From: "NEWSMAIL Redaktion" Sender: NEWSSEND@pohle.de
Date: Sun, 9 Jun 2002 20:21:12 +0200

Hier ist der NEWSMAIL KW 23/2002

1) Windows NT, 2000, XP - Optionen von IPCONFIG

2) Microsoft Update Patches - Kommandozeilenoptionen

3) Dreiste "Virenwarnungen" im Umlauf

1) Windows NT, 2000, XP
Optionen von IPCONFIG

Von Windows 95/98 ist das Tool WINIPCFG bekannt, mit welchem man die
zugeordneten TCP/IP Adressen anzeigen kann oder sie auch freigeben und neu
beantragen kann.

Unter Windows NT / 2000 / XP geht's nicht mehr so grafisch, da wird die
Aufgabe vom Kommand IPCONFIG uebernommen. In der Basisausstattung, also bei
einfachem Aufruf von IPCONFIG am Command Prompt zeigt das Program die dem PC
zugeordneten Adressen an. Also alle Adressen von lokalen Netzerkadaptern,
wie alle derzeit aktiven DFUe Adapter.

Hat man im lokalen Netzwerk einen DHCP Server und hat der PC seine Adresse
ueber den DHCP Server zugewiesen bekommen, kann man ihn mit

IPCONFIG /RELASE

Seiner IP Adresse befreien. Achtung: Alle TCP/IP Anwendungen gehen dann
natuerlich nicht mehr, bis man mit

IPCONFIG /RENEW

Eine neue oder auch die alte Adresse neu zugewiesen bekommen hat.
Administratoren testen mit diesem Befehl, ob der PC den DHCP Server
erreichen kann, der DHCP Server funktioniert und Adressen an den PC
zurueckgeschickt werden koennen.

Mit

IPCONFIG /DISPLAYDNS

Gibt der PC alle auf dem Adapter gespeicherten DNS Adressen an. Ein PC mit
direkter Internetverbindung gibt hier die Adressen preis, auf welche vorher
gesurft wurde (ein PC, der ueber einen Proxy arbeitet tut's nicht). Mit

IPCONFIG /FLUSHDNS

Kann man den Speicher aber leeren, eine gute Sache, wenn sich im Testlabor
die DNS Namen einiger Server geaendert haben. Wenn bei einem Server im
lokalen Netzwerk der Netzwerkadapter ausgetauscht wurde, hilft uebrigens

arp -d *

Last and Least

IPCONFIG /REGISTERDNS

aktualisiert alle DHCP-Zuordnungen und registriert den PC im DNS Server,
sofern dieser dynamisches DNS zulaesst, es sollte also schon ein Windows
2000 basierter DNS Server sein.

Quelle: Intern

2) Microsoft Update Patches
Kommandozeilenoptionen

Die Kommandozeilenoptionen der Microsoft Internet Explorer Patches
entsprechen nicht dem gewoehnlichen Microsoft Standard. Ein

patchname.exe /q

Installiert noch lange nicht quiet, sondern moechte am Ende der Installation
moeglicherweise rebooten und fragt, ob er das darf. Besser ist da schon

patchname.exe /q:a

Das zeigt gar keine Dialogboxen mehr an (Administratormodus). Das Verhalten
beim Reboot kann mit /r gesteuert werden,

patchname.exe /q:a /r:n

Installiert silent und restartet den Computer nie,

patchname.exe /q:a /r:a

restartet immer und ist beser, als /r:i das nur restartet, wenn das
notwendig ist. Dafuer ist das dann bei einem Softwaremanagement nicht exakt
kontrollierbar, ob der Rechner nun neu starten muss, oder nicht.

Quelle: Microsoft

3) Dreiste "Virenwarnungen" im Umlauf

Dieser Tage geistern zwei E-Mails durch das Internet, in welchen vor Viren
gewarnt wird, die aber gar keine Sind. Die Warnungen sind der Virus aber
dreisterweise nicht einfach eine Warnung, die man an alle seine Freunde
weitersenden soll, diesmal werden Benutzer richtig zu Aktionen aufgefordert:

A) Auf Windows Systemen sei ein Virus vorhanden, wenn eine Datei
"Jdbgmgr.exe" im Windows Verzeichnis laege. Diese Datei soll dann sofort
geloescht werden. Es handelt sich hierbei um den Microsoft Debugger
Registrar for Java und der wird dringend gebraucht, sonst geht das Java auf
dem Rechner nicht mehr. Hat man ihn geloescht, kann man reparieren, indem
man von der Microsoft Website die Java VM runterlaedt und installiert.

Varianten dieses Hoax warnen vor "sulfnbk.exe" oder "upwizun.exe".

Generell gilt: Die Hersteller von Antivirensoftware, von denen diese Mails
angeblich immer kommen, haben kein Interesse daran, ihr Wissen kostenlos im
Internet per E-Mail zu verteilen. Daher werden inifzierte Dateien immer nur
vom Virenscanner mit den aktuellsten Signaturen geloescht oder geaendert
oder repariert. Per E-Mail wird hoechstens kommuniziert, dass es was neues
gibt.

B) Nummer zwei ist ein angeblichen Eingestaendnis von Symantec, dass Norton
AntiVirus den Virus W32.Klez.e@mm nicht entfernen koennte. Angehaengt am
Mail ist ein .EXE Programm, welches den Virus auf den Systemen entfernt,
wenn man es ausfuehrt. Natuerlich ist das .EXE selbst ein Virus, naemlich
eine Mutation des Klez.G Virus.

Pikanterweise gibt es von Symantec tatsaechlich ein Tool, das infizierte
Systeme reinigt, das wird allerdings nicht per E-Mail versendet, sondern
kann nur von der Symantec Website geladen werden. Der Virus selbst ist am
17. Januar von Symantec in die virensignatur aufgenommen worden, also kein
Problem fuer jeden Anwender, der seine Signaturen regelmaessig updated.

In beiden Faellen ist klar: Unaufgefordert versendet kein Hersteller von
Anti-Virensoftware etwas und schon gar nichts ausfuehrbares. Vergewissern
Sie sich auch, bevor Sie auf einen Link im Mail klicken, ob der tatsaechlich
dorthin fuehrt, wo er hinfuehren soll. Besser Sie kopieren den Link und
fuegen ihn manuell im Browser ein.

Quelle: Intern

NEWSMAIL - Woechentlicher Newsletter der
Pohle & Schultes Informationstechnologie und Consulting AG

Ueber Veroeffentlichungen und Zitate aus unserem NEWSMAIL
freuen wir uns sehr, gestatten dies aber ausschliesslich nur
mit Angabe der Quelle: newsmail@pohle.de