Archive for Januar 2016

Der Herausgeber der Treibersoftware konnte nicht überprüft werden

31 Januar 2016

Hat mich doch gerade bei Windows 10 ein unverhofftes Update erreicht. Auf einmal steht da ein Fenster mit rotem Rahmen.

[Windows-Sicherheit]
—–
Der Herausgeber der Treibersoftware konnte nicht überprüft werden.

Diese Treibersoftware nicht installieren
Sie sollten auf der Website des betreffenden Herstellers nach aktualisierter Treibersoftware für das Gerät suchen.

Diese Treibersoftware trotzdem installieren
Installieren Sie nur Treibersoftware, die Sie von der Website oder einem Datenträger des Herstellers erhalten haben. Nicht signierte Software aus anderen Quellen kann Schäden auf dem Computer verursachen oder zum Verlust bzw. Diebstahl von Informationen führen.
—–
Details einblenden

Schön so was, da schrillen gleich alle Alarmglocken. Denn ich hatte kein Update angefordert. Hier findet man eine Erklärung, wann so ein Fenster auftaucht, wenn z. B. das Authenticode Zertifikat abgelaufen ist: https://technet.microsoft.com/en-us/windows/ff547534.

Und überhaupt welches Programm bzw. Treiber sollte hier aktualisiert werden?

Man kann nun mittels Process-Explorer von Sysinternals herausfinden, welches Programm da etwas zu installieren versucht aber mit Powershell geht das mit Bordmitteln fast genauso schnell. Mittels

gwmi Win32_Process –Filter "Name=’DrvInst.EXE’"| select Commandline | fl *

wird dann dann die Kommandozeile des Treiberinstallationsprogramms (DrvInst.EXE) abgefragt. Im aktuellen Fall stand da unter anderem etwas von “C:\Program Files\Synaptics\SynFP\…”. Es steht noch mehr dran aber es hat gereicht das betreffende Programm bzw. den Treiber ausfindig zu machen.

In diesem Fall war es der “Synaptics Fingerprint Reader”-Treiber. Sehr dubios, warum will der sich einfach so aktualisieren? Will da jemand meinen Fingerabdruck…

Davon unabhängig ist es ein absolutes Armutszeugnis von Microsoft, dass man immer wieder mit Sicherheitsdialogen gequält wird, die Null Aussagekraft haben und nicht mal dem erfahrenen Benutzer eine Entscheidungsinformation an die Hand geben. Alles sehr traurig.

Neueste Beschreibungen für Windows 10 bzw. Windows 10 Mobile

28 Januar 2016

Es wird immer schwieriger mit dem neuen Service Model bei Windows 10 den Überblick mit den Änderungen zu behalten. Zum Glück gibt es eine Seite, wo man schneller besser nachvollziehen kann, wann etwas dokumentiert wurde und wo die passende Doku zu finden ist.

Änderungshistorie bei,

What’s new: https://technet.microsoft.com/en-us/library/mt614818(v=vs.85).aspx
Plan: https://technet.microsoft.com/en-us/library/mt614820(v=vs.85).aspx
Deploy: https://technet.microsoft.com/en-us/library/mt614821(v=vs.85).aspx
Keep Secure: https://technet.microsoft.com/en-us/library/mt614822(v=vs.85).aspx
Manage and update: https://technet.microsoft.com/en-us/library/mt614819(v=vs.85).aspx

Hier der Einstiegslink generell für Windows 10 Technet Library: https://technet.microsoft.com/en-us/library/dn986868(v=vs.85).aspx

Unterschiede zwischen Windows Funktionen bzw. Features bei der Installation

25 Januar 2016

Microsoft hat es über die letzten Jahre mal wieder geschafft ordentlich Verwirrung zu stiften. Wenn man Windows Funktionen wie z. B. das .NET-Framework installiert, so gibt es zig verschiedene Varianten wie man dies erreichen kann.

