Neben den großen, langfristigen Projekten muss sich ein Administrator auch immer wieder mit kleinen, lästigen Sonderaufgaben herumschlagen. Hier "mal schnell" fünf Minuten was gefixt, da "mal eben" was überprüft, und schon ist der Tag um. Denn meist klappt das doch nicht so wie geplant und aus den fünf Minuten wird eine halbe Stunde.
Doch mit den hier vorgestellten Tools aus dem Netzwerk-, Server- und Sicherheitsbereich haben Sie gute Chancen, Ihre Aufgabe schnell und ohne Zwischenfälle zu erledigen. Diese Utilities - die meist geklickten bei TecChannel.de - sind allesamt praxiserprobt, schnell eingesetzt und unkompliziert in der Anwendung. Nutzen Sie dieses Angebot und probieren Sie die hier vorgestellten Anwendungen einfach "mal schnell" aus.
TeamViewer - Remote-Steuerung und Fernwartung von Servern und PCs
Das kostenlose Programm TeamViewer erlaubt den Remote-Zugriff auf beliebige PC oder Server über das Internet. Das Tool erfordert keine Installation, keine Konfiguration des Netzwerks oder der Firewall und unterstützt die bidirektionale Datenübertragung.
Funktionalität: Das kostenlose Programm TeamViewer kann ohne Installation auf jeden Rechner im Internet zugreifen, vorausgesetzt die Gegenstelle gibt den Zugang mit Hilfe des TeamViewer-Tools frei. Die über TeamViewer verbundenen Computer werden jeweils über eine weltweit eindeutige ID identifiziert. Diese ID generiert TeamVierwer beim ersten Start des Programms auf Basis der Rechner-Hardware automatisch und ändert sich später nicht mehr. Zusätzlich wird ein Kennwort benötigt. TeamViewer baut mittels der TeamViwer-Master-Server eine Direktverbindung wahlweise über UDP oder TCP zwischen den Rechnern auf und das nahezu unabhängig von Standard-Gateways, NAT und Firewalls. Alle anderen Verbindungen werden über das Router-Netzwerk via TCP oder http-Tunneling geleitet.
Neben einer komfortablen grafischen Fernsteuerung stellt TeamViewer auch eine Datentransferfunktion zwischen den Rechner-Systemen zur Verfügung. Zusätzlich lassen sich Präsentationen von Bildschirminhalten zwischen den Anwendern durchführen. Die Arbeitsrichtung beziehungsweise "Blickrichtung" kann jederzeit während einer Remote-Session umgeschaltet werden, so dass beide Teilnehmer wechselseitig die Desktop-Steuerung übernehmen können. Darüber hinaus bietet TeamViewer als weiteres Feature eine echte VPN-Kanal-Verbindung. Somit kann der Anwender die Remote-Rechner nicht nur steuern sondern zu einem Teil seines Netzwerkes machen. Der gesamte Datenverkehr erfolgt zur Sicherheit verschlüsselt und basiert auf einem 1024 Bit RSA Private/Public Key Exchange und 256 Bit AES Sitzungsverschlüsselung.
Installation: Das in der Free-Version kostenlose Tool lässt sich problemlos mittels eines Assistenten auf einem Rechner installieren. Darüber hinaus bietet der Hersteller auch eine installationsfreie Version an. Das kostenlose Basisprogramm ist ausschließlich für die private Nutzung vorgesehen und unterstützt die Windows Betriebssysteme und Mac OS X sowie Linux. Die kostenpflichtigen Programmversionen bieten eine erweiterte Funktionalität und sind für die kommerzielle Nutzung gedacht.
Bedienung: Nach dem Start des Tools auf dem Host- sowie auf dem Steuer-System wird eine neunstellige ID-Nummer inklusive vierstelliges Kennwort generiert. Für einen Remote-Zugriff auf den Host müssen diese Parameter dem Anwender am Steuerrechner mitgeteilt werden. Dies kann telefonisch oder per TeamVierwer-E-Mail-Einladung erfolgen. Nach Eingabe der ID des Host-Partners wird eine Remote-Video-Session initiiert und der User an der Remote-Console kann den Host-Rechner steuern. Das Programm bietet zahlreiche Optionen aus den Kategorien Fernwartung, Präsentation, Sicherheit, Partnerliste oder individuelle Einladung an, um es individuell an die Bedürfnisse des Anwenders anzupassen.
Fazit: Die Gratis-Version des TeamViewer bietet eine schnelle und komfortable Möglichkeit mit umfangreichen Funktionen, um entfernte PC oder Server fernzusteuern. Zu den besondern Features von TeamViewer zählten die Optionen Präsentation, Datenübertragung, VoIP und die Möglichkeit eine direkte Video-Konferenz mit dem Remote-Teilnehmer zu führen. Die Bedienung ist sehr einfach und setzt keine IT-Kenntnisse voraus. Allerdings ist die grafische Remote-Steuerung je nach Netzwerkqualität etwas zäh.
Version: |
6.0.10344 |
Hersteller: |
|
Download Link: |
|
Sprache: |
deutsch und andere |
Preis: |
kostenlose Free-Version (Business-, Premium- und Corporate-Version kostenpflichtig) |
System: |
Windows, Mac OS X, Linux |
Alternativen: |
Radmin - Server und PCs fernsteuern
Radmin steht für Remote Administrator. Radmin ist eine Software zur komfortablen Fernsteuerung und Fernwartung von Computern. Das Remote-Management-Programm unterstützt alle Arten von Systemen - von Server, PC und Notebook bis hin zum Netbook.
Funktionalität: Radmin 3.4 von Famatech ist eine Remote-Control- und Remote-Zugriffs-Software, mit der der Anwender per TCP/IP-Protokoll auf einen Computer von verschiedenen Orten aus der Ferne zugreifen und diesen bedienen kann. Das Programm Radmin 3.4 beinhaltet auf der zentralen Steuerseite den Radmin-Viewer und auf der Remote-Seite den Radmin-Server. Mit der grafischen KVM-Funktionalität vermittelt das Tool ein Gefühl, als ob der Anwender mit seiner Steuerkonsole und dem Radmin Viewer direkt vor dem Remote-Server sitzen würde. Die Software bietet die Unterstützung mehrerer Monitore inklusive dem Wechsel zwischen Vollsteuerung und Nur-Ansicht-Mode. Zu den weiteren Funktionen zählen Telnetverbindung, Datenübertragung, Herunterfahren von Remote-Computern, Text- und Voice-Chat, Nachrichten senden, Übermitteln von Tastaturbefehlen und Übertragung der Zwischenablage in beide Richtungen sowie unterschiedliche Skalierungsmöglichkeiten des Remote-Displays. Auch die Sicherheitsfunktionen entsprechen mit der AES-256-Bit-Verschlüsselung und der Kerberos-Authentifizierung sowie den detaillierten User - und Rechtevergaben aktuellen Standards.
Darüber hinaus bietet das Remote-Programm Unterstützung für Intel AMT (Active Management Technology). Damit kann der Anwender auf einen entfernten IAMT-konformen Rechner mit vPro-Technologie selbst dann zugreifen, wenn dieser ausgeschaltet ist oder das Betriebssystem nicht starten will. Über den Radmin Viewer lässt sich dann der Rechner einschalten, neu starten und herunterfahren. Sogar die BIOS-Einstellungen lassen sich anzeigen und modifizieren. Als weiteres Feature kann man den Remote-Rechner übers Netzwerk von einer lokalen CD oder einem Disk-ISO-Image booten.
Installation: Die grundlegende Remote-Control-Software besteht aus zwei Komponenten: dem kostenpflichtigen Radmin-Server und dem kostenlosen Radmin Viewer. Die Installation beider Programmteile ist einfach und unproblematisch. Der Remote-Viewer dient dem Anwender beziehungsweise dem Administrator als Kommandozentrale auf einem oder mehreren lokalen Systemen. Dieser ist in der Lage, über eine lokale oder Internet-LAN-Verbindung eine Kommunikation zu einem Rechner aufzubauen, auf dem das Remote-Server-Programm läuft.
