.exe Installer enthalten manchmal recht interessantes Material. Hier 2 Wege an die Dateien innerhalb eines .exe Installers zu gelangen:

lokaler Temp Ordner

Diese Methode ist recht zuverlässig und funktioniert in 99% aller Fälle.
Geht in euren Temp Ordner: C:\Dokumente und Einstellungen\[USER]\Lokale Einstellungen\Temp\
Der Ordner ist höchstwahrscheinlich vollgepackt mit viel Kram. Unterordner, Dateien jeglicher Art, beides teilweise mit seltsamen Namen. Ihr müsst zuerst diesen Ordner aufräumen, das ist aber nicht weiter kompliziert.
Öffnet die CMD (Windows+R->“cmd“) und dort folgenden Befehl eingeben:
php“>rd /s /q „c:\Dokumente und Einstellungen\[user]\Lokale Einstellungen\Temp\“

Ihr müsst natürlich euren Benutzernamen statt [user] einsetzen.
rd /s löscht alle Unterordner und Dateien eines Ordners. So werden also alle Unterordner und Dateien eures Temp Ordners gelöscht, falls möglich. Alle Dateien die sich nicht löschen lassen bleiben übrig.
Ihr könnt auch mit dem Total Commander in diesen Ordner gehen, alles mit STRG+A markieren und löschen. [Alles überspringen], sobald die Meldung kommt, dass eine Datei in Benutzung ist und nicht gelöscht werden kann.
Nun sollten nur noch wenige Unterordner übrig bleiben, sehr gut.
Merkt euch die verbleibenden Unterordner und startet den Installer. Sobald dieser warmläuft sollte ein neuer Ordner erschienen sein.
Dieser Ordner hat möglicherweise einen sehr komischen Namen wie bei meinem Testlauf:

In diesem Ordner befinden sich alle Dateien, die in der .exe stecken. Ihr solltet den Installer vorher fertig entpacken lassen. Sobald er nach euren Benutzereingaben fragt, [Weiter] / [Next] Buttons zum Beispiel, hat er alle Installerdateien fertig in diesen Ordner entpackt.
Jetzt könnt ihr euch die Dateien herauskopieren.

Universal Extractor – Tool

Bei meinem Testinstaller hat das Tool leider keinen Erfolg gebracht aber kann am Installer liegen.
Universal Extractor ist darauf spezialisiert Archive oder Installer zu entpacken. Einfach installieren, starten, den Installer auswählen und das Zielverzeichnis wählen. Ggf. fragt das Tool vorher noch nach einer Extraktionsmethode.

Wie viele andere auch traf ich bei der Verwendung von xcacls.vbs zum Ändern von NTFS Berechtigungen auf diese Infomeldung.
You are not using CScript for the scripting engine. Screen messages will be surpressed.
xcacls funktioniert nicht, solange diese Meldung kommt also hier 2 Möglichkeiten wie ihr dieses Problem beheben könnt:

Dauerlösung:

Ihr könnt mit der Konsole die Scripting Engine fest einstellen. So wird jedes Script mit der momentan eingestellten Engine ausgeführt.
Öffnet die CMD und gebt ein:

cscript //h:cscript ## CScript als Engine nutzen
cscript //h:wscript ## WScript als Engine nutzen (Standard)

Die Einstellung sollte auch ohne Adminrechte möglich sein. Weitere Informationen unter „cscript /?“.

Kurzzeitige Lösung:

Wenn ihr nur dieses eine Script mit einer anderen Engine starten wollt, anstatt die Engine dauerhaft umzustellen, könnt ihr folgendes machen:
Rechtsklick auf das Script -> „Öffnen mit …“ -> „Durchsuchen…“ -> „C:\WINDOWS\System32\cscript.exe“
Nun erscheint ein neuer Eintrag in dem „Öffnen mit“ Dialog namens „Microsoft (R) Console Based Script Host“, diesen wählt ihr aus.
Ab jetzt reicht ein Rechtsklick -> Öffnen mit -> Windows Console…

Es gab beim letzten Beitrag mit Blick auf Komprimierungstechniken noch 2, 3 Anregungen:

Interessant wäre es die Dateisammlung mit 7zip zu packen – würde mich interessieren.
Das 7z Archiv finde ich interessant weil halt schön klein – können mit IZarc komprimierte 7z Archive problemlos mit 7zip geöffnet werden ? event. auch mit Verschlüsselung ?

7zip kann .7z Archive, die mit IZarc gepackt wurden, wunderbar öffnen und entpacken. IZarc packt .7z Archive immer mit AES 256bit, also auch mit Verschlüsselung.

Kannst mal die gleichen Dateien mit WinRAR packen?

Klar, schon passiert. Mit 154MB „unterbietet“ .rar sogar das bisher beste LZMA .7z Archiv. Allerdings braucht man WinRAR um dieses Archiv zu erstellen. Zumindest kann jedes Programm (ausser Windows selbst) .rar Archive lesen und entpacken, sogar mit Passwort und verschlüsselten Dateinamen.

Und hier nochmal die ergänzte Tabelle und ein Screenshot des Testordners.

Der obere neue Wert „.7z Ultra LZMA“ steht für ein, vom originalen 7Zip erstellten, .7z Archiv. Es unterscheidet sich bezüglich der Dateigröße aber nicht von einem IZarc .7z Archiv.

Ich stand letztens vor einem neuen Problem: ein Druckeranschluss (Port) ließ sich nicht löschen. Selbst als Administrator gab es nur Fehlermeldungen und der Anschluss wurde einfach nicht freigegeben.
Versucht erst den Drucker normal über Start->Drucker und Faxgeräte zu löschen, erst wenn hier Fehlermeldungen den Vorgang unmöglich machen solltet ihr über die Registry löschen.

Wie löscht man einen Drucker über die Registry, wenn es über die Windows-Oberfläche nicht mehr geht:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Print\Printers\ – sucht hier nach dem Schlüssel der so heißt wie euer Drucker und löscht diesen.
Dadurch verschwindet der Drucker aber noch nicht. Öffnet die Kommandozeile als Administrator (Start->Ausführen->“cmd“) und gebt dort ein:
bash“>net stop spooler
## kurz abwarten, dann
net start spooler
Nun sollte alles zum Drucker gehörige gelöscht worden sein.
Zum Überprüfen könnt ihr die Registry öffnen und nach eurem Druckernamen suchen, es sollte nichts mehr gefunden werden. Überreste können in folgenden Zweigen möglich sein:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Devices\
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\PrinterPorts\
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Print\Printers\
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers\
In HKEY_USERS könnte es auch noch Einträge geben, einfach suchen.

Wie löscht man einen Druckeranschluss (Port) über die Regisrty:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Monitors\Standard TCP/IP Port\Ports\ – sucht nach dem Namen eures Druckeranschlusses, bei Netzwerkdruckern z.B. „IP_141.123.456.20“ und löscht den ganzen Schlüssel.
Auch hier wieder: cmd starten und
bash“>net stop spooler
## kurz abwarten, dann
net start spooler
Nun sollten auch hier keine Überreste mehr in der Registry zu finden sein, mit einer Suche könnt ihr das Überprüfen. Wenn Resteinträge gefunden werden: löschen.

So habt ihr alle Rückstände eines Druckers gelöscht (ausser die Treiber..) und könnt einen neuen Drucker auf diesen Namen oder diesen Anschluss installieren.

Das RunAs Tool CPAU lässt euch Programme unter anderen Profilen also mit anderen Rechten ausführen.
CPAU ist kommandozeilenbasiert und grundlegende Kenntnisse mit der Windows CMD sind daher nicht verkehrt.

Wenn ihr die cpau.exe parat habt funktioniert das Tool folgendermaßen:
cpau.exe -u domain\user -p passwort -ex „programm.exe“
Die Befehlszeile startet das „programm.exe“ als „domain\user“ mit dem „passwort“. Alternativ geht als Benutzer natürlich auch nur „user“, falls ein lokaler Account benutzt werden soll. Das Ganze lässt sich noch mit anderen Parametern anpassen: -p für ein Passwort ist optional, -nowarn blendet die Hinweismeldung von CPAU aus, -k lässt die CMD geöffnet, -c schließt sie nach der Ausführung gleich wieder und mit -crc wird durch eine Checksummenprüfung die Sicherheit erhöht.

Viel praktischer ist aber die Möglichkeit, bei der man das Passwort nicht im Klartext eingeben muss. Hierzu eignet sich das Erstellen einer .job File. Dort wird der gewünschte Befehl verschlüsselt abgelegt und lässt sich mit CPAU wieder laden. Der ausführende Benutzer muss ein Profilpasswort haben, ansonsten wird der Vorgang abgebrochen.
So erstellt ihr eine .job File:
„C:\Benutzer\Abc\Desktop\der test\cpau.exe“ -u domain\user -p passwort -ex „programm.exe“ -enc -file „c:\jobfile.job“
und so wird sie geladen:
„C:\the path\cpau.exe -dec -file „c:\jobfile.job“
Das ist doch viel bequemer und sicherer zugleich.

Die Jobfile lässt sich ganz einfach in einem Batch Script verpacken, das Passwort ist ja verschlüsselt.
Wie stark die Verschlüsselung ist kann ich nicht bewerten. Ich konnte zwar weder mit einem Texteditor noch mit einem Hex Editor das Passwort ausfindig machen doch möchte ich jetzt deswegen keine feste Aussage treffen.
Die Sicherheit lässt sich auch mit einer CRC Überprüfung erhöhen (-ex „program.exe“ -crc „program.exe“) aber das habe ich nicht weiter getestet.

An und für sich ein super Tool für lau. Etwas unbequem im Gegensatz zu (z.B.) Steel RunAs, dass die selben Funktionen mit einer bequemen Oberfläche und mehr Sicherheit durch MD5 Überprüfung verbindet. Dennoch kostenlos.

Aber Achtung! CPAU Passwörter sind nicht sicher verschlüsselt. Kenny zeigt, dass man CPAU in Produktivumgebungen nicht einsetzen sollte. Beziehungsweise mit Bedacht und diesem Wissen.

Einleitung

Nachdem ich die Freeware IZarc vorgestellt habe, wird die Leistung jetzt mal etwas unter die Lupe genommen. Flo hat ja bereits die verschiedenen Dateitypen untersucht und ich werde mich mal auf die Kompressionsstufen, die Methoden und die Verschlüsselung mit AES konzentrieren und die Unterschiede in der Dateigröße auswerten.

Die Kompressionsoptionen

Standardmäßig erstellt IZarc .zip Archive mit der Methode „Deflate“ und der „Maximalen“ Stufe. 2 weitere Methoden, „Store“ und „Bzip2“ stehen genauso wie die Stufen „Superschnell“, „Schnell“ und „Normal“ zusätzlich zur Verfügung. Bei den 7Zip Archiven .7z gibt die selben Stufen, allerdings 2 andere Methoden: „LZMA“ und „PPMd“. BZA und LHA Archive habe ich auch jeweils ein Mal getestet.

Die Testobjekte

Ich habe für den Test eine Datensammlung aus 11 Dateien zusammengestellt. 3x doc, pdf, exe, dll, wav, ppt, pcv, vp6 und ein rar Archiv. Diese sind ungepackt ingesamt 277MB groß. Nun gehe ich verschiedenste Kombinationen von Kompressionsstufen und Methoden kombiniert mit Verschlüsselungen durch und präsentiere mal die Ergebnisse.

Der Test

Ich habe meine Resultate in einer Exceltabelle zusammengefasst. Da sich je nach Situation die Anforderungen an das Archiv ändern müsst ihr selbst entscheiden, welche Ergebnisse für euch am Besten sind. Mal sucht man die kleinstmögliche Dateigröße, mal die bestmögliche Kompatibilität zu allen Systemen, manchmal muss es bei einer großen Datenmenge einfach nur möglichst schnell gehen.

Anmerkungen

Was die Dateigröße angeht kann man ein Treppchen sehen. Platz 1 nimmt das LZMA 7zip (56%), auf Platz 2 das PPMd 7zip (57%), danach auf dem dritten Platz 2 Komprimierungsformen: das Bzip2 zip Archiv und die BZA Archivierungstechnik (beide 59%). Die Dauer der Archivierung nimmt wie zu erwarten mehr Zeit in Anspruch, je besser die Technik und geringer die Archivgröße. Je schlechter die Komprimierung desto schneller der Vorgang und größer die Datei. Wer eher auf Kompatibilität achten will sollte ein Maximal Deflate .zip Archiv packen, das kann Windows im Installationszustand öffnen und entpacken und es ist mit 60% der Originalgröße nur 4% größer als das LZMA 7zip Archiv von Platz 1. Und es ist das erste, also kleinste, Archiv, dass Windows tatsächlich ohne Modifikation entpacken kann. Als Verschlüsselung könnt ihr jedoch nicht AES nutzen, das kann Windows ohne Zusatzprogramme wieder nicht entpacken. IZarc bietet den Algorithmus PK ZIP 2 an, damit kann Windows umgehen, das könnt ihr nutzen (ist aber nicht sehr sicher).

Fragen, Feedback, Ergänzungen, Kritik, her damit. Ich erweiter den Artikel auch gerne noch.

spygermanyWie gewohnt las ich heute früh in der Bahn die aktuelle Welt Kompakt. Was ich dort auf Seite 2, 3 zu lesen bekam war schokierend. Neuigkeiten, die schon wieder den Puls steigen lassen:
Die Bundesregierung möchte alle deutschen Computer verpflichten, sich mit einem aktuellem Virenschutz auszustatten. Wer dieser Forderung nachkommt und fahrlässig die Sicherheit des System vernachlässigt kann von entsprechenden Behörden (Beratungsstellen) kontaktiert werden. Es werden bereits Absprachen mit den größten deutschen Providern geführt.

Hier ist der Welt Online Artikel dazu:Bundesregierung plant Pflicht-Virenschutz für alle

Ich hab gar nicht so viele Adern im Hals wie ich bei dem Lesen des Artikel gern hätte platzen lassen.
Kenny und Fefe haben sich auch darüber Gedanken gemacht.

Was haltet ihr davon? Ich werde mich erstmal weiter informieren und vielleicht mehr dazu schreiben.

Jap, ich liebe provokante Posttitel 😀