Die wichtigsten Windows-Kommandos
Netzwerkbefehle für Windows: diese Kommandos helfen
Netzwerktechnik ist komplex und verlangt nach ein wenig Fachwissen. Wir zeigen sinnvolle Befehle, die in zahlreichen Situationen nützlich sein können.
Die wichtigsten Netzwerkbefehle für Windows:
Herausfinden der Mac-Adresse
Die Mac-Adresse ist in jeden Netzwerk.ontroller fest eingebrannt. Sie ist unverwechselbar und einmalig und dient vor allem dazu, Datenpakete im Internet (oder Netzwerk.n generell) von A nach B zu schaufeln. Damit diese Daten dort ankommen, wo sie hinsollen, existiert die Mac-Adresse (die übrigens nichts mit Apple zu tun hat, sondern "Media Access Control" bedeutet). Sie ist in einen kleinen Speicher verewigt oder beispielsweise in Notebooks und PCs im BIOS-Chip zu finden. Zwölf hexadezimale Ziffern werden genutzt, um diese Adresse zu generieren.
IP-Adressen, die für die Adressierung von Datenpaketen notwendig sind, werden ebenfalls auf die Mac-Adressen angewendet. Sobald also eine Kommunikation im Netzwerk stattfindet - etwa zwischen Ihnen und einem Server im Internet -, sind die IP-Adresse und die dazugehörige Mac-Adresse notwendig. Um dies zu leisten, existiert wiederum ARP: das Address Resolution Protocol (etwa: Adressauflösungsprotokoll).Konfiguration mithilfe von Mac-Adressen
Wollen Sie bestimmte Änderungen am Netzwerk vornehmen, benötigen Sie manchmal diese Mac-Adresse. Dafür gibt es ein kleines Tool namens Getmac.exe, das seit Windows XP existiert und noch immer tadellos funktioniert. Öffnen Sie die Eingabeaufforderung (beispielsweise über Windows-Taste und anschließender Eingabe von "cmd") und geben Sie "getmac.exe" ein. Übrigens: Früher existierte dafür "winipcfg". Dieses Tool ist allerdings nicht mehr in Windows enthalten, da der Befehl "ipconfig /all" dieselben Auswirkungen hat.
Geben Sie diesen Befehl so ein, wie soeben beschrieben, und Sie erhalten eine Auflistung diverser Netzwerk.igenschaften. Die Spalte "Physikalische Adresse" ist das, was Sie suchen: die Mac-Adresse. Möchten Sie die Mac-Adressen mehrerer Geräte im Netzwerk herausfinden, empfehlen sich Anwendungen wie "Find Mac Addresses" von LizardSystems. Das Programm ist für die private Nutzung kostenlos.Änderung der Mac-Adresse
Wie bereits erwähnt, lässt sich die Mac-Adresse nicht ändern. Allerdings können Sie zumindest unter Windows die Registry so anpassen, dass das Betriebssystem glaubt, die Adresse hätte sich geändert. Windows spuckt auf Nachfrage dann nicht mehr die reale Mac-Adresse aus, sondern eine andere, vorgeschwindelte. Dieses Vorgehen wird auch als Spoofing bezeichnet und kann für allerlei Dinge (auch krimineller Natur) genutzt werden. Über WLAN haben Sie allerdings keine Chance, Spoofing unter Windows lässt sich nur über LAN-Adapter durchführen. Eine gute Anlaufstelle ist das Tool "Mac Address Changer" von Technitium. Es funktioniert von Windows XP bis Windows 10 und ist kostenlos.Was ist ARP?
Klären wir nun noch kurz das bereits erwähnte ARP: Das "Address Resolution Protocol" übersetzt die Mac-Adresse in eine IP-Adresse. Im Cache des ARP sammeln sich IP-Adressen, die schon in Mac-Adressen aufgelöst wurden. Falls ARP im Cache keine Einträge findet, sendet es automatisch eine Nachricht an alle erreichbaren Geräte im Netzwerk und versucht so, die passende IP-Adresse zur Mac-Adresse zu ermitteln. Sobald ein Gerät mit der gesuchten IP gefunden ist, antwortet dieses und schickt seine Mac-Adresse zurück.
ARP wird daraufhin die IP-Adresse in den Cache des anfragenden Geräts schreiben. Ab diesem Zeitpunkt laufen Anfragen an die gesuchte IP-Adresse direkt an das gewünschte Gerät, da es nun identifiziert ist. Alle Einträge im Cache verschwinden übrigens nach einem Geräte-Neustart und müssen neu erstellt werden. Den Cache einsehen können Sie in der Eingabeaufforderung über "arp -a". Durch "arp /?" bekommen Sie einen Überblick über alle Funktionen des ARP. Tipp: Führen Sie keine Kommandos aus, die Sie nicht verstehen.Verbindungstest über den Ping
Diverse Protokollpaare werden eingesetzt, um die Kommunikation über das Internet zu regeln - TCP/IP dürfte davon am bekanntesten sein. Außerdem existiert unter anderem das ICMP: "Internet Control Message Protocol". Es versendet meist sehr kurze Nachrichten, die vor allem für Status- und Fehlermeldungen genutzt werden. Einer dieser Befehle hat es auch außerhalb versierter Nutzerkreise zu einiger Bekanntheit gebracht: der Ping.
Ping ist die Abkürzung für "Paket Internet Groper" und sehr gut geeignet, um zu testen, ob ein Gerät in einem Netzwerk oder auch eine Webseite bzw. ein Server im Internet erreichbar ist. In die Eingabeaufforderung können Sie dazu einfach "ping IP-Adresse" eingeben. Ping kommt inzwischen auch mit Webseiten-URLs klar, sodass Sie etwa "ping www.beispiel.de" eingeben könnten. Diese Anfrage nennt sich Echo Request, auf die der Server dann - sollte er erreichbar sein - mit einem Echo Reply antwortet. Falls alles funktioniert, bekommen Sie Rückmeldung (beinahe sofort) und erfahren, ob Datenpakete zwischen den beiden Parteien ausgetauscht werden können oder nicht.Ping im Detail
Die Webseite, die per Ping angesprochen wurde, wird die IP-Adresse zurückgeben und auch die Zeit, die ein Datenpaket mit einer Größe von 32 Bytes für das Hin und Zurück benötigt. Diese Antwortzeit fällt bei gut erreichbaren Server. in den niedrigen bis mittleren zweistelligen Millisekundenbereich. In der Statistik sollten außerdem keine fehlenden Pakete auftauchen - denn Packet Loss ist ebenfalls ein Hinweis für einen Fehler. Gute Antwortzeiten und kein Packet Loss bedeutet: Alles in Ordnung. Sollte der Befehl nicht funktionieren bzw. die Webseite nicht antworten, ist entweder Ihre eigene Verbindung oder der Webserver Schuld oder das Routing auf dem Weg zum Server versagt an irgendeiner Stelle.
Weiterhin können Sie Ping verwenden, um lokale Verbindungen zu testen. Mit "ping localhost" etwa würden Sie das eigene Gerät anpingen. Nur eine korrekte Rückmeldung erlaubt es beispielsweise, überhaupt eine Internetverbindung aufzubauen. Aber: Dieser Test, der als Loopback bekannt ist, garantiert noch nicht, dass wirklich eine Verbindung nach außen hergestellt werden kann. Das liegt daran, dass das Gateway ebenfalls noch im Weg ist und etwas blockieren könnte. Pingen Sie daher auch die IP-Adresse des Gateways (etwa ein DSL-Router) an. Falls auch das klappt, ist vom Gerät bis zum Router alles im grünen Bereich.Weitere Ping-Befehle
Normalerweise werden vier Datenpakete als Echo Request ausgesendet. Falls eine Antwort nicht innerhalb von einer Sekunde, also 1.000 Millisekunden, erfolgt, wird Ping "Time out" ausspucken. Wollen Sie es trotzdem häufiger versuchen, helfen Sie sich mit dem Befehl -t, also beispielsweise "ping www.beispiel.de -t". Dann sendet das Gerät permanent Echo Requests an den Server. Die Zeit zum Timeout hingegen ändern Sie mit -w am Ende der Eingabe. Bei Bedarf ändern Sie die Anzahl der Datenpakete mit dem Parameter -n, also etwa "ping www.beispiel.de -n 10". Durch -a können Sie IP-Adressen in Hostnamen ändern.
Übrigens: Nicht zurückgelieferte Pings können auch die Schuld der Windows Firewall sein. Möglicherweise ist also alles in Ordnung zwischen Geräten und Server., aber die Firewall macht Ihnen das Leben schwer. Diese Konfiguration ist beispielsweise in vielen öffentlichen und Domänen-Netzwerken zu finden.Nachverfolgung von Datenpaketen
Um Datenpakete zu verfolgen, bietet sich der Befehlt "tracert" an. Damit können Sie den Weg der Daten inklusive aller Zwischenstationen (den Hops) nachvollziehen. Sie könnten also beispielsweise in die Kommandozeile "tracert wikipedia.org" eingeben. Im folgenden Fenster sehen Sie die IPs aller Server, die das Datenpaket auf dem Weg zu den Server. von Wikipedia nimmt.
Los geht es normalerweise bei Ihrem Router, dann geht es weiter zu den Server. des Internet Providers über andere Router und Gateways bis zuletzt auf einen der Wikipedia-Server. Außerdem sehen Sie im Fenster, wie viel Zeit notwendig ist, bis das Datenpaket vor Ort ankommt. Diese Schritte sollten sich im Millisekundenbereich bewegen. Bei Interesse können Sie das Internet außerdem nach Visualisierungs-Tools durchsuchen. Diese zeigen die verschiedenen Stationen, die "tracert" anläuft, auf der Weltkarte an.Nutzung von tracert
Wahlweise verwenden Sie "tracert" mit dem Namen eines Hosts (also www.beispiel.de) oder einer IP-Adresse. Unterschiede gibt es nicht, die IP-Adresse eines Server. oder die URL machen für die Nutzung keinen Unterschied. Ebenfalls sehen Sie in dem Fenster den Bereich TTL: Die "Time to live" gibt an, über wie viele Stationen Ihr Datenpaket im Internet unterwegs ist. Maximal sind 255 Stationen möglich, danach ist die TTL erschöpft. Falls der Wert auf Null fällt, wird das Datenpaket verworfen.
Ebenfalls nützlich könnte die Verwendung von "pathping" sein. Damit können Sie "tracert" und "ping" verschmelzen lassen. Geben Sie also beispielsweise "pathping wikipedia.org" ein, sehen Sie zuerst die Informationen, die "tracert" ohnehin anzeigen würde. Anschließend folgt eine genauere Analyse, die Informationen über den Weg der Datenpakete und die Hops anzeigt. Falls es zu Packet Loss kommt, erkennen Sie dies für jede einzelne Station auf dem Weg inklusive Antwortzeit. Dies ist hilfreich, wenn Sie einen Fehler aufspüren möchten, aber nicht genau wissen, an welcher Station dieser Auftritt.Netzwerkkonfiguration mit ipconfig
Indem Sie "ipconfig" eingeben, spuckt Ihnen Windows eine Übersicht aller Konfigurations-Settings Ihrer Schnittstellen aus, also LAN und WLAN. Beispielsweise erkennen Sie dort sowohl die IPv6- als auch IPv4-Adresse des Gerätes, die IP-Adresse des Gateways - also in den meisten Fällen zu Hause die des Internetrouters - oder die Subnetzmaske. Die DNS-Server, die Ihrem Gerät automatisch zugewiesen wurden, sehen Sie dort ebenfalls.
Um noch tiefer in die Materie einzutauchen, wenden Sie sich an den Befehl "ipconfig /all". Zu jedem Netzwerk.ontroller sehen Sie dann jede noch so kleine Information. Durch "ipconfig /release" können Sie die aktuellen IP-Adressen freigeben und mit "ipconfig /renew" erhalten Sie von Ihrem DHCP-Server eine komplett neue IP-Adresse. Dies kann manchmal hilfreich sein, falls Sie Probleme mit einer bestimmten IP-Adresse haben und gerne eine neue haben möchten.DNS-Informationen mit ipconfig
Manchmal kann es hilfreich sein, den DNS-Cache zu löschen. Dieser Cache ist ein Zwischenspeicher, der dazu dient, Webseitennamen und IP-Adressen vorzuhalten. Falls Sie also eine Webseite ansurfen, auf der Sie schon einmal waren, muss deren Hostname nicht zuerst in eine IP-Adresse aufgeschlüsselt werden - denn die befindet sich noch im Cache. Sie sparen damit langfristig etwas Zeit und Traffic, da erneute Anfragen an den Server nicht notwendig sind.
Anzeigen können Sie alle Einträge durch "ipconfig /displaydns". Diese Liste wird wahrscheinlich sehr lang sein, wenn Sie das Gerät häufig nutzen und damit im Internet unterwegs sind. Möchten Sie bequemer durch die Liste navigieren, verwenden Sie den Befehl "ipconfig /displaydns | more". Dann können Sie immer eine Seite weiterblättern, indem Sie einfach die Enter-Taste drücken.
Jeder Eintrag in der DNS-Liste ist mit dem vollständigen Domainnamen und der IP-Adresse aufgeführt. Außerdem können Sie ablesen, wie lang der Eintrag noch gültig sein wird (in Sekunden). Interessant: Sie finden in dieser Liste nicht nur Seiten, die Sie angesurft haben, sondern auch umgekehrt. Das ist beispielsweise der Fall, wenn Werbenetzwerke Werbung schalten und Ihnen präsentieren, denn dafür wird eine Verbindung direkt zu Ihrem Computer aufgebaut.Löschen des DNS-Caches
Möchten Sie den Cache komplett löschen, ist "ipconfig /flushdns" Ihr Freund. Nach Eingabe dieses Befehls und einer erneuten Prüfung durch "ipconfig /displaydns" sollte diese Liste leer oder fast leer sein. Es reicht meistens, nur fünf Minuten im Internet zu surfen oder E-Mails abzurufen, um die Liste schnell wieder zu füllen. Vor allem Seiten, die viel Werbung präsentieren, werden den DNS-Cache in Sekunden explodieren lassen. Überlaufen kann er übrigens nicht: Windows löscht den Zwischenspeicher bei jedem Neustart.
Dies dient der Sicherheit. Menschen, die Zugang zu Ihrem Computer bekommen, können durch diese Funktion von Windows nicht herausfinden, auf welchen Webseiten Sie unterwegs waren (wenn Sie auch den Browserverlauf löschen). Unter Linux gibt es Funktionen dieser Art übrigens nicht. Denn: Der Linux-Kernel legt DNS-Einträge nicht in einem Cache ab, sodass auch Befehle dieser Art hinfällig werden. Viele Befehle ähneln sich trotzdem, dann aber mit "ifconfig" und nicht "ipconfig".Anzeigen von Verbindungen mit netstat
Möchten Sie wissen, wie viele Verbindungen aktiv sind, hilft Ihnen "netstat". Durch Eingabe des Befehls werden sämtliche aktiven TCP- und UDP-Verbindungen fein säuberlich aufgeschlüsselt. Jede Verbindung wird mit dem genutzten Internetprotokoll angezeigt, dazu gibt es noch die IP-Adresse Ihres Geräts plus verwendetem Port. Ebenfalls vorhanden sind Informationen wie die Zieladresse und der Status der Verbindung, also ob diese hergestellt ist oder nicht. Möchten Sie noch mehr Informationen einsehen, geben Sie "netstat -ao" ein. Dadurch erhalten Sie mehr Datensätze zu UDP-Verbindungen und auch Prozess-IDs, die PIDs, die jede Netzwerk.erbindung hat.
"netstat" ist ein sehr nützlicher Befehl, um Verbindungen aufzuspüren, die überhaupt nicht existieren sollten. Typisch ist dieses Verhalten, wenn Sie vielleicht eine Schadsoftware, Spyware oder Adware auf Ihrem Gerät haben, die Daten nach außen an einen externen Server sendet. Da es sich teilweise um sehr viele Verbindungen handeln kann, die Sie zu prüfen haben, sollten Sie sich dafür etwas Zeit nehmen und das Ergebnis vielleicht in einer Datei speichern.
Eine Alternative zu "netstat" ist "nbtstat": Dieser Befehl zeigt ebenfalls Verbindungsinformationen an, allerdings für NBT, also "NetBIOS over TCP/IP". Damit ähnelt der Befehl in seinen Funktionen dem bereits erwähnten "ipconfig". Andere Geräte im Internet sprechen sie mit "nbtstat" wie gehabt über die IP-Adresse oder den Hostnamen an, also "nbtstat wikipedia.org" beispielsweise. Um damit zu arbeiten, sollten Sie zuerst "nbtstat -help" eingeben, um alle Befehle in der Übersicht zu haben.Netzwerkkontrolle mit net und netsh
Trotz des Namens geht es bei vielen Befehlen, die mit "net" zu tun haben, nicht zwingend um das Netzwerk. Außerdem hat der Befehl "net" nichts mit dem .NET-Framework zu tun. Beispielsweise würden Sie mit "net accounts" die Richtlinien für Benutzerkonten anzeigen, während "net localgroup" die vorhandenen Benutzergruppen lokal auflistet. Möchten Sie etwas in der Umgebung testen, bietet sich "net localgroup /add test" an, damit würden Sie nämlich eine neue Benutzergruppe namens "test" anlegen. Dann könnte es weitergehen über "net localgroup /add test test1", womit Sie der test-Gruppe einen Nutzer namens "test1" hinzufügen. Soll es passwortgeschützt sein, probieren Sie es mit "net user test 1 passwort /add": Der Nutzer test1 würde dann das von Ihnen definierte Passwort erhalten.
