Wenn man noch nie mit der Registrierung gearbeitet hat, ist es am einfachsten, sie sich genauso wie das Dateisystem auf einer Festplatte vorzustellen. Es gibt Ordner, die sich in der Registrierung Schlüssel (Keys) nennen, Unterordner (Unterschlüssel) und Dateien (Werte). Jeder Unterschlüssel kann einen oder mehrere benannte Werte enthalten, welche die eigentlichen Datenspeicherbereiche der Registrierung sind.
Diese Analogie ist nützlich, solange man bedenkt, dass eine Festplatte nur ein einzelnes Root-Verzeichnis hat, während die Registrierung mehrere Root-Schlüssel hat, die gemeinsam als „Hives“ bezeichnet werden. Die Anzahl und die Namen dieser Root-Schlüssel können je nach Windows-Version etwas variieren. Die in Betriebsystemen, die auf Windows NT basieren, existierenden „Hives“ sind in Tabelle A dargestellt.
Name des Hive | Verwendungszweck |
HKEY_Local_Machine | Speichert Informationen über die Hardware des Systems, Sicherheitseinstellungen, verschiedene Konfigurationsdaten für Anwendungen und das Betriebssystem, Startup-Einstellungen und Dienste-Einstellungen. |
HKEY_Current_User | Speichert Informationen, die zu anwenderspezifischen Einstellungen für den momentan im System angemeldeten User gehören – Farbeinstellungen, Umgebungsvariablen, Druckereinstellungen und so weiter. |
HKEY_Classes_Root | Hier stehen Informationen für die Unterstützung von COM, OLE und DDE sowie Informationen wie die Dateizuordnung. |
HKEY_Users | Hier werden anwenderspezifische Konfigurationsinformationen für alle User-Accounts permanent gespeichert. Diese Informationen werden in HKEY_Current_User kopiert, sobald sich der User beim System anmeldet. |
HKEY_Performance_Data | Dies ist ein Phantom-Schlüssel, der nicht wirklich in der Registrierdatenbank gespeichert wird, sondern auf den durch die Registrierungs-API zugegriffen wird. Er bietet Zugriff auf verschiedene Performance-Daten des Systems und spezifische Anwendungen. |
HKEY_Current_Config | Eigentlich ein Unterschlüssel von HKEY_Local_Machine, der systemweite dynamische Konfigurationsinformationen speichert. |
Tabelle A: Root-Schlüssel und die Daten, die sie enthalten sollen
Meistens wird Ihre Arbeit mit der Registrierung in eine dieser drei Kategorien fallen:
Die beiden letzten Tasks davon bedeuten für gewöhnlich, dass man auf Schlüssel zugreift, die sich unter den Unterschlüsseln des Schlüssels HKEY_Local_MachineSoftware befinden. Dazu muss man zunächst zum richtigen Unterschlüssel vordringen und dann den passenden Wert nach seinem Namen lokalisieren und manipulieren. Die Navigation zu einem Unterschlüssel beginnt immer bei seinem Root-Hive. Um beispielsweise auf einen Unterschlüssel mit dem Namen MyKey zuzugreifen, der sich unter HKEY_Local_MachineSoftware befindet, öffnet man den Unterschlüssel HKEY_Local_MachineSoftwareMyKey und bearbeitet dann die darin enthaltenen Werte.
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…
Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…
Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt