Windows XP Home Tricks & Windows XP Professional Tricks

Zickt Ihr Windows auch immer rum?...

Günter Born: Magnum Windows XP Home Tricks, (Top-10 Titel div. Plätze, Mai - August 2004)
Markt+Technik, München, 2004, ISBN 3-8272-6696-3, 836 Seiten

...Endlich gibt es alle Lösungen und Tricks für ein besseres Windows XP in einem Buchtitel! Hier wird beschrieben, wie Sie ein schnelleres, ein schlankeres, ein schöneres und eine sichereres Windows erhalten oder Probleme mit Windows XP selbst in den Griff bekommen. Zudem werden geheime oder versteckte Funktionen aufgedeckt und nützliche Erweiterungen einrichten. Der zusätzliche Tipps- und Tricksindex, gleich vor dem Inhaltsverzeichnis platziert, erleichtert die Suche nach einer bestimmten Lösung ganz wesentlich.
Günter Born: Magnum Windows XP Professional Tricks,
Markt+Technik, München, 2004, ISBN 3-8272-6776-5, 820 Seiten

...Alle Lösungen und Tricks für ein besseres System, passend zur Professional-Version von Windows XP, in einem Buchtitel! Hier wird beschrieben, wie Sie ein schnelleres, ein schlankeres, ein schöneres und eine sichereres Windows XP-Professional erhalten oder Probleme selbst in den Griff bekommen. Aufbau wie die Home Edition-Version, aber abgestimmt auf Windows XP Professional.

Die Highlights:

Lesen Sie:

Wer braucht das Buch?

Download der Buchbeispiele und -Tools

Hier finden Sie als Leser die im Buch erwähnten Beispiele sowie von mir programmierte Tools zum Download. Die ZIP-Archivdateien müssen mit einem Programm wie WinZip entpackt werden.

Tool Hinweis
Tipps.zip Gesamtarchiv mit allen Dateien als ZIP-File. Muss (z.B. mit WinZip) entpackt werden. Die Dateien werden dann unter /Tipps/Beisp/ in den jeweiligen Ordnern hinterlegt.
UserAccount.zip UserAccount-Manager für Windows XP Home Edition. Erlaubt eine erweiterte Benutzerverwaltung für die Home Edition - dabei werden Optionen sichtbar, die die Benutzerverwaltung des Betriebssystems nicht bietet (siehe im Buch in Kapitel 6 im Abschnitt "Insidertricks zur erweiterten Benutzerverwaltung"). Der User-Account-Manager ist als HTA-Anwendung realisiert und greift auf ADSI zu. Details zu ADSI finden Sie in dem von mir bei Microsoft Press publizierten Titel Inside Windows Script Host, 3. Auflage.

Achtung: Der User Account-Manager sollte nur von erfahrenen Benutzern eingesetzt werden.

ControlPanelTweaks.zip ControlPanelTweaks, ein Tweaker für die Systemsteuerung als HTA-Anwendung. Sofern Tweak UI für Windows XP installiert ist, erlaubt ControlPanelTweaks das Tweak UI-Symbol in der Systemsteuerung einzublenden. Zudem wird die geheime Windows XP HE erweiterte Benutzerverwaltung als Symbol in der Systemsteuerung eingeblendet.
HotKeyDetective.zip HotKeyDetective, kleine WSH-Skriptanwendung, die die Verknüpfungen auf dem Desktop und im Startmenü analysiert und dann die zugewiesenen Tastenabkürzungen in einer HTML-Seite im Internet Explorer auflistet. Achtung: Wegen der Anpassung der Sicherheitseinstellungen des Internet Explorer (bei den Service Packs für IE und Windows vom Sommer 2004) benötigt das Skriptprogramm nun die externe Datei ProgressHelper.htm. Diese befindet sich im Archiv und muss im gleichen Ordner wie die VBS-Datei des Skripts abgelegt werden. Mit dieser Modifikation ist auch das Problem der Version 2.0 des Skripts behoben, dass kein weiteres IE-Fenster geöffnet sein durfte.
Netsend.zip NetSend, kleines HTA-Frontend, mit dem sich in einem Netzwerk kurze Nachrichten an jeden lokalen Rechner schicken lassen. Erlaubt die Kommunikation der Benutzer untereinander. Erfordert, dass der Windows-Nachrichtendienst läuft (siehe auch im Buch in Kapitel 19).
SearchAndSave.zip SearchAndSave, die allseits beliebte HTA-Anwendung, mit der sich Google-Suchergebnisse (ohne lästige Werbung) in Text- oder HTML-Dokumenten auf der lokalen Festplatte sichern lassen. Weitere Infos finden Sie übrigens auch in meinem Beitrag zu Google Tricks.
SetDiaShowTimer.zip SetDiaShowTimer, kleines HTA-Frontend, welches das Anpassen des Dia-Wechsel-Intervalls der Windows XP Diashow erlaubt.

Disclaimer: Die hier downloadbaren Tools unterliegen dem Copyright des Autors Günter Born und dürfen kostenfrei genutzt werden. Links auf diese Seite sind jederzeit willkommen. Eine Verbreitung der Dateien auf CDs oder das Kopieren auf andere Webserver ist unzulässig. Der Grund: Ich strebe eine "single-source" Download-Seite an. Dort kann jeder Anwender auf die neueste, um Fehler bereinigte oder mit neuen Funktionen ausgestattete, Fassung zugreifen. Der Aufwand zur Pflege dieser Tools auf mehreren Webseiten oder das Benachrichtigen der betreffenden Webmaster ist mir aus Aufwandsgründen nicht möglich. Da mittlerweile eigentlich fast jeder PC-Benutzer Zugang zum Web hat und die Downloadgrößen der Archive im KByte-Bereich liegen, ist dies aus meiner Sicht keine Einschränkung.

Achtung: Der Einsatz dieser Tools erfolgt auf der Basis AS-IS, auf eigenes Risiko und ohne jegliche Haftung oder Gewähr des Autors! Mit dem Download und der Nutzung erkennen Sie die hier aufgeführten Nutzungsbedingungen an. Ich bitte auch um Verständnis, dass keine Unterstützung beim Einsatz oder bei Problemen gegeben werden kann - ich käme andernfalls nicht mehr zum Schreiben neuer Bücher. Falls mir jemand eine Rückmeldung bezüglich gefundener Fehler oder Anregungen zu Verbesserungen zukommen lassen möchte, ist dies aber willkommen. Sofern die Zeit und die Motivation es erlaubt, werde ich dies in zukünftigen Versionen berücksichtigen.

Und nun viel Spass & Erfolg beim Einsatz der Tools und beim Schmöckern in meinem Buch.

CPL-Aufrufe für Insider

Die Module der Systemsteuerung werden als CPL-Dateien im Windows-Unterordner system32 hinterlegt. Insider wissen, dass Windows XP den direkten Aufruf von Systemsteuerungsmodulen aus dem Dialogfeld Ausführen oder von der Konsoleebene erlaubt. Hierzu wird das Programm Control.exe aufgerufen, wobei als Argument das CPL-Modul und weitere Parameter angegeben werden können. Alternativ können Sie das Programm RunDll32.exe in der Form:

RunDll32.exe Shell32.dll,Control_RunDLL Modul.cpl

verwenden, um CPL-Module aufzurufen. Der Parameter Modul.cpl steht dabei für den Modulnamen der CPL-Datei. Der Befehl:

RunDll32.exe Shell32.dll,Control_RunDLL Main.cpl,@0,1

öffnet die Registerkarte Zeiger im Eigenschaftenfenster der Maus. Hier eine Sammlung nützlicher Aufrufe und deren Parameter.

Modul Name Index Bemerkung
Appwiz.cpl -- 0 bis 3 Öffnet den Dialog Software mit der angegebenen Option:

0: Programme ändern oder entfernen
1: Neue Programme installieren
2: Windows Komponenten hinzufügen/entfernen
3: Programmzugriffe und Standards festlegen

desktop.cpl
Desk.cpl
-- --- Holt die Registerkarte Designs in den Vordergrund, erlaubt keine Parameter.
Desk.cpl -- 0 bis 3 Registerkarten für Eigenschaften von Anzeige auswählen. Mit Control.exe desk.cpl,,0 holen Sie beispielsweise die Registerkarte Desktop in den Vordergrund.

0: Registerkarte Desktop
1: Registerkarte Bildschirmschoner
2: Registerkarte Bildschirmschoner
3: Registerkarte Einstellungen

Intl.cpl -- 0 bis 2 Registerkarten für Regions- und Sprachoptionen. Der zweite Parameter nimmt die Werte 0 bis 4 für die jewei-ligen Registerkarten auf: Control.exe intl.cpl,,1
Main.cpl @0 bis @5 0 bis x Dieses Modul unterstützt die Registerkarten für Maus (@0) und Tastatur (@1). Im ersten Parameter wird der Wert für das betreffende Modul angeben. Sie können hier einen Namen im Klartext (z. B. Maus, Tastatur) oder einen Indexwert der Form @x (wobei x für die Werte 0 bis 1 steht) eintragen. Beispiel: Control.exe Main.cpl,@0,1 ruft das Eigenschaftenfenster der Maus mit der ersten Registerkarte auf.
Mmsys.cpl @0 0 bis x Öffnet die Registerkarte im Eigenschaftenfenster Sounds und Audiogeräte. Der erste Parameter wird immer auf @0 gesetzt, der zweite definiert die Registerkarte. Beispiel Control.exe Mmsys.cpl,@0,1
Sysdm.cpl -- 0 bis 3 Registerkarten für Eigenschaften von System öffnen. Als zweiter Parameter ist ein Index zwischen 0 und n anzugeben. Beispiel: Control.exe Sysdm.cpl,,0 öffnet die Registerkarte Allgemein. In diesem Beispiel bleibt der erste Parameter leer (d. h. es werden zwei Kommata ohne Leerzeichen angegeben).
Timedate.cpl -- 0, 1 Registerkarten für Eigenschaften von Datum/Uhrzeit aufrufen. Als zweiter Parameter ist der Index 0, 1 etc. einzugeben. Beispiel: Control.exe Timedate.cpl,,0 öffnet die Registerkarte Datum und Uhrzeit
folders -- -- Eigenschaftenfenster Ordneroptionen öffnen
passwords -- -- Fenster Benutzerkonten öffnen
UserPasswords2 -- -- Fenster erweiterte Benutzerverwaltung öffnen

Achten Sie darauf, dass keine überflüssigen Leerzeichen in den Befehlen vorkommen. Auch Groß-/Kleinschreibung hat einen Einfluss. Wenn Sie einen Fehler beim Aufruf des betreffenden Befehls bekommen, ist der Befehl selbst falsch geschrieben.

Firewall-Infos für Insider

Seit Erscheinen des Service Pack 2 hat Microsoft eine Reihe von technischen Artikeln unterschiedlichen Schwierigkeitsgrads auf seinen Webseiten veröffentlich. Die nachfolgende Linkliste fasst die Verweise auf einige dieser Artikel zusammen. Vielleicht helfen die Infos dem einen oder anderen Leser. Beachten Sie aber, dass diese Links mit der Zeit ungültig werden können.

go.microsoft.com/?linkid=2006470 Windows XP Service Pack 2 - Die Firewall

http://go.microsoft.com/?linkid=1888709 Windows XP Service Pack 2 hat meine Computer verschwinden lassen

http://go.microsoft.com/?linkid=1888710 TecNET-Special - die Firewall-Einstellungen von SP2 vor dessen Installation festlegen

http://go.microsoft.com/?linkid=1817623 Trotz Firewall - Windows XP SP2 per Script administrieren

http://go.microsoft.com/?linkid=1795137 Update, mit dem Sie in der Windows-Firewall die Definition der Einschränkungsoptionen von "Mein Netzwerk" oder "lokales Subnetz" verändern können .

http://go.microsoft.com/?linkid=1568612 Windows Firewall-Einstellungen unternehmensweit vereinheitlichen (engl)

http://go.microsoft.com/?linkid=1153931 Troubleshooting: Windows Firewall in Windows XP Service Pack 2 (engl.)
http://go.microsoft.com/?linkid=1153932

Errata (1. Auflage)

Hier finden Sie ggf. Hinweise auf Fehler, die nach Drucklegung (1. Auflage) im Buch gefunden wurden.

Seite
Home Edition
Seite
Professional Edition
Korrekturhinweis
133 133 Die Anweisungen am oberen Seitenende zum Setzen der Umgebungsvariable müssen lauten:
Set Devmgr_show_details=1
Set Devmgr_show_nonpresent_device=1
Start devmgmt.msc

Leider sind mir die Set-Befehle beim Einbasteln verloren gegangen - hab sie letztens beim Aufräumen meines Büros unter dem Schreibtisch wiedergefunden ;-).

223 224 Im Befehl:
control userpasswords2

ist in der Home Edition leider das Blank verloren gegangen (lieber Setzer & lieber Hans Eichel, sparen finde ich ja gut, aber sparen an den falschen Stellen ist manchmal ungesund).

In der Professional-Edition des Buches wird der Befehl durch einen Zeilenumbruch geteilt (an die Leser, die akribisch die Angaben im Buch abtippen, bitte die hier angegebene Fassung verwenden, bevor ihr mich anmailt ;-).

353 347 Im Abschnitt "Hilfe, meine Website wurde gekapert" wird der Link zu www.spywareinfo.com beschrieben und dass Tools wie Ad-aware und Search & Destroy Highjacker entfernen. Mittlerweile haben die Schadprogramme aufgerüstet und blockieren diese Tools sowie die Seite von CWShredder - ein Tool, welches Hijacker entfernen kann. Die CWShredder-Webseite wird z.Z. durch DoD-Attacken blockiert. Unter www.spywareinfo.com/~merijn findet sich die gespiegelte Website, von der sich diverse Tools zum Entfernen von Hijackern herunterladen lassen.
444 428 Der 1. Tipp zur Speicheroptimierung mittels AlwaysUnloadDLL stimmt leider nicht mehr. Ein Blick auf den Windows-Quellcode offenbarte das Drama, ab Win2K wird dieser Registrierungseintrag leider nicht mehr ausgewertet - also mehr Speicherriegel kaufen ...
584 568 Ups, da hat die große Firma uns mal wieder ausgebremst: Die Microsoft CD-Console lässt sich leider nicht mehr von der angegebenen Microsoft-Website herunterladen. Microsoft hat diese Software in den nur noch (zahlenden) MSDN-Mitgliedern zugänglichen Webbereich verlagert - kann mir als Autor kein MSDN-Abbonnement leisten. Wem es auch so geht: Verwenden Sie stattdessen die im Buch im Hinweis auf der Folgeseite beschriebenen Daemon Tools (www.daemon-tools.cc) - oder machen Sie es wie ich, und nutzen Sie die Virtual Disk aus Nero Buring Rom - ist für Nero Besitzer kostenlos und tut es für zwei virtuelle CD-Laufwerke allemal.
678 664 Nur zur Klarstellung: Einige meiner Leser haben den im Buch gegebenen Hinweis, dass Outlook Express auch IMAP-Konten verwalten kann, auf alle OE-Funktionen bezogen. Dies gilt aber nicht für alle Kontentypen. Die Ordnerstruktur in Outlook Express lässt sich nur bei POP3-Konten beliebig variieren. Bei IMAP-Konten muss der Rechner online sein. Die E-Mail-Nachrichtenregeln zum Verteilen von Post können nicht auf IMAP- und HTTP-E-Mail-Konten angewandt werden.
710 694 Der Hinweis im Abschnitt 21.4.3, zweiter Absatz, dass sich Internetradio mitschneiden lässt, wenn ein Audiokabel die Audio-Out- mit der Audio-In-Buchse der Soundkarte verbindet, dürfte bei den meisten Systemen so nicht klappen. Verwenden Sie den vom Soundkartentreiber benutzten WAVE-Eingang oder einen der angegebenen virtuellen Treiber zum Mitschneiden von Webradio.

Tipps zu Win XP mit SP 2

Bei der Installation des Service Pack 2 (welches ich dringend empfehle), kommt es bei einigen älteren Anwendungen zu Problemen (vorwiegend bei der von wenigen Anwendern benutzten 64 Bit-Windows XP-Version). Microsoft hat einige Infos zu diesem Thema auf folgenden Webseiten hinterlegt:

Liste von Programmen, die Probleme mit dem SP2 haben: http://support.microsoft.com/default.aspx?kbid=884130

Microsofts Migration Guide (hilfreich bei eigenen Experimenten): http://www.microsoft.com/downloads/details.aspx?FamilyId=9300BECF-2DEE-4772-ADD9-AD0EAF89C4A7&displaylang=en

Tipps von Microsoft zum Windows-Firewall: http://support.microsoft.com/default.aspx?scid=kb;DE;875357
(Enthält auch eine Beschreibung der netsh helper-Kommandozeilenbefehle).

Tipps zur Erhöhung der Windows-Sicherheit

Beim Schreiben der Tricks-Bücher sowie beim Verfassen eines Sicherheitstitels konnte ich feststellen, dass sich Windows XP mit Bordmitteln sehr gut absichern lässt. Hier einige Hinweise, was man unbedingt tun sollte.

Windows und Benutzerkonten

Schutz gegen Viren, Trojaner, Ad-Ware und Dialer

Internetsicherheit

Datensicherung

Mit diesen einfachen Massnahmen lässt sich die Sicherheit von Windows XP und der Internetanwendungen spürbar verbessern. Wenn Sie dann noch die Makroschutzfunktionen Ihrer Office-Anwendungen (Microsoft Office bzw. StarOffice/OpenOffice.org) aktivieren, sollten die bisher bekannten Schadroutinen ins Leere laufen.

Hinweis: An dieser Stelle vielleicht noch ein persönlicher Kommentar zu einigen verbreiteten Irrtümern im Computerumfeld. Da gibt es die Empfehlung einiger Leute zum Wechsel auf andere, weniger benutzte Browser (oder gar Betriebssysteme). Das Argument: "Diese Programme sind sicherer, weil sie seltener benutzt werden und daher für Hacker weniger lukrative Angriffsziele sind." verursacht bei mir nur noch Kopfschütteln. Ich hätte ja folgende Argumentation verstanden: "Der Browser xyz besitzt erwiesenermaßen keine Schwachstellen, die Integration samt automatischer Aktualisierung in das Betriebssystem Windows ist sichergestellt und hinsichtlich der Kompatibilität mit gängigen Webseiten gibt es auch keine Einschränkungen". Aber zu diesem Thema findet man nichts (weil es wohl auch nicht zutrifft). Auch Opera, Mozilla und Co. besitzen Sicherheitslücken, die gelegentlich aufgedeckt werden (man sehe bei www.heise.de unter der Rubrik Browsercheck nach). Lässt sich zwar alles mit den bereitgestellten Updates beheben. Aber lassen wir uns doch mal die Situation auf der "Zunge zergehen". Diese Tippgeber überlassen (auf Grund ihrer Empfehlung zum Browserwechsel) den Benutzern, die bisher nicht mal in der Lage waren, ein Windows mit integrierter automatischer Update-Funktion auf dem aktuellen Stand zu halten, die Pflege einer Anwendung. Das kann ja wohl nicht sein ...

Wer unbedingt meint, sich einen Mozilla, Opera oder Netscape unter Windows installieren zu müssen, mag dies gerne tun. Unter Linux nutze ich auch diese Browser auch. Sich dann aber auf der sicheren Seite zu fühlen, ist hirnrissig. Die gängigen Angriffsmethoden (z.B. über Plug-Ins, JAVA oder Skriptprogramme) funktionieren auch mit diesen Browsern. Persönlich empfehle ich daher, Windows XP und die dort vorhandenen Programme wie Internet Explorer und Outlook Express auf dem aktuellen Stand zu halten und die mittlerweile eingebauten Sicherheitsmechanismen auch zu verwenden. Interessante Beobachtung am Rande: Mittlerweile stellen einige unabhängige Computerzeitschriften (u.a. Chip) bei Vergleichstests fest, dass ein aktualisiertes Windows XP mit richtigen Einstellungen sicherer als manches Linux-Standardsystem ist. Bei Browsern und E-Mail-Clients sieht dies ähnlich aus. Kaum zu glauben ...

Errata (2. Auflage - ca. ab Sept. 2004)

Hier finden Sie ggf. Hinweise auf Fehler, die nach Drucklegung im Buch gefunden wurden.

Seite
Home Edition
Seite
Professional Edition
Korrekturhinweis
678 664 Nur zur Klarstellung für Abschnitt 20.4.5 ff.: Einige meiner Leser haben den im Buch gegebenen Hinweis, dass Outlook Express auch IMAP-Konten verwalten kann, auf alle OE-Funktionen bezogen. Dies gilt aber nicht für alle Kontentypen. Die Ordnerstruktur in Outlook Express lässt sich nur bei POP3-Konten beliebig variieren. Bei IMAP-Konten muss der Rechner online sein. Die E-Mail-Nachrichtenregeln zum Verteilen von Post können nicht auf IMAP- und HTTP-E-Mail-Konten angewandt werden.
712 696 Der Hinweis im Abschnitt 21.4.3, zweiter Absatz, dass sich Internetradio mitschneiden lässt, wenn ein Audiokabel die Audio-Out- mit der Audio-In-Buchse der Soundkarte verbindet, dürfte bei den meisten Systemen mit einer Soundkarte so nicht klappen. Verwenden Sie den vom Soundkartentreiber benutzten WAVE-Eingang oder einen der angegebenen virtuellen Treiber zum Mitschneiden von Webradio.

 


 (c) by Günter Born 1997-2005 - Zurück zur Homepage