Zugriff auf die Windows-Registrierung mit .NET

Wenn man noch nie mit der Registrierung gearbeitet hat, ist es am einfachsten, sie sich genauso wie das Dateisystem auf einer Festplatte vorzustellen. Es gibt Ordner, die sich in der Registrierung Schlüssel (Keys) nennen, Unterordner (Unterschlüssel) und Dateien (Werte). Jeder Unterschlüssel kann einen oder mehrere benannte Werte enthalten, welche die eigentlichen Datenspeicherbereiche der Registrierung sind.

Diese Analogie ist nützlich, solange man bedenkt, dass eine Festplatte nur ein einzelnes Root-Verzeichnis hat, während die Registrierung mehrere Root-Schlüssel hat, die gemeinsam als „Hives“ bezeichnet werden. Die Anzahl und die Namen dieser Root-Schlüssel können je nach Windows-Version etwas variieren. Die in Betriebsystemen, die auf Windows NT basieren, existierenden „Hives“ sind in Tabelle A dargestellt.

Name des Hive Verwendungszweck
HKEY_Local_Machine Speichert Informationen über die Hardware des Systems, Sicherheitseinstellungen, verschiedene Konfigurationsdaten für Anwendungen und das Betriebssystem, Startup-Einstellungen und Dienste-Einstellungen.
HKEY_Current_User Speichert Informationen, die zu anwenderspezifischen Einstellungen für den momentan im System angemeldeten User gehören – Farbeinstellungen, Umgebungsvariablen, Druckereinstellungen und so weiter.
HKEY_Classes_Root Hier stehen Informationen für die Unterstützung von COM, OLE und DDE sowie Informationen wie die Dateizuordnung.
HKEY_Users Hier werden anwenderspezifische Konfigurationsinformationen für alle User-Accounts permanent gespeichert. Diese Informationen werden in HKEY_Current_User kopiert, sobald sich der User beim System anmeldet.
HKEY_Performance_Data Dies ist ein Phantom-Schlüssel, der nicht wirklich in der Registrierdatenbank gespeichert wird, sondern auf den durch die Registrierungs-API zugegriffen wird. Er bietet Zugriff auf verschiedene Performance-Daten des Systems und spezifische Anwendungen.
HKEY_Current_Config Eigentlich ein Unterschlüssel von HKEY_Local_Machine, der systemweite dynamische Konfigurationsinformationen speichert.

Tabelle A: Root-Schlüssel und die Daten, die sie enthalten sollen

Meistens wird Ihre Arbeit mit der Registrierung in eine dieser drei Kategorien fallen:

  • Überprüfung, ob ein bestimmter Schlüssel existiert
  • Auffinden eines Werts unter einem bestimmten Schlüssel
  • Speichern eines Werts unter einem bestimmten Schlüssel zum späteren Auffinden

Die beiden letzten Tasks davon bedeuten für gewöhnlich, dass man auf Schlüssel zugreift, die sich unter den Unterschlüsseln des Schlüssels HKEY_Local_MachineSoftware befinden. Dazu muss man zunächst zum richtigen Unterschlüssel vordringen und dann den passenden Wert nach seinem Namen lokalisieren und manipulieren. Die Navigation zu einem Unterschlüssel beginnt immer bei seinem Root-Hive. Um beispielsweise auf einen Unterschlüssel mit dem Namen MyKey zuzugreifen, der sich unter HKEY_Local_MachineSoftware befindet, öffnet man den Unterschlüssel HKEY_Local_MachineSoftwareMyKey und bearbeitet dann die darin enthaltenen Werte.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

6 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

7 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago