir geholfen, Deinen Rechner eigenständig zu bereinigen und vor einer Neuinfektion zu schützen. Falls Du Fragen, Probleme oder Anregungen zu dieser Anleitung hast, schreib bitte ein Feedback.
    Geändert von Jan (05.11.2009 um 01:26 Uhr)

  4. #4
    Jan
    Jan ist offline
    Vielschreiber Avatar von Jan
    Registriert seit
    25.03.2005
    Beiträge
    638

    WLAN absichern – was sinnvoll ist und was nicht

    Schritt 1 - Vorbereitung | Schritt 2 - Bereinigung | Schritt 3 - Schutz vor Neuinfektion |

    WLAN absichern – was sinnvoll ist und was nicht

    Das Wireless LAN ist mittlerweile aus dem Internet-Alltag nicht mehr wegzudenken. Viele Anwender sind längst von den langsamen Analog- oder ISDN-Verbindungen zu DSL gewechselt und surfen kabellos im Netz. Aktuellen Schätzungen nach sind aber nur etwa 20-40% der WLAN-Verbindungen mit ausreichenden Schutzmaßnahmen abgesichert – trotz einer beträchtlichen Anzahl von Anleitungen zu diesem Thema. Dabei ist es wirklich einfach, sein WLAN gegen unbefugten Zugriff abzusichern - Diese Anleitung zeigt, wie es geht.

    Vier Tipps für mehr Sicherheit
    • Der beste Schutz gegen Attacken gegen ein WLAN ist, es zu deaktivieren. Das klingt banal, doch viele Anwender lassen das standardmäßig eingeschaltete WLAN einfach aktiviert, obwohl sie es gar nicht verwenden. Falls möglich, solltest Du also den Rechner über ein Netzwerkkabel mit dem DSL-Router verbinden und WLAN abschalten. Das ist nicht nur sicherer, sondern auch meist schneller. Oft findet sich am Gerät dafür ein Schalter, ansonsten lässt sich das WLAN in der Regel über das Konfigurationsmenü abschalten. Bei Bedarf kannst Du es auf gleichem Weg wieder zuschalten.


    • Verwende ein sicheres Passwort, um die Konfiguration des DSL-Routers gegen unbefugten Zugriff zu schützen. Ein zu schwach gewähltes oder das voreingestellte Passwort stellen keinen ausreichenden Schutz dar:



    • Deaktiviere wenn möglich Universal Plug and Play und den Ad-Hoc-Modus in Deinem DSL-Router. Mit UPnP könnte ein Angreifer Deinen Router trotz Zugangspasswort umkonfigurieren. Auch der aktivierte Ad-Hoc-Modus bringt ein Sicherheitsproblem mit sich. In diesem Modus kommunizieren Rechner in einem Netz direkt miteinander - der Router reicht dabei das Signal sozusagen nur durch. Sollte ein Rechner des Netzwerks mit Malware infiziert und die Firewalls der übrigen Netzwerkrechner deaktiviert worden sein, kann sich der Schädling spielend leicht von einem zum anderen Rechner weiterverbreiten.


    • Verwende ein sicheres Verschlüsselungsverfahren wie WPA oder WPA2 jeweils mit PSK. Falls Du wählen kannst, solltest Du als Verschlüsselungsalgorithmus AES statt TKIP wählen. Microsoft hat einen Patch bereitgestellt, mit dem Du das bessere Verschlüsselungsverfahren WPA2 für Windows XP verfügbar machen kannst [Link] (mit Einspielen des Service Packs 3 für Windows XP wird dieser Patch übrigens automatisch eingespielt). Wichtig: Das Passwort für den Pre-shared Key muss aus mindestens 12 alpha-nummerischen Zeichen bestehen (Bsp: b3gHj5kL67Iz) und darf keinesfalls ein Wort aus dem Wörterbuch oder eine Variation davon sein.



    Das bringt wenig bis kein Plus an Sicherheit
    • Die WEP-Verschlüsselung hat sich als unzuverlässig herausgestellt und kann mittlerweile binnen einer Minute geknackt werden. Letztlich ist das WEP-Verfahren zwar immer noch besser, als gar keine Verschlüsselung, aber eine echte Hürde ist es nicht.