Bedienung: Nach der Installation des Radmin-Servers muss der Anwender auf diesem einen User inklusive Passwort und Rechtevergabe definieren. Erst dann kann der Administrator beziehungsweise User von seiner lokalen Konsole aus, über den Radmin Viewer auf den Remote-Rechner zugreifen. Voraussetzung hiefür ist, das auf der Server-View-Seite (Client-Konsole) der Anwender über eine Programmoption den entsprechenden Remote-Server beziehungsweise -Computer inklusive gewählter Verbindungsart spezifiziert. Dies erfolgt entweder über die IP-Adresse oder den DNS-Namen.
Fazit: Radmin 3.4 ist ein einfach zu bedienendes Remote-Control-Programm für Administratoren, aber auch für "normale" PC-User geeignet. Mit der Bedienung und der übersichtlichen Benutzeroberfläche - wenn man sich erst mit den unterschiedlichen Icons vertraut gemacht hat - kommt der Anwender schnell zurecht. Neben der umfangreichen Funktionsvielfalt ist besonders die Geschwindigkeit hervorheben.
Version: |
3.4 |
Hersteller: |
|
Download Link: |
|
Sprache: |
deutsch, mehrsprachig |
Preis: |
kostenpflichtig (30 Tage Test-Version kostenlos, 37,10 Euro Einzellizenz ab, 16,70 Euro 200er-Lizenz, andere Lizenzmodelle verfügbar) |
System: |
Windows 7, Windows Vista, Windows XP, Windows 2008 / R2, Windows 2003, Windows 2000 |
Alternativen: |
rkhunter - Rootkits unter Linux aufspüren
Das Tool rkhunter macht genau das, was der Name "The Rootkit Hunter project" verspricht: Es kann unter den meisten Linux- und Unix-Systemen versteckte Rootkits aufspüren.
Funktionalität: Die Arbeitsweise von rkhunter ist schnell erklärt. Sie rufen das Tool via Konsole auf und warten auf ein hoffentlich negatives Ergebnis. Das Sicherheitswerkzeug erkennt dabei über 50 verschiedene Arten schädlicher Software. Das Programm sucht dabei nach Rootkits, Hintertüren und lokalen Exploits.
Installation: Der Rootkit-Jäger sollte sich bei vielen Linux-Distributionen über die einschlägigen Paketmanager installieren lassen. Diese helfen auch beim Auflösen diverser Abhängigkeiten. Zum Beispiel benötigt das Werkzeug das Programm unhide. Sollte es kein Paket geben, können Sie den Quellcode herunterladen und rkhunter selbst kompilieren. Allerdings müssen Sie sich dann auch selbst um die Abhängigkeiten kümmern.
Bedienung: Das Sicherheitswerkzeug darf ausschließlich der Benutzer root ausführen. Es gibt eine ganze Reihe an Schaltern, zu denen Sie alles in der man-Page des Tools - man rkhunter - erfahren. Eine der wichtigsten Zusatz-Optionen ist mit Sicherheit -c. Dies prüft das System auf Herz und Nieren. So ein Vorgehen dürfte bei einer Erstuntersuchung normal sein. Interessant ist auch der Parameter --propupd. Damit erstellen Sie Hash-Werte für das derzeitige System und befinden diese als gut. Sollten sich die hash-Werte ändern, wird rkhunter das erkennen und warnen. Mit --update aktualisieren Sie die Schädlings-Liste. Dazu brauchen Sie aber Zugang zum Internet. Die von rkhunter benutzte Konfigurations-Datei ist in der Regel /etc/rkhunter.conf.
Fazit: Sicherheit ist lebenswichtig für Unternehmen und Lücken sind bares Geld für Einbrecher. Das kostenlose Programm rkhunter macht Linux und andere UNIX-Rechner ein Stück sicherer. Dennoch sollten sich Administratoren nicht auf ein einziges Tool verlassen. Beispielsweise könnte ein installierter rkhunter kompromittiert worden sein. Sicherer wäre der Einsatz von einer Live-CD, was bei Servern nicht immer einfach ist. Die Entwickler von rkhunter raten sogar, zusätzlich auch andere Sicherheits-Software, zum Beispiel chkrootkit, einzusetzen.
