WSCC: Die besten Powertools unter einen Hut gebracht

Für Windows gibt es zahlreiche nützliche kleine Tools und Utilities, die den Umgang mit dem ältlichen und behäbigen Betriebssystem aus Redmond erleichtern. Sie bestehen meist aus nur einer EXE-Datei, in der alle notwendigen Ressourcen enthalten sind. Das ist grundsätzlich vorbildlich. So kann man sie als portable App auf einem USB-Stick installieren und hat sie im Fall des Falles jederzeit griffbereit.

Allerdings gibt es auch Nachteile: In der Regel muss man sich selbst um Updates und neue Versionen kümmern. Ferner verliert man leicht die Übersicht, wenn man etwas unorganisiert arbeitet und die Tools nicht in einem zentralen Verzeichnis ablegt, das idealerweise in der PATH-Variable enthalten ist.

Die Firma KLS Soft hat daher das sogenannte Windows System Control Center (WSCC) herausgebracht, das die zwei wohl besten Freeware-Poweruser-Tool-Sammlungen unter einer einheitlichen Oberfläche zusammenfasst, nämlich die Sysinternal-Tools von Microsoft und die Toolsammlung von NirSoft.


WSCC sucht automatisch die aktuellen Versionen der Tools von Sysinternals und NirSoft, lädt sie herunter und installiert sie. Das dauert nur wenige Minuten.

WSCC besteht selbst nur aus einer EXE-Datei, die sofort ausgeführt werden kann. Beim ersten Start werden alle Tools von Nirsoft und Sysinternals aufgelistet und auf Wunsch automatisch heruntergeladen und installiert. Das dauert nur wenige Minuten. Anschließend verfügt man über eine beachtliche Sammlung von leistungsfähigen Programmen für Poweruser und Entwickler. Per Mausklick lässt sich jederzeit eine Suche nach den aktuellen Versionen aller Utilities anstoßen. Auf einen Update-Dämon mit Autostart-Funktion, der das Booten erheblich verzögert, verzichtet WSCC.


Manche Antivirenprogramme zeigen Powerutilities, die neben legitimen Zwecken auch zum Hacken geeignet sind, als Viren an. Andere, etwa McAfee, sind immerhin so fair, den deutlichen sichtbaren Hinweis „not a virus“ auszugeben.

Zu beachten ist, dass einige Antivrenprogramme manche Tools von NirSoft als Malware einstufen. Das ist jedoch eindeutig ein Fehlalarm (False Positive). Sicher lassen sich einige Tools auch als Hackerwerkzeuge einsetzen, normalerweise dienen sie jedoch legitimen Zwecken, etwa zur Wiederherstellung vergessener Passwörter. Das ist ungefähr dieselbe Fragestellung, ob Küchenmesser verboten werden müssen, weil sie auch zu Straftaten wie Körperverletzung oder Tötungsdelikten eingesetzt werden könnten.

Bei jedem erneuten Aufruf von WSCC erhält man eine einfache, aber äußerst übersichtliche Darstellung aller Tools, die nach Hersteller und Einsatzgebieten gruppiert ist. Es lassen sich nicht nur grafische Tools, sondern auch Kommandozeilenprogramme aufrufen. Hierzu verwendet WSCC eine eigene Konsole, die die Eingabe von Parametern erlaubt und die Ausgabe in einem scrollbaren Fenster speichert, so dass, anders als bei der Windows-Konsole, keine Information verloren geht.


WSCC gruppiert die verschiedenen Tools übersichtlich. Mit einem Klick ruft man ein benötigtes Programm auf.

ZDNet hat nützliche Tools von Nirsoft und Sysinternals schon oft vorgestellt, zum Beispiel die Password Recovery Tools. Viele Tools wie Process Explorer oder Autoruns von Sysinternals bieten einen so großen Nutzen, dass sie viele Poweruser auch ohne eine gemeinsame Shell installieren.

In diesem Artikel sollen daher vor allem Info-Tools vorgestellt werden, die man sich wegen des damit verbundenen Aufwandes einzeln vermutlich nicht auf den Verdacht hin installiert, dass man sie irgendwann mal benötigen könnte. Im Zusammenhang mit einer Shell wie WSCC ist eine Einbindung jedoch äußerst sinnvoll.

AdapterWatch

AdapterWatch ist ein Tool, das im Prinzip dieselben Informationen anzeigt wie das Windows-Kommandozeilentool ipconfig /all, nämlich die TCP/IP-Parameter für jeden physischen oder virtuellen Netzwerkadapter – allerdings viel übersichtlicher und in einem grafischen Fenster.


Adapterwatch zeigt dieselben TCP/IP-Informationen an, die man auch mit „ipconfig /all“ bekommt. Die Darstellung ist jedoch viel übersichtlicher.

Die Informationen sind jedoch auf IPv4 beschränkt. Wer heute schon IPv6 nutzt, kann mit dem Programm derzeit nicht viel anfangen und muss auf eine der nächsten Versionen warten.

DNSDataView

Mit DNSDataView kann man auf einfache Weise DNS-Abfragen stellen und das Ergebnis betrachten. Das ist nicht nur für jemanden interessant, der die DNS-Zone seiner Domains selbst verwaltet, sondern so lässt sich auch prüfen, ob ein Internetprovider seinen Kunden gefälschte Antworten liefert, etwa um zusätzlichen Umsatz durch eingeblendete Werbung auf dubiosen Suchmaschinen zu generieren.


Mit DNSDataView lassen sich DNS-Abfragen komfortabel stellen und anzeigen.

Windows bietet als Standardtool nur das umständliche nslookup, das 1993 in Anlehnung an die damalige Unix-Version in Windows NT 3.1 eingeflossen ist und seitdem nicht weiterentwickelt wurde. Moderne DNS-Tools wie host und dig sucht man in Windows vergeblich. Mit DNSDataView bietet sich eine gute Alternative, die allerdings nicht alle erweiterten Funktionen von dig besitzt.

NetResView

Die Suche nach Servern und Ressourcen im LAN gestaltet sich unter Windows traditionell schwierig. Wer im Windows Explorer das Symbol „Netzwerk“ anklickt, darf meist lange warten, nur um hinterher zu erfahren, dass kein weiterer Rechner gefunden wurde. Auch mit NetResView ist die Suche kaum schneller. Allerdings findet das Programm immerhin die meisten Netzwerkshares.


NetResView zeigt alle Windows File- und Print-Ressourcen im Netz an. Man kann damit auch „Hidden Shares“ aufspüren.

Ferner ist das Tool in der Lage, auch alle sogenannten Hidden-Shares wie C$ oder ADMINS$ aufzuspüren. Das Verstecken eines Shares, indem man Dollar-Zeichen an die letzte Stelle setzt, bietet nämlich keinen Schutz vor Entdeckung. Mit dem Programm lässt sich schnell und unkompliziert überprüfen, ob auf einem Rechner im LAN ein Share freigegeben ist, der möglicherweise eine Sicherheitslücke darstellt.

RAMMap

Nicht ganz ohne Ironie und eine gesunde Portion Sarkasmus soll an dieser Stelle auch das Tool RAMMap vorgestellt werden. Es bietet einen guten und tiefen Einblick in die Verwaltung des Hauptspeichers von Windows. Mit ein wenig Vorkenntnissen bekommt man einen exzellenten Einblick in die Zusammenhänge, warum unter Windows im Vergleich zu anderen Betriebssystem wie Mac OS und Linux so viel Festplattenaktivität erforderlich ist.

Selbst, wenn man 16 GByte und mehr Hauptspeicher installiert hat, nutzt das Betriebssystem intensiv seinen Swapfile (fälschlicherweise als Pagefile bezeichnet) und lässt den RAM ungenutzt. Nicht einmal als Buffer oder Betriebssystemcache mag das Redmonder OS den angeboteten Speicher einsetzen.


RAMMap bietet gute und tiefe Einblicke in die antiquierte Speicherverwaltung von Windows. Leider ist es nur ein Info- und kein Tuning-Tool.

Allerdings gibt es für einen normalen Anwender keine Möglichkeit, die Erkenntnisse aus dem Tool signifikant zur Leistungsverbesserung zu nutzen. Das ist Aufgabe der Windows-Entwickler. Die Autoren Mark Russinovich und Bryce Cogswell, beide Microsoft-Mitarbeiter, wären gut beraten, die interessanten Einblicke ihren Kollegen von der Windows-Kernel-Entwicklung zugänglich zu machen. Denn mit einer derart antiquierten Speicherverwaltung im Kernel bekommt man künftige Windows-Versionen sicher nicht mehr flott.

Downloads zu diesem Artikel

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

15 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

19 Stunden ago