    • Das Filtern von MAC-Adressen ist nicht sinnvoll, es stellt sogar die einfachste Möglichkeit dar, unbefugt in ein WLAN einzudringen. So genannte Sniffer können MAC-Adressen leicht ermitteln. Der Angreifer braucht dann nichts weiter zu tun, als die erspähten MAC-Adresse zu fälschen, um in das WLAN einzudringen. Beispiel für einen Sniffer:



    • In manchen Anleitungen wird empfohlen, DHCP zu deaktivieren und eine statische IP-Adresse zu verwenden. Ein Angreifer kann aber problemlos den Adressraum des Funknetzes scannen und so die statische IP-Adresse binnen von Sekunden ermitteln. Auch dieser Tipp wird damit nahezu wirkungslos.


    • Manche Anleitungen empfehlen, 'Hide SSID' im Router zu aktivieren. Dabei soll vermieden werden, dass der Router die SSID aussendet. Ein Sicherheitsgewinn entsteht damit aber nicht, denn ein Angreifer kann die SSID leicht über den Datenaustausch zwischen Router und Rechner herausfinden. Meist führt dieser Rat nur dazu, dass ständig die Funkverbindung zwischen Router und Rechner zusammenbricht. Womöglich handelt es sich hierbei um ein Missverständnis, den Client-seitig kann es durchaus sinnvoll sein, das Versenden der SSID zu unterdrücken – siehe unten.
    Mein Router hat eine Firewall - bedeutet das, dass ich die Windows eigene Firewall deaktivieren kann?
    Nein, häufig verfügen DSL-Router zwar über eine NAT-Funktion, ein ausreichender Schutz wird damit aber nicht erreicht. Außerdem ist Windows so eingestellt, dass der Client von sich aus ständig die SSID des Funknetzes aussendet, wenn diese nicht vom Router empfangen wird. Bildlich gesprochen 'ruft' der Rechner nach seinem Netz. Ein Angreifer kann die SSID fälschen und so dem Rechner das entsprechende Netz 'vorgaukeln'. Nach Herstellen einer Verbindung ist es ihm dann bei deaktivierter Windows-Firewall möglich, auf Deinen Rechner zugreifen. Ähnliches gilt auch für den Ad-hoc-Modus (siehe oben). Lösung: Schalte die Netzwerkkarte hardwareseitig aus, wenn Du sie gerade nicht verwendest (meist findet sich ein Schalter dafür am Notebook), lass die Windows-Firewall aktiviert und wähle eine sichere Verschlüsselung (mindestens WPA-PSK mit einem ausreichend sicheren Passwort) für Dein Heimnetzwerk. Wer WPA2 verwendet, kann außerdem einen Patch von Microsoft einspielen, der das Client-seitige Versenden der SSID unterbindet [Link]. Verbindungsprobleme wie beim oben beschriebenen 'SSID-Hiding' im DSL-Router sind dabei normalerweise nicht zu erwarten.

    Mein DSL-Router/ Meine WLAN-Karte unterstützen aber nicht das Verschlüsselungsverfahren, was kann ich tun?
    Häufig lässt sich das Problem mit einem Treiber- oder Firmware-Update beheben. Achtung: Firmware-Updates sind nicht ungefährlich. Sollte das Update fehlschlagen, zum Beispiel weil die Netzwerkverbindung zum Router oder die Stromzufuhr unterbrochen wurde, kann das dazu führen, dass die Hardware nicht mehr verwendet werden kann. Du solltest Dich also vorab gründlich auf der Seite des Herstellers nach Informationen zu diesem Thema umsehen.

    Weitere Informationen zum Thema
    Geändert von Jan (19.05.2008 um 21:42 Uhr)

  5. #5
    Jan
    Jan ist offline
    Vielschreiber Avatar von Jan
    Registriert seit
    25.03.2005
    Beiträge
    638

    Automatische Systembereinigung


    Tag für Tag werden auf dem Rechner Gebrauchsspuren in Form von Dateien gespeichert und nicht wieder gelöscht, sei es beim Surfen im Internet oder bei der Verwendung von Programmen. Das ist nicht nur ärgerlich, weil es unnötig Speicherplatz bindet, sondern gefährdet auch die Stabilität des Rechners. Glücklicherweise können einige Programme auch ganz ohne Dein zutun aufräumen. Manche hat Windows schon bei Installation an Board, andere können kostenlos heruntergeladen und verwendet werden. Die folgenden Schritte erklären, wie es geht und müssen alle in einem Konto mit administritativen Rechten ausgeführt werden (vergleiche dazu Schritt 3 dieser Anleitung).