Ebenfalls nützlich könnte "net share" sein: Damit zeigen Sie an, welche Ressourcen das aktuelle Gerät freigibt. Hilfreich ist auch der Befehl "net share laufwerksname", damit sehen Sie nämlich etwas detaillierter, welches Laufwerk welche Daten bereitstellt. In größeren Netzwerk.n kann außerdem "net session" wichtig sein: Sie erkennen damit sofort, wer mit dem aktuellen Server verbunden ist (wobei Sie den Befehl dann natürlich auf dem Server ausführen sollten). Möchten Sie mehr über "net" erfahren, empfehlen wir Ihnen "net /?", um mit diesem Befehl alle verfügbaren Kommandos in einer Liste zu erhalten.Arbeiten mit netsh
Im Gegensatz zu "net" ist "netsh" eine Shell, die für Netzwerkbefehle konzipiert ist. Beispielsweise könnten Sie auf die Idee kommen, IPv6 zu deinstallieren und die Konfiguration wieder in den Ursprungszustand zurückzusetzen. Die Eingabe von "netsh interface ipv6 uninstall" zusammen mit "net sh interface ip reset c:reset.txt" reicht dann aus.
Suchen Sie Informationen über das verwendete WLAN-Modul inklusive Treiber, ist "netsh wlan show drivers" eine gute Idee. Dieser Befehl zeigt Ihnen unter anderem den Namen des Models plus Hersteller an, außerdem Treiberversionen und -daten und jede einzelne wichtige Treiberdatei. Dort erkennen Sie auch die Spalte "Unterstützte Funktypen", die Aussagen über das Frequenzband liefert. Falls die Anzeige 802.11b, 802.11g und 802.11n darstellt, handelt es sich um ein 2,4-GHz-WLAN-Modul. Sehen Sie in der Liste auch 802.11a und 802.11ac, handelt es sich um ein schnelleres WLAN-Modul mit Support für 5,0 GHz.
Ebenfalls in der Liste enthalten sind Informationen zu Verschlüsselungsmethoden. Wichtig ist heute vor allem die Kennzeichnung "WPA2-Personal CCMP". WPA2-Enterprise muss nicht sein, dies zielt eher auf den Einsatz in Unternehmen ab, wo ein Server den Zugang zum Netzwerk regelt. Übrigens steht CCMP für "Counter Mode Cipher Block Chaining Message Authentication Protocol". Hinter dem Wortungetüm verbirgt sich ein Protokoll, das unter anderem von AES - einem Verschlüsselungsalgorithmus - genutzt wird. Bekannter in freier Wildbahn ist es unter dem Namen WPA2-AES.Anzeige gespeicherter Passwörter
Weiterhin über die Kommandozeile verfügbar ist der Befehl "netsh wlan show profile". Danach sehen Sie eine Liste aller WLAN-Profile, die jemals mit diesem Gerät verbunden waren. Hier können Sie sich auch das dazugehörige Passwort einblenden lassen. Dazu geben Sie ein: "net sh wlan show profile Netzwerk.ame key=clear". Als "Netzwerkname" geben Sie natürlich den Namen des jeweilig gewünschten Netzwerk.s ein. Unter "Sicherheitseinstellungen" und "Schlüsselinhalt" sehen Sie dann das Passwort. Damit dies funktioniert, müssen Sie mit dem Netzwerk schon einmal verbunden gewesen und das Passwort muss automatisch gespeichert worden sein.Aufsetzen eigener Hotspots
"netsh" dient bei Bedarf als Befehl, um einen Hotspot aufzusetzen. WLAN ist dazu im PC zwingend notwendig. In der Kommandozeile geben Sie dann zwei Befehle ein: zuerst "netsh wlan set hostednetwork mode=allow ssid=eigeneswlan key=eigenespasswort". Danach folgt "netsh wlan start hostednetwork". Im ersten Befehl ersetzen Sie die beiden Parameter "ssid" und "key" durch Ihre eigenen Angaben.
Weiter geht es in die Systemsteuerung und dort ins "Netzwerk- und Freigabecenter" und anschließend "Adaptereinstellungen ändern". Klicken Sie jetzt mit der rechten Maustaste auf den primären Netzwerk.dapter, meistens trägt dieser den Namen "Ethernet". Öffnen Sie nun die "Eigenschaften". Nun geht es weiter zu "Freigabe" und anschließend "Gemeinsame Nutzung der Internetverbindung". Wieder unter "Freigabe" wählen Sie nun im Feld den Adapter aus, den Sie zuvor eingerichtet haben. Anschließend können sich andere Geräte über WLAN mit Ihrem PC verbinden und darüber beispielsweise im Internet surfen.Einsicht in Routing-Tabellen und DNS-Umwandlungen
Woher weiß der Router, wie er welche Datenpakete wohin im Netzwerk weiterleitet? Zu diesem Zweck existieren die Routing-Tabellen. Diese können Sie ändern, indem Sie den Befehl "route" verwenden. Durch "route change" ändern Sie beispielsweise das Gateway. Möchten Sie die aktuelle Route ausdrucken, nutzen Sie "route print", was ungefähr dasselbe Ergebnis erzeugt wie "netstat -r". Durch "route add" können Sie diverse neue Routen hinzufügen. Einen Überblick über all diese Befehle erhalten Sie, wenn Sie sich auf "route /s" verlassen.
Die Erstellung dieser Routing-Tabellen erfolgt dynamisch, verwendet werden dafür das RIP- oder OSPF-Protokoll. Außerdem haben Router noch weitere Befehle an Bord, etwa "show ip route", womit Sie die Route von Datenpaketen besser verwalten können.
Ebenfalls interessant: "nslookup". Dieser Befehl hat etwas mit DNS-Protokollen zu tun. Sie dienen dazu, IP-Adressen umzuwandeln in Hostnamen - da www.beispiel.de nun einmal leichter zu merken ist als irgendwelche IP-Adressen. Durch "nslookup hosturl" können Sie eine Anfrage an einen Server schicken, damit dieser seinen Hostnamen in eine IP-Adresse aufschlüsselt - also beispielsweise "nslookup wikipedia.org". Manchmal ist dieser Befehl nützlich, um IP-Adressen herauszufinden oder Probleme zu beheben.Umgang mit FTP-Befehlen
Der Download von FTP-Servern geschieht normalerweise über dedizierte Clients wie FileZilla. Auch Datei.anager wie der beliebte Total Commander kommen in Frage. Typische Anwendungszwecke für den Upload von Daten sind etwa Aktualisierungen von Webseiten. FTP-Downloads hingegen sind die häufiger anzutreffende Variante. Dies passiert beispielsweise, wenn Sie einen Browser von einem Drittanbieter nutzen - etwa Mozilla Firefox - und dazu auf deren Server zugreifen. Die FTP-Server werden nämlich normalerweise lange im Voraus mit den notwendigen Daten versorgt, bevor die offizielle Bekanntmachung eines neuen Downloads erfolgt.
Wollen Sie keine Client-Software nutzen, hilft wieder einmal die Kommandozeile. Geben Sie dort einfach "ftp" ein, um eine FTP-Sitzung mitsamt aller wichtiger Befehle zu beginnen. Durch "quit" beenden Sie die Session. Die vielen Hilfestellungen nach der Eingabe von "ftp" sollten Sie lesen, wenn Sie noch nicht mit diesem Befehl vertraut sind. Neben FTP bringt Windows übrigens noch immer Support für Telnet mit. Von Ihrem Client können Sie sich damit mit einem beliebigen Telnet-Server verbinden. Achtung: Diese Datenübertragungen sind nicht verschlüsselt. Transferieren Sie daher besser keine sensiblen Daten - vor allem keine Passwörter & Co.Umgang mit der Zwischenablage./strong>
In der Zwischenablage von Windows liegen manchmal sensible Daten. Soll jemand anderes kurz den PC nutzen und möchten Sie nicht, dass diese Daten in falsche Hände geraten, löschen Sie dazu die komplette Zwischenablage. Schnell geht dies über die Kommandozeile. Geben Sie dazu ein: "echo off | clip" und bestätigen Sie die Eingabe. Versuchen Sie nun, etwas in Word oder ein beliebiges anderes Programm einzufügen, passiert gar nichts. Die Zwischenablage ist komplett leer.
Mit einem kurzen Test bestätigen Sie, dass alles korrekt abläuft: Geben Sie eine beliebige Zeichenkette in ein beliebiges Programm ein - Word, das Notepad oder auch nur die URL-Leiste des Browsers. Kopieren Sie diesen Text durch Markieren und STRG+C. Fügen Sie ihn nun an einer anderen Stelle ein. Jetzt öffnen Sie die Kommandozeile und geben den oben genannten Befehl ein. Versuchen Sie anschließend noch einmal, den Inhalt der Zwischenablage via STRG+V anderswo einzufügen. Passiert nichts, haben Sie alles richtig gemacht und die Zwischenablage erfolgreich geleert.Anzeige laufender Prozesse
Wollen Sie alle Prozesse auf einmal anzeigen lassen, gibt es dafür den Task-Manager. Eine Alternative hält, wie immer, die Kommandozeile durch den Befehl "tasklist" bereit. Geben Sie den Befehl ein, sehen sie eine Liste aller aktuell laufenden Prozesse und einige Informationen dazu. Diese Ansammlung umfasst auch Prozesse, die auf Remote-Rechnern durch das Netzwerk angeschlossen sind. Jeder Prozess ist mit der aktuellen Auslastung des Arbeitsspeichers sowie Sitzungsname und -nummer und PID gekennzeichnet. Nützlich kann vor allem die Speichernutzung sein, um sehr hungrige Programme schnell zu identifizieren.
