{"id":2650,"date":"2011-04-11T15:16:00","date_gmt":"2011-04-11T10:16:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/2011\/04\/11\/tools-und-tipps-zur-registry-analyse-teil-3\/"},"modified":"2024-08-09T22:15:13","modified_gmt":"2024-08-09T20:15:13","slug":"tools-und-tipps-zur-registry-analyse-teil-3","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2011\/04\/11\/tools-und-tipps-zur-registry-analyse-teil-3\/","title":{"rendered":"Tools und Tipps zur Registry-Analyse &ndash; Teil 3"},"content":{"rendered":"<p>Neben den bisher beschriebenen Methoden l\u00e4sst sich auch der Prozess Monitor (Process Mon) aus den Sysinternals Tools f\u00fcr die Analyse der Registrierungszugriffe verwenden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/31ca36fc83c841d98cb9675b7c22de57\" alt=\"\" width=\"1\" height=\"1\" \/>Die Tools aus der Sysinternals-Suite k\u00f6nnen Sie unter [<a href=\"https:\/\/docs.microsoft.com\/en-us\/sysinternals\/\" target=\"_blank\" rel=\"noopener noreferrer\">1<\/a>] kostenlos herunterladen. Achten Sie lediglich darauf, das ZIP-Archiv vor dem Entpacken mit der rechten Maustaste anzuklicken, den Kontextmen\u00fcbefehl <em>Eigenschaften <\/em>zu w\u00e4hlen und dann auf der Registerkarte <em>Allgemein <\/em>auf die Schaltfl\u00e4che <em>Zulassen <\/em>zu klicken. Dies entfernt die Kennung f\u00fcr die Internetzone, so dass die Tools nach dem Entpacken ohne Sicherheitsabfrage starten k\u00f6nnen.<\/p>\n<p>Nach dem Entpacken der Tools reicht es, die Datei <em>Procmon.exe <\/em>(bzw. das 64-Bit-Pendant) per Doppelklick aufzurufen. Sobald Sie die Benutzerkontensteuerung best\u00e4tigt haben, zeigt der Prozess-Monitor die laufenden Aktivit\u00e4ten f\u00fcr Registrierungs-, Netzwerk- und Dateizugriffe sowie f\u00fcr Prozessaktivit\u00e4ten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/rHoPNQY.jpg\" alt=\"\" width=\"678\" height=\"458\" \/><\/p>\n<p>In der Symbolleiste finden Sie Schaltfl\u00e4chen, um den aufgezeichneten Verlauf zu l\u00f6schen, das Aufzeichnen zu starten oder zu stoppen etc. Da Windows 7 sehr viele Registrierungs- und Dateizugriffe durchf\u00fchrt, empfiehlt es sich, zur Analyse alle nicht ben\u00f6tigten Aufzeichnungsoptionen abzuschalten. W\u00e4hlen Sie in der Symbolleiste daher die Optionen f\u00fcr Datei-, Prozess- und Netzwerkaktivit\u00e4ten ab und belassen Sie nur die Registrierungsaktivit\u00e4ten in der Aufzeichnung.<\/p>\n<p>Anschlie\u00dfend k\u00f6nnen Sie die Aufzeichnung l\u00f6schen, dann die \u00c4nderung an den Registrierungseinstellungen vornehmen und danach die Aufzeichnung stoppen. In der Liste der Registrierungsaufzeichnungen gilt es dann den gew\u00fcnschten Wert zu finden. Manchmal hilft es, \u00fcber die Spalte <em>Process Name<\/em> nach dem Namen der Anwendung zu suchen (z. B. wenn Explorer.exe-Einstellungen ge\u00e4ndert wurden).<\/p>\n<p>\u00dcber die Suchfunktion l\u00e4sst sich in der Aufzeichnung auch gezielt nach Begriffen suchen. Die Schaltfl\u00e4che <em>Filter <\/em>erm\u00f6glicht die Aufzeichnung nach bestimmten Kritierien zu filtern. Pers\u00f6nlich verwende ich den Process Monitor bevorzugt zur Analyse von Registrierungs\u00e4nderungen. Die beschriebenen Registrierungszweige finden Sie in der Spalte <em>Path<\/em>.<\/p>\n<p>Hat man den Schl\u00fcssel in etwas identifiziert, kann der Registrierungs-Editor gestartet und der Schl\u00fcsselinhalt \u00fcberwacht werden. Dann lassen sich sehr schnell die ver\u00e4nderten Werte und deren Namen herausfinden.<\/p>\n<p>Damit m\u00f6chte ich die Artikelreihe abschlie\u00dfen und hoffe, dem einen oder anderen Leser einige Anregungen f\u00fcr eigene Experimente gegeben zu haben. An Gerd Schwendel geht mein Dank wegen des Hinweises auf RegShot.<\/p>\n<p><strong>Links:<br \/>\n<\/strong>1: <a href=\"https:\/\/docs.microsoft.com\/en-us\/sysinternals\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sysinternals Tools<\/a><\/p>\n<p><strong>Artikel:<br \/>\n<\/strong>1: <a href=\"https:\/\/borncity.com\/blog\/2011\/04\/11\/tools-und-tipps-zur-registry-analyse-teil-1\/\">Tools und Tipps zur Registry-Analyse<\/a> \u2013 Teil 1<br \/>\n2: <a href=\"https:\/\/borncity.com\/blog\/2011\/04\/11\/tools-und-tipps-zur-registry-analyse-teil-2\/\">Tools und Tipps zur Registry-Analyse<\/a> \u2013 Teil 2<br \/>\n3: <a href=\"https:\/\/borncity.com\/blog\/2011\/04\/11\/tools-und-tipps-zur-registry-analyse-teil-3\/\">Tools und Tipps zur Registry-Analyse<\/a> \u2013 Teil 3<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neben den bisher beschriebenen Methoden l\u00e4sst sich auch der Prozess Monitor (Process Mon) aus den Sysinternals Tools f\u00fcr die Analyse der Registrierungszugriffe verwenden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,11,143],"tags":[782,781],"class_list":["post-2650","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-problemlosung","category-tipps","tag-prozess-monitor","tag-registrierungsanalyse"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/2650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=2650"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/2650\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=2650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=2650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=2650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}