Version: |
rkhunter 1.3.8 |
Hersteller: |
|
Download Link / Homepage: |
|
Sprache: |
englisch |
Preis: |
kostenlos |
System: |
Linux, Unix |
Alternative: |
InetSor: Laufwerksabhängige Internetsperre
Mit dem kostenloses Sicherheitstool InetSor wird automatisch die Verbindung zum Internet unterbrochen, wenn bestimmte Laufwerke - beispielsweise mit schützenswerten Daten - angeschlossen werden.
Funktionalität: Das Tool InetSor überwacht die Laufwerke eines Systems und schaltet das Internet gegebenenfalls in den Offline-Zustand. Wer keinesfalls online sein möchte, wenn er bestimmte Datenträger an seinem System betreibt, kann dies mit InetSor automatisieren. Der Windows-Dienst bietet eine hardwarenahe Zugriffsverhinderung. InetSor unterstützt USB-Sticks, USB-Festplattenlaufwerke, verschlüsselte Truecrypt-Laufwerke und alle anderen als Hardware erkennbaren Laufwerke.
Installation: Das Tool InetStor unterstützt laut Hersteller die gängigen Windows-Versionen bis zum Windows Server 2008. Nach dem Download der rund 1,8 MByte großen EXE-Datei erfolgt die Installation per Setup-Routine. Während der Installation sollten nur die Laufwerke aktiv sein, die später auch im Online-Betrieb aktiv sein sollen.
Bedienung: Das InetSor als Dienst läuft, existiert keine Bedienung im engeren Sinne. Wird ein Laufwerk an das System angeschlossen, das bei der Installation von InetSor nicht vorhanden, kappt der Dienst die Verbindung zum Internet. Wird das Laufwerk wieder entfernt.
Fazit: Wer häufig mit unterschiedlichsten Wechseldatenträgern hantiert und dabei nicht immer online sein möchte, kann mit InetSor der Vergesslichkeit entgegenwirken und automatisch die Verbindung kappen.
Version: |
1.0.4 |
Hersteller: |
|
Download Link: |
|
Sprache: |
englisch |
Preis: |
kostenlos |
System: |
Windows 2000, XP, Vista, Windows Server 2008 |
DeviceLock - USB und Firewire sperren
In Sachen Sicherheit gehören USB-Sticks und andere Wechseldatenträger zu den elementaren Bedrohungen in Unternehmen. Mit dem Sicherheitstool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.
Funktionalität: Dass USB-Geräte für Unternehmen ein hohes Sicherheitsrisiko darstellen, belegen zahlreichen Studien. Auf diesem Weg gelangt Malware ins Unternehmen, andererseits können so kritische Daten das Unternehmen ganz einfach verlassen. Mit dem kommerziellen Sicherheitstool DeviceLock kann der Administrator die Verwendung der Schnittstellen kontrollieren. So kann die Nutzung von bestimmten Geräten unterbunden werden. Es lässt sich steuern welche Anwender oder Gruppen Zugriff auf USB, WLAN, Bluetooh oder Firewire haben. Über eine USB-Whitelist kann man nur bestimmte USB-Geräte zulassen.
Per Medien-Whitelist kann der Administrator festlegen, dass der Anwender nur auf ganz bestimmte CD- oder DVD-Medien in seinem Laufwerk zugreifen darf. Einzelne Geräte lassen sich als Read-Only definieren. Ebenso kann der Administrator steuern, auf welche Art von Dateitypen auf Wechsedatenträgern wie zugegriffen werden darf. Es lassen sich Berichte erstellen, welche Geräte auf welche Art und Weise auf den Clients genutzt werden. Von allen Daten, die auf externe Geräte oder mit Windows Mobile synchronisiert werden, lassen sich auf einem zentralen Server Shadow-Kopien anlegen. Seit Version 6.4.1 unterstützt DeviceLock auch Endgeräte von Apple und RIM. Die Zugriffe auf BlackBerrys, iPhones und iPod Touch können beschränkt werden, außerdem sind Auditing- und Shadowing-Funktionen integriert. Ebenfalls neu ist die Komponente zum DeviceLock Content Security Server.