Möchten Sie mehr über den Befehl erfahren, geben Sie "tasklist /?" ein. Beispielsweise stellt Ihnen "tasklist /v" noch mehr Informationen dar, während "tasklist /svc" jeden einzelnen Dienst listet, der pro Prozess gehostet wird. Entdecken Sie auf diese Weise Dienste, die Ihnen unbekannt sind, könnte es sich um Schadsoftware handeln. Bemühen Sie dann am besten eine Suchmaschine, um mehr über diesen Dienst herauszufinden.Speicherung in Datei.n ermöglichen
Informationen zu analysieren ist schwierig, wenn die Daten nur schwer einsehbar sind. Kommandozeilenfenster sind klein und monochrom und daher vielleicht nicht immer geeignet. Die Informationen können Sie aber auch einfach in eine Datei ausgeben. Beispielsweise könnten Sie einen Befehl wie "netstat -o >c:ports.txt" eingeben. Dies erstellt auf Laufwerk C: eine Datei namens "ports.txt". Enthalten sind darin aller Informationen, die "netstat -o" generiert - also Angaben über geöffnete Ports und die aktuellen Internetverbindungen. Ändern Sie den Befehl in "netstat -o >>c:ports.txt" (also mit zwei >-Zeichen), wird das Ergebnis ans Ende einer bereits bestehenden Datei mit gleichem Namen angehängt.Dateien unsichtbar machen ohne Umwege
Ein sehr interessanter Befehl hilft Ihnen dabei, Datei.n vollständig zu verstecken. Nur mit entsprechendem Fachwissen lässt sich dann noch herausfinden, dass diese Datei.n überhaupt existieren. Aber: Der Tipp funktioniert nur auf Geräten mit Windows und NTFS als Datei.ystem. Geben Sie also beispielsweise diesen Befehl ein: "type beispiel.txt > beispiel.jpg:hide" ein. Damit würden Sie die Textdatei "beispiel.txt" - in der Sie vielleicht wichtige Informationen speichern - in das Bild "beispiel.jpg" einfügen. Die ursprüngliche "beispiel.txt" können Sie dann löschen.
Wer sich das Verzeichnis mit dieser Datei anschaut, sieht dort nur die Datei "beispiel.jpg". Dass sich darin auch eine Textdatei versteckt, ist nicht sichtbar. Öffnen Sie das Foto mit einem Programm für die Bildbearbeitung, sehen Sie ebenfalls nur das Bild. Die Textdatei bleibt versteckt. Möchten Sie die Textdatei anschließend wieder extrahieren, geben Sie in die Kommandozeile "more > beispiel.jpg:hide > beispiel.txt" ein. Die Textdatei wird dann wieder aus dem JPG-Datenstrom entfernt und im Verzeichnis abgelegt. Diese Art der Datenverheimlichung wird 99,9 % aller Nutzer hinters Licht führen.
Bedenken Sie: Sie dürfen diese Datei nicht auf Datenträger mit einem anderen Datei.ystem kopieren (USB-Sticks verwenden oft FAT32). Falls Sie es doch tun, verschwindet die angehängte, versteckte Datei. Denn: Andere Systeme beherrschen keine Alternate Data Streams, die NTFS verwendet, um die Datei zu verstecken.Umgang mit Windows Firewall
Ein kurzer, simpler Tipp kann dabei helfen, die Windows Firewall und ihre Regeln zu verändern. Geben Sie dazu in das Fenster schlicht "wf" ein. Daraufhin öffnet sich ein neues Fenster, wo Sie die Firewall recht fein anpassen können. Zwar ist dieses Fenster auch auf anderen Wegen erreichbar, am schnellsten geht es aber über diese Methode (wenn Sie sie zur Hand haben).Sicheres Löschen von Festplatten
Eventuell möchten Sie alte Festplatten verkaufen oder entsorgen. Daran ist nichts auszusetzen, allerdings sollten Sie im Interesse des Datenschutzes sicherstellen, dass diese Festplatten auch vollständig leer sind. Ein externes Tool ist dafür nicht notwendig, da Microsoft alles mitliefert. diskpart.exe ist der Name des Programmes, das Sie dafür verwenden sollten: Bei erfolgreichem Einsatz überschreibt diskpart jeden Sektor der Festplatte mit langen Ketten aus Nullen. Eine Datenwiederherstellung ist dann so gut wie unmöglich.