In diesem Zusammenhang findet man:

Enable-WindowsOptionalFeature
Install-WindowsFeature
Add-WindowsFeature
dism.exe
pkgmgr.exe

Ein schöne Übersicht welche Variante auf welcher Platform, sogar bis 2016 und Nano-Server verfügbar ist, findet man hier: http://peter.hahndorf.eu/blog/WindowsFeatureViaCmd

Nicht nur, dass es unterschiedliche Aufrufe zur Installation gibt, nein je nach Variante haben die Pakete auch unterschiedliche Namen!

Um nun z. B. das .Net 3.5 Framework zu installieren, verwendet man unter Windows Server 2012:

Install-WindowsFeature –Name NET-Framework-Core

und unter Windows 10:

Enable-WindowsOptionalFeature –Featurename NetFx3

Weitere Beispiele hier: http://blog.ittoby.com/2012/11/installing-net-35-on-windows8server.html

Icons aus Dateien bzw. Icons zu Dateitypen per Powershell extrahieren

19 Januar 2016

Für diese Aufgabe brauchte man seither spezielle Programme, nun kann man Icons auch per Powershell extrahieren.

Hier ein Script um Icons aus .EXE, .DLL, generell aus Resourcedateien zu extrahieren: https://gallery.technet.microsoft.com/scriptcenter/Export-Icon-from-DLL-and-9d309047

und hier die Variante und von Dateitypen das zugehörige Icon zu erhalten: http://learn-powershell.net/2016/01/18/getting-the-icon-from-a-file-using-powershell/

Mittels Powershell geladene DLL-Dateien aus einem Prozess auslesen

4 Januar 2016

Öffnet man unter Windows die Eingabeaufforderung, so kann man mit TASKLIST.EXE die aktuell ausgeführten Programme bzw. Prozesse auflisten. Bei den Optionen kann man /M angeben, dann werden zu jedem Prozess die geladenen DLL-Dateien angezeigt.

Hier ein Beispiel von Windows 8.1:

tasklist /FI "imagename eq cmd.exe" /M

Abbildname                     PID Module
========================= ======== ============================================
cmd.exe                      15872 ntdll.dll, KERNEL32.DLL, KERNELBASE.dll,
                                   msvcrt.dll, winbrand.dll

Nun ist es wie immer schwierig von einer Textausgabe die Daten weiterzuverarbeiten. Aber es gibt ja Powershell und das äquivalente Kommando in Powershell sieht so aus:

Get-CimInstance -ClassName Win32_Process -Filter "Name=’cmd.exe’" | Get-CimAssociatedInstance -Association Cim_ProcessExecutable | ft name

die Ausgabe sieht dann so aus:

name
—-
c:\windows\system32\cmd.exe
c:\windows\system32\ntdll.dll
c:\windows\system32\kernel32.dll
c:\windows\system32\kernelbase.dll
c:\windows\system32\msvcrt.dll
c:\windows\system32\winbrand.dll

da es aber nun Objekte sind, kann man natürlich auch mehr Infos anfordern:

Get-CimInstance -ClassName Win32_Process -Filter "Name=’cmd.exe’" | Get-CimAssociatedInstance -Association Cim_ProcessExecutable | ft name, version

name                               version
—-                               ——-
c:\windows\system32\cmd.exe        6.3.9600.17415
c:\windows\system32\ntdll.dll      6.3.9600.17736
c:\windows\system32\kernel32.dll   6.3.9600.17415
c:\windows\system32\kernelbase.dll 6.3.9600.17415
c:\windows\system32\msvcrt.dll     7.0.9600.17415
c:\windows\system32\winbrand.dll   6.3.9600.17415

Mit etwas Aufwand kann man sich auch einen Prozessbaum bauen: https://p0w3rsh3ll.wordpress.com/2012/10/12/show-processtree/

Mittels Get-CimAssociatedInstance kann man sowieso noch jede Menge interessante Dinge in Erfahrung bringen, z. B. wer angemeldet ist, welche Partitionen ein Laufwerk enthält usw. http://csharpening.net/?p=876.