Die im November veröffentlichte Beta 1 zur Version 7.0.0 des DeviceLock zeigt einige neue Features, die möglicherweise auch in der finalen Version 7.0.0 integriert werden. So soll ein NetworkLock die Kontrolle Netzwerkprotokolls, eine Anwendererkennung, selektive Blockierung sowie Session-Reconstruction unterstützen. Die neue Funktion ContentLock soll die "Content-Aware Rules" deutlich erweitern. Alle neuen Features können bei DeviceLock nachgelesen werden.
Installation: Der Download von DeviceLock ist rund 55 MByte groß. DeviceLock kann als 30-tägige Demo mit vollem Funktionsumfang genutzt werden. Eine Einzellizenz kostet 31,20 Euro, Mehrplatzlizenzen sind je nach Anzahl deutlich günstiger. DeviceLock läuft unter Windows 7/NT/2000/XP/Vista sowie Windows Server 2003/2008. Administratoren können DeviceLock remote auf den Anwender-Clients installieren. Um DeviceLock zu installieren muss man über Administratorrechte verfügen.
Bedienung: Zu DeviceLock gehören drei Komponenten. Der DeviceLock Service ist der Agent auf dem Clientsystem läuft und den Laufwerkschutz bietet. Der DeviceLock Enterprise Server erlaubt eine zentralisierte Sammlung und Speicherung der Shadow-Daten. Über die Managementkonsole können Administratoren das Clientsystem mit dem DeviceLock Service aus der Ferne verwalten. Per Settings-Editor kann man komfortabel menügesteuert die Beschränkungen für die einzelnen Schnittstellen einrichten. So lassen sich Zugriffe beispielsweise auf Read-only beschränken. Zudem sind bestimmte zeitliche Einschränkungen möglich, sowie das Anlegen von Whitelists für USB-Geräte. Man kann den Dienst so konfigurieren, dass Anwender mit lokalen Administratorrechen diesen nicht deaktivieren können.
Fazit: Mit DeviceLock kann man eine Sicherheitsstrategie in Sachen Data Leak Prevention praktisch umsetzen. Die Software hat sich seit dem letzten Test noch verbessert, vor allem die Funktionen rund um BlackBerrys und Apple-Endgeräte sind praktische und sinnvolle Erweiterungen.
Version: |
6.4.1 |
Hersteller: |
|
Download Link: |
|
Sprache: |
englisch, deutsch |
Preis: |
Einzellizenz: 31,20 Euro, Mehrplatzlizenzen günstiger gestaffelt, 30-Tage-Demoversion zum Download |
System: |
Windows NT/2000/XP/Vista sowie Windows Server 2003/2008 (32 und 64 Bit), Windows 7 |
TrueCrypt verschlüsselt Laufwerke kostenlos
Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. TrueCrypt verschlüsselt gratis Platten, Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor Ausspähung.
Funktionalität: Die kostenlose Software erstellt virtuelle, verschlüsseltes Laufwerke. Geschützt wird der Datensafe wahlweise mit einem Passwort oder einem Keyfile. Besonders nützlich: Innerhalb des virtuellen Laufwerks können Sie versteckte Datencontainer anlegen, die für Dritte unsichtbar sind.
TrueCrypt eignet sich auch zur Verschlüsselung von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherkarten.
Auf Basis einer Container-Datei erzeugt die Software ein oder mehrere virtuelle Laufwerke mit eigenen Laufwerksbuchstaben. Bei der Verschlüsselung von Daten stehen die Algorithmen AES Blowfish, Twofish, Cast 5, Serpent und Triple DES zur Verfügung.
Seit unserem letzten Test wurden neue Programmversionen von TrueCrypt veröffentlicht. Die aktuelle Version 7.0a bereinigt hauptsächlich Probleme des Vorgängers, wenn der Computer mit Windows 7/Vista/2008/2008R2 und aktivem TrueCrypt-Laufwerk in den Ruhzustand (Hibernation) wechselt..
Installation: Die Installation unter Windows ist ein Kinderspiel: Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie USB-Sticks und Flash-Karten ist der Traveller Modus ideal. TrueCrypt kopiert sich hier in einer portablen Version auf den Stick. Schließt man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet.
Bedienung: Das Programm ist logisch gegliedert, das Anlegen von Volumes erfolgt in der Art von Assistenten Schritt für Schritt. TrueCrypt bietet in fast jedem Fenster kleine Hilfetexte, die das Lesen des Handbuchs überflüssig machen.
Zugang zu einem Laufwerk oder Container erhalten Sie ausschließlich nach Eingabe des von Ihnen festgelegten Passworts. Alternativ kann man beliebige Keyfiles verwenden, TrueCrypt kann auch selbst Schlüsseldateien erzeugen.
Beim Speichern verschlüsselt TrueCrypt Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei. Dadurch trickst das Tool auch Programme aus, die den Ladevorgang bespitzeln wollen. Die Chiffrierung läuft vollständig im Hintergrund, ohne dass Sie oder die genutzten Anwendungsprogramme etwas davon merken.
Fazit: TrueCrypt ist eine einfach zu bedienende und stabile arbeitende Krypto-Software. Es ist universell einsetzbar, da es für Windows, Linux und Mac OS X verfügbar ist. Der Traveller Modus erhöht den Komfort und die Einsatzmöglichkeiten zusätzlich.
Version: |
7.0a |
Hersteller: |
|
Download Link: |
|
Sprache: |
Englisch, Deutsch mit Language Pack |
Preis: |
kostenlos |
System: |
Linux (Kernel 2.4, 2.6 und kompatibel), Mac OS X 10.4/10.5/10.6, Microsoft Windows 2000 SP4, Windows XP/Vista (x64), Windows Server 2003 (x64), Windows Server 2008 (R2) (x64), Windows 7 (x64) |
Alternativen: |
AxCrypt, ArchiCrypt Live, CrossCrypt, DiskCryptor, dm-crypt, FreeOTFE, PGP Whole Disk Encryption, Steganos Safe 2008 |
Fiddler: Kostenloser Web Debugging Proxy
Will man wissen, welche Daten beim Besuch einer Webseite zwischen Browser und den Webservern ausgetauscht werden, hilft der Debugging Proxy Fiddler. Mit der Freeware lassen sich nicht nur http-Pakete analysieren, sondern auch modifizieren oder gar neu erstellen.
Funktionalität: Fiddler klemmt sich als Proxy-Server in die Kommunikation des Web-Browsers mit dem Internet. Der Browser sendet alle Anfragen und Daten an Fiddler, der diese dann weiterreicht. Die Antwort schickt der Webserver an Fiddler, der sie zum Browser leitet. Dadurch kann man in Fiddler allen abgehenden und ankommenden Traffic analysieren. Zum Debuggen lassen sich auch einzelnen Pakete abfangen und gezielt verändern. Statistikfunktionen erleichtern das Performance-Tuning von Web-Seiten und Web-Servern.
Installation: Fiddler ist mit seinem 600-KByte-Download erstaunlich klein. Der Debugging Proxy unterstützt Windows 2000 bis Windows 7 und setzt das .NET Framework 2.0 oder höher voraus. Bei den Browsern Internet Explorer, Google Chrome, Apple Safari und Opera sind nach der Installation keine weiteren Einstellungen nötig.
Wird dagegen Firefox verwendet, muss unter Einstellungen - Erweitert - Netzwerk die Verbindungseinstellungen manuell auf den http-Proxy unter der lokalen IP-Adresse 127.0.0.1 und Port 8888 umstellen (siehe Screenshot). Allerdings erhält Firefox dann nur noch eine Verbindung, wenn Fiddler läuft.
Eleganter ist daher der Weg über die Automatische Proxy-Konfigurations-URL. Fiddler legt unter Eigene Dateien im Verzeichnis Fiddler2\Scripts die Datei BrowserPAC.js an. Diese muss dann als Proxy-Konfigurationsdatei angegeben werden. Ganz wichtig dabei: Die Leerzeichen etwa zwischen "Eigene" und "Dateien" müssen durch die URL-Codierung "%20" ersetzt werden.
Bedienung: Fiddler zeigt in einem Fenster alle mitgeschnittenen Pakete an. Wählt man eines davon aus, werden alle Details dazu im zweiten Fenster dargestellt. Interessant ist der Reiter Inspectors. Hier kann der Inhalt des Datenpakets in verschiedenen Ansichten analysieren werden, etwa als Rohdaten, als Webformular oder als XML. Fiddler kann dabei komprimierte Pakete entpacken und beispielsweise Image-Daten als Bild darstellen.
Selektiert man mehrere Pakete, beispielsweise alle rund 100 Elemente, die zur TecChannel-Homepage gehören, zeigt der Reiter Statistic eine Übersicht der Datenmenge und Timing-Details. Timeline stellt den zeitlichen Ablauf der Kommunikation grafisch dar.
Die interessantesten Features zum Debuggen sind AutoResponder und Request Builder. AutoResponder kann Anfragen des Browsers an einen Server abfangen und mit auf der lokalen Festplatte gespeicherten Daten beantworten. Request Builder geht den umgekehrten Weg. Hier kann man eigene Anfragen mit beliebigen Parametern erzeugen und an den Server schicken. Das Schöne daran: Zieht man ein mitgeschnittenes Paket vom Übersichtsfenster per Drag&Drop in den Request Builder, nimmt Fiddler dies als Vorlage und füllt alle Daten passend aus. Nun kann es sehr einfach nachbearbeitet und erneut an den Server geschickt werden. Seit v 2.2.9.6 verfügt Fiddler auch über eine Export / Import-Funktion.
Fazit: Der Debugging Proxy Fiddler ist ein mächtiges und dennoch einfach zu bedienendes Werkzeug für alle Bereiche der Webtechnik. Wem der Funktionsumfang der Freeware dennoch nicht genügt, für den existieren nachladbare Add-ons anderer Entwicklungsteams, die auf Fiddler aufsetzen.
Version: |
2.3.0.5 |
Hersteller: |
Microsoft / Eric Lawrence |
Download Link: |
|
Sprache: |
englisch |
Preis: |
Kostenlos |
System: |
Windows 7, Windows 2000, XP, Vista |
Alternativen: |
Burp Proxy von PortSwigger.net, Firebug, Temperdata, Wireshark |
LAN Search Pro findet versteckte Dateien im Netzwerk
Unternehmensnetze sind oftmals voll von sensiblen Dateien, die versehentlich allen zugänglich gemacht wurden. Das kostenlose LAN Search Pro kann Ihr Netzwerk schnell nach allen Freigaben durchsuchen und stellt diese übersichtlich dar.
Funktionalität: LAN Search Pro von SoftPerfect Research ist eine Desktop-Suche für Dateifreigaben im Netzwerk. Damit können Sie beispielsweise sensiblen Dateien auf die Schliche kommen, die versehentlich für alle Nutzer freigegeben sind. Auch lässt sich ihr Netz dahingehend überprüfen, ob eventuell urheberrechtlich geschützte Inhalte getauscht werden. Wichtig ist dabei aber zu beachten: Unter Umständen muss der Einsatz eines solchen Programms mit einem eventuell vorhandenen Betriebsrat abgestimmt werden. Auch sollte es eine bekannt gemachte IT Policy geben, die den Nutzern klar macht, was sie im LAN dürfen und was nicht.
Installation: Das Programm LAN Search Pro lässt sich direkt unter Windows installieren. Alternativ steht auch eine portable Version zur Verfügung, die ohne Installation gestartet werden kann.
Bedienung: LAN Search Pro sucht nach allen Dateitypen, die Sie in der Schaltfläche eintragen. Außerdem können Sie die Suche auf bestimmte Netzwerke einschränken oder gewisse Rechner von der Suche ausschließen. Zusätzlich können Sie festlegen, ob die Suche auch versteckte Ordner und anonyme FTP-Server in Ihrem LAN finden soll.
Fazit: Das Tool LAN Search Pro ist ein mächtiges Werkzeug, mit dem Sie nahezu jede freigegebene Datei in Ihrem Netzwerk aufspüren können. Im Unternehmenseinsatz sollten Sie aber in jedem Fall die Genehmigung Ihres Vorgesetzten sowie des Betriebsrates (soweit vorhanden) einholen.
Version: |
9.0.1 |
Hersteller: |
|
Download Link: |
|
Sprache: |
englisch |
Preis: |
kostenlos |
System: |
Windows 7, Vista, XP, Windows 2008, 2003, 2000 |
Alternativen: |
Windows Suche, LAN Spider |