    Disk Cleaner beim Anmeldevorgang ausführen
    Das kostenlose Tool Disk Cleaner aus Schritt 2 löscht viele überflüssige Gebrauchsspuren und kann für alle Benutzer automatisch beim Anmeldevorgang ausgeführt werden. Öffne das Programm und aktiviere alle Häkchen. Wähle unten rechts 'C', klicke im aufgehenden Fenster auf den Reiter 'Auto Start' und danach auf 'Install'. Bestätige mit Ok --> Ok und beende das Programm mit 'Exit'. Klicke anschließend auf 'Start' --> 'Alle Programme' --> 'Autostart', klicke mit der rechten Maustaste auf 'Disk Cleaner' und wähle 'Ausschneiden'. Klicke dann mit der rechten Maustaste auf 'Autostart' --> 'Öffnen - Alle Benutzer'. Klicke mit der rechten Maustaste ins weiße Feld des sich öffnenden Fensters und wähle 'Einfügen'.

    Datenträgerbereinigung Cleanmgr automatisch ausführen
    Die in Windows integrierte Datenträgerbereinigung kann automatisch ausgeführt werden [Link]. Wähle dazu 'Start' --> 'Ausführen' und schreibe cleanmgr /sageset:11 . Aktiviere alle Häkchen und wähle 'OK'. Klicke anschließend auf 'Start' --> 'Systemsteuerung' --> 'Geplante Tasks'. Wähle hier 'geplanten Task hinzufügen' --> 'Weiter' --> 'Durchsuchen'. Schreibe im Feld 'Dateiname' C:\WINDOWS\system32\cleanmgr.exe und klicke auf 'Öffnen', wähle den Intervall und Zeitpunkt des Tasks (z.B. Monatlich, 14:00h, am 1. Tag), gib Dein Anmeldepasswort ein und bestätige es. Setze das Häkchen, dass die erweiterten Eigenschaften angezeigt werden sollen und klicke auf 'Fertigstellen'. Im sich nun öffnenden Fenster muss der Eintrag 'Ausführen' angepasst werden: C:\WINDOWS\system32\cleanmgr.exe /sagerun:11 . Dies muss erneut mit zweimaliger Eingabe der Anmeldepassworts bestätigt werden. Kontrolliere nochmal alle Einstellungen und passe sie Deinen Wünschen an. Fertig!

    Gelöschte Dateien mit Cipher überschreiben (optional für Windows XP Pro)
    Wird eine Datei gelöscht, wird sie nicht wirklich von der Festplatte entfernt. Bei dem Löschen einer Datei markiert Windows den Bereich auf der Festplatte, den die Datei belegt, einfach als frei. Die Daten liegen also zunächst noch unverändert auf Deiner Festplatte. Windows erstellt dabei eine Hierarchie, welche Daten zuerst überschrieben werden können. Die Folge ist, dass trotz Defragmentierung das System weit verstreut auf der Festplatte liegt. Cipher überschreibt den gesamten freien Speicherplatz auf der Festplatte [Link] und ist bei Windows XP Pro bereits installiert, nicht aber in der Home Edition (Lösung für Windows XP Home Edition). Die Planung des Tasks erfolgt wie die der Datenträgerbereinigung: 'Geplanten Task hinzufügen' --> 'Weiter' --> 'Durchsuchen' --> C:\WINDOWS\system32\cipher.exe --> Intervall, Datum und Uhrzeit planen, Passwort eingeben und fertigstellen. Eintrag 'Ausführen' anpassen: C:\WINDOWS\system32\cipher.exe /w:C:\ , alle Einstellungen kontrollieren.


    Festplatte mit Defrag automatisch defragmentieren
    Auch die Festplatte kann automatisch defragmentiert werden, Windows bringt das Programm dafür mit [Link]. 'Geplanten Task hinzufügen' --> 'Weiter' --> 'Durchsuchen' --> C:\WINDOWS\system32\defrag.exe --> Intervall, Datum und Uhrzeit planen, Passwort eingeben und fertigstellen. In den erweiterten Eigenschaften muss auch hier der Eintrag 'Ausführen' angepasst werden: C:\WINDOWS\system32\defrag.exe C: /f . Kontrolliere erneut alle Einstellungen.