Gehen Sie wie folgt vor: Starten Sie zuerst in der Kommandozeile das entsprechende Programm über "diskpart". Daraufhin geben Sie ein "list disk" ein: Dies führt dazu, dass alle vorhandenen Datenträger inklusive diverser Informationen angezeigt werden. Schauen Sie sich die durchnummerierten Datenträger genau an und wählen Sie dann die Festplatte, die Sie löschen möchten. Dazu geben Sie "select disk disknummer" ein (ersetzen Sie "disknummer" durch die jeweilige Ziffer). Nach der Auswahl geben Sie "clean all" ein. Der Löschvorgang beginnt jetzt und kann gerade auf älteren, aber sehr großen Festplatten eine geraume Zeit dauern.
Achtung: Die Daten gehen unwiderruflich verloren. Sicherheitskopien sind also unter Umständen Pflicht. Außerdem können Sie die Windows-Partition mit diesem Programm nicht löschen - es kann sich nun einmal nicht selbst vernichten. Ein kleiner Befehl zum Schluss rundet unseren Ratgeber ab und richtet sich an alle, die gerne wissen möchten, welches Mainboard im Computer verbaut ist. Geben Sie dazu "wmic baseboard get product,Manufacturer,version,serialnumber" ein. Die folgenden Informationen können Sie gut verwenden, wenn Sie einen Fehler identifizieren möchten und etwa von einem Kundenservice oder von Nutzern eines Hilfeforums gefragt werden.
Der Umgang mit der Kommandozeile - allgemeine Tipps
Die häufig eingesetzte Kommandozeile kann noch viel mehr, als nur ein Ratgeber für Netzwerk.ragen zu sein. Einige typische und nützliche Befehle listen wir Ihnen jetzt auf.
Geben Sie in der Kommandozeile "ver" ein, um die aktuelle Windows-Version herauszufinden. Microsoft nutzt dafür intern ein eigenes Schema: Windows 7 beispielsweise ist Windows-Version 6.1. Handelt es sich um einen sehr alten Computer, finden Sie mit diesem Befehl auch die DOS-Version heraus. Übrigens funktioniert auch "winver" als Alternative. Dazu müssen Sie auch nicht die Kommandozeile bemühen, es reicht bereits die normale Eingabeaufforderung von Windows. Nach der Eingabe öffnet sich ein Fenster, das Ihnen die aktuelle Windows-Version inklusive Build und Patch-Zustand anzeigt.
Sind Ihnen die Feinheiten eines bestimmten Befehls nicht bewusst, geben Sie einfach "help" plus den gewünschten Befehl ein - also etwa "help ver". Nach Eingabe dieses Beispiels würde Ihnen das Fenster diese Meldung ausgeben: "Zeigt die Windows-Version an." "help" ist damit ein universeller, sehr nützlicher Befehl, um sich über unterschiedliche Befehle zu erkundigen.
Damit Sie sich nicht die Finger wund tippen, können Sie eingegebene Befehle wiederholen. Dazu drücken Sie die Pfeiltaste nach oben oder nach unten. Dies fügt den zuletzt ausgeführten Befehl erneut ein und Sie müssen nur noch Enter drücken (oder den Befehl vorher modifizieren).
Möchten Sie den PC herunterfahren und dies aus irgendeinem Grund über die Kommandozeile erledigen, geben Sie einfach "shutdown" ein. Bedenken Sie, dass Sie Ihre Arbeit vorher speichern sollten.
Manchmal nützlich: Durch "whoami" sehen Sie sowohl den aktuellen Benutzernamen als auch den Namen des Computers.
Arbeiten Sie sehr viel mit der Kommandozeile und verlieren vor lauter Informationen den Überblick, geben Sie "cls" ein - kurz für "clear screen". Damit verschwinden sämtliche Aus- und Eingaben im Fenster und Sie bekommen wieder einen frischen Start. Wichtige Informationen sollten Sie vorher natürlich notieren. Eine Sicherheitsabfrage gibt es nicht.
Sehr nützlich kann der Befehl "path" sein. Geben Sie ihn ein, sehen Sie alle Verzeichnisse, deren hinterlegte Programme Sie direkt ohne Eingabe des Pfadnamens starten können. Beispielsweise startet "explorer" immer den Windows-Explorer, weil das entsprechende Verzeichnis unter "path" angegeben ist. Sie können hier auch beliebige andere Pfade anlegen, um weitere Programme zu starten.