    Automatische Defragmentierung mit Contig (optional)
    Das in Windows integrierte Defragmentierungstool kann noch Fragmente einer Datei hinterlassen, z. B. wenn diese während des Defragmentierungsprozesses gerade verwendet wurde. Contig untersucht einzelne Dateien und defragmentiert diese falls nötig [Link]. Lade die unten verlinkte Datei zunächtst herunter und entpacke sie an einen Ort Deiner Wahl, zum Beispiel C:\Contig\ . Nun muss wieder ein Task angelegt werden: 'Geplanten Task hinzufügen' --> 'Weiter' --> 'Durchsuchen' --> C:\Contig\Contig.exe --> Intervall, Datum und Uhrzeit planen (Da das Programm nur einzelne Dateien defragmentiert und nicht die ganze Festplatte, kannst Du Contig öfter als Defrag auszuführen), Passwort eingeben und fertigstellen. Eintrag 'Ausführen' anpassen: C:\Contig\Contig.exe -s C:\* /accepteula , alle Einstellungen kontrollieren. Beim ersten Ausführen musst Du die EULA manuell bestätigen, danach startet das Programm auch ohne Bestätigung.


    Auslagerungsdatei und Registry mit PageDefrag automatisch defragmentieren (optional)
    Einige Dateien können im laufenden Betrieb von Windows weder mit Defrag noch Contig defragmentiert werden - die Auslagerungsdatei und die Dateien der Registry. Dafür kannst Du PageDefrag verwenden [Link]. Lade die unten verlinkte Datei herunter und entpacke sie an einen Ort Deiner Wahl, zum Beispiel C:\PageDefrag\ . Der Task wird dann so geplant: 'Geplanten Task hinzufügen' --> 'Weiter' --> 'Durchsuchen' --> C:\PageDefrag\pagedfrg.exe --> Intervall, Datum und Uhrzeit planen, Passwort eingeben und fertigstellen. Eintrag 'Ausführen' anpassen: C:\PageDefrag\pagedfrg.exe -o -t 3 , alle Einstellungen kontrollieren. Auch bei PageDefrag musst Du die EULA beim ersten Ausführen manuell bestätigen. Das Programm wird dann beim nächsten Systemstart ausgeführt. Hinweis: PageDefrag bereinigt die Registry nicht, sondern defragmentiert sie lediglich. Zur Bereinigung fehlerhafter Einträge, wie sie häufig nach der Deinstallation von Programmen vorkommen, empfehle ich Dir RegSeeker aus Schritt 2 dieser Anleitung.

    Allgemeine Hinweise zum Planen von Tasks
    • Der Dienst 'Taskplaner' muss aktiviert sein. Manche Tools zum Abschalten von Systemdiensten (zum Beispiel von dingens.org) deaktivieren auch diesen Dienst. So aktivierst Du den Systemdienst wieder: 'Systemsteuerung' --> 'Verwaltung' --> 'Dienste' --> 'Taskplaner' --> Dienst starten und unter Eigenschaften (rechte Maustaste) auf 'Automatisch' setzen.
    • Zum Ausführen eines Tasks muss das verwendete Konto administrative Rechte haben und mit einem Passwort versehen sein. Vergleiche dazu Schritt 3.
    • Es ist sinnvoll die Tasks so zu planen, dass sie sich nicht überschneiden können. Falls Deine Tasks z.B. für maximal 72 Stunden aktiv bleiben, sollte der nächste Task erst nach 3 Tagen plus einer Stunde beginnen. Beispiel: Cleanmgr - monatlich, 2. Tag, 18 h; Cipher - monatlich, 5. Tag, 19 h; Contig - monatlich, 8. Tag, 20 h; Defrag - monatlich, 11. Tag, 21 h; Pagedfrg - monatlich, 14. Tag, 22 h.
    Code:
    Für diese Tipps benötigte Dateien
     DCsetup.exe (Installationsdatei von Disk Cleaner - 358,9KB)
     Contig.zip (62,4KB)
     PageDefrag.zip (68,0KB)
    Geändert von Jan (10.02.2008 um 21:46 Uhr) Grund: Special Thx to Matze, Marc, Speedy and Ruby! Ohne Euch wäre 'das Kochrezept' nicht entstanden. :o)

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. trojanerverseuchung
    Von plansky im Forum Archiv
    Antworten: 25
    Letzter Beitrag: 19.07.2005, 00:05
  2. Antworten: 7
    Letzter Beitrag: 07.06.2005, 08:41
  3. Antworten: 22
    Letzter Beitrag: 27.04.2005, 21:49
  4. Hotoffers Part2
    Von KroaTe im Forum Archiv
    Antworten: 1
    Letzter Beitrag: 11.03.2005, 12:31
  5. Hotoffers
    Von Kroate im Forum Archiv
    Antworten: 1
    Letzter Beitrag: 11.03.2005, 12:29

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •