Windows CMD Dateien umbenennen

Wenn man vor dem Problem steht, dass eine Masse an Dateien umbenannt werden muss, ist dies mit einem einfachen Script zu bewältigen. Wenn die Daten aber eine Schnittmenge aus vielen sind und dann noch durch eine komplexe Ordnerstruktur verschachtelt sind, wird das Procedere augenscheinlich schon komplexer.

Hier hilft die Arbeit in der CMD mit den Befehlen „for“ und „ren“. Mit for kann der Fokus auf bestimmte Dateien gesetzt werden und mit /R werden die Unterordner rekursiv mit einbezogen. Der Befehl ren leitet sich von rename ab und ist wahrscheinlich selbsterklärend.

Sollen nun alle .htm-Dateien in .html umbenannt werden (nur ein Beispiel), sähe dies so aus:

for /R %x in (*.htm) do ren „%x“ *.html

Sprich: für alle Unterordner benenne alle .htm-Dateien in .html um. Nicht mehr und nicht weniger.

Tip:

Wenn das Ganze als Batch-Datei verwendet werden muss, muss vor das %-Zeichen noch ein weiteres %-Zeichen eingefügt werden, dass der Befehl korrekt durchläuft:

for /R %%x in (*.htm) do ren „%%x“ *.html

wuauclt.exe

Was ist wuauclt.exe?

Wer viel mit Windows arbeiten muss/darf, wird früher oder später auf wuauclt.exe stoßen. wuauclt.exe ist in C:\Windows\System32 zu finden und maßgeblich für die automatischen Windows Updates zuständig.

wuauclt_location

Ein Blick in die Eigenschaften der Datei offenbart nichts Neues, nur Erwartetes: Windows Update steckt hinter dem kryptisch anmutenden Namen und Microsoft ist natürlich federführend. Die Versionnierung entspricht der von Windows ( 10.X.XXXXX.XX) – folglich ist der Host ein Windows 10 OS.

wuauclt_properties

Auf neuber.com steht folgendes:

This is a background process which checks with the Microsoft website for updates to the operating system. It shows up on the Task Manager’s processes list when it is waiting for a response, such as to confirm permission to download an update. Note: The wuauclt.exe file is located in the folder C:\Windows\System32.

Wuauclt ermöglicht unter anderem Windows Updates aus der Console heraus – nicht komplett gezielt, aber diese können hiermit angestoßen werden. Manche Funktionen funktionieren nicht mehr oder nur unter bestimmten Versionen von Windows.

wuauclt – Parameter

wuauclt.exe /h /help /?
Hier sollte normalerweise die Hilfe angezeigt werden, die Funktion ist jedoch nicht implementiert worden und auch noch mit Windows 10 inaktiv

wuauclt.exe /detectnow
Hierdurch werden unmittelbar Updates des automatischen Update-Servers abgefragt. Dies kann entweder ein WSUS sein, oder der zentrale Microsoft-Server und hängt von den lokalen Einstellungen ab.

wuauclt.exe /reportnow bzw. wuauclt.exe /r
Hierdurch wird unmittelbar ein Report an den lokalen WSUS mit dem aktuellen Stand von Windows Update gesendet.

wuauclt.exe /resetauthorization bzw. wuauclt.exe /a
WSUS verwendet Cookies, um Einstellungen des Clients – standardmäßig eine Stunde nach dem Update – zu speichern. Hier werden verschiedene Informationen einschließlich der Gruppenmitgliedschaft des Computerkontos gespeichert. Wenn ein Client beispielsweise einer anderen Gruppe zugeordnet wird, um einen anderen Update-Baum zu erhalten (ggfs. schneller Update-Baum und konservativer Update-Baum im Unternehmen), wird mit /resetauthorization der Cookie gelöscht. In Kombination mit /detectnow wird dann unmittelbar das Erkennen von Updates erneut gestartet. (wuauclt.exe /resetauthorization /detectnow)

wuauclt.exe /DemoUI
Hiermit kann getestet werden, ob die Benachrichtigung über neue Windows Updates im Systray (unten rechts neben der Uhr) funktioniert.

wuauclt.exe /ShowSettingsDialog
Hiermit werden die Einstellungsmöglichkeiten von Windows Update im Fenster angezeigt.

wuauclt.exe /ShowWU bzw. wuauclt.exe/ShowWindowsUpdate
Hiermit wird das normale Windows Update-Fenster angezeigt. Nicht mehr und nicht weniger.

wuauclt.exe /UpdateNow
Hiermit wird jetzt ein Update forciert. Dies konnte auch zum Beispiel mit Windows 8.1 das Upgrade auf Windows 10 forcieren.

Wichtig zu wissen ist, dass wuauclt.exe bis einschließlich Windows 8.1 funktioniert hat. Der Umfang von wuauclt.exe hat von Windows-Version zu Windows-Version differiert. Mittlerweile (in Windows 10) ist wuauclt.exe nahezu verschwunden. Hier wird nach und nach die Powershell wohl den Platz übernehmen.

Windows Update reparieren

Derzeit hatte ich ein Update auf meinem Computer „hängen“, das sich wieder und wieder und wieder installiert. Nach der Installation ist vor der Installation sozusagen. Sobald ich das Update installiere, fordert mich mein Rechner zum Neustart auf. Wenn ich den Neustart durchgezogen habe, fordert mich Windows Update erneut auf, das Update zu installieren.

Abhilfe schafft hier nur, wenn man Windows Update zurücksetzt. Die kann manuell gemacht werden, indem der Ordner „Softwaredistribution“ unter C:\Windows gelöscht wird. Da hier aber einige Services ihr Unwesen treiben, empfiehlt es sich, ein Script zu verwenden, das diese erst beendet, den Ordner löscht und danach neu startet.

Das Script sieht wie folgt aus:

net stop wuauserv
net stop bits
rd /s /q %windir%\softwaredistribution
net start bits
net start wuauserv
wuauclt.exe /detectnow

Im Detail analysiert:

net stop wuauserv:
Stoppt Windows Update.

net stop bits:
Stoppt den intelligenten Hintergrundübertragungsdienst

rd /s /q %windir%\softwaredistribution:
Löscht alle Dateien und Verzeichnisse im angegebenen Ordner ohne Rückfrage

net start bits:
Startet den intelligenten Hintergrundübertragungsdienst

net start wuauserv:
Startet Windows Update

wuauclt.exe /detectnow:
Startet die Suche nach Windows Updates

Diese Befehle können mit dem Editor in eine .cmd-Datei gespeichert und als Administrator ausgeführt werden. Danach wird Windows Update von vorne aufgebaut und der aktuelle Updatestand von vorne gegen den auf den Servern von Microsoft gegen gecheckt.

Wie alle Änderungen am eigenen PC steht dies unter der eigenen Verantwortung und für eventuell daraus resultierende Probleme ist der Benutzer selbst verantwortlich.

CTB-Locker befällt Websites

Mit zunehmender Verbreitung von sogenannten Crypto-Trojanern werden die Ziele auch immer breiter gefächert. Die neue Version des CTB-Lockers ( CTB-Locker ) befällt nun auch Websites.

Besser gesagt: Der Angriffsweg ist noch nicht ganz klar, es wird vermutet, dass der CTB-Locker (ein PHP-Script) auf Webserver, die eine Sicherheitslücke haben, geschleust wird. Der Quellcode des Trojaners sowie infizierte Seiten sind unter kernelmode.info ersichtlich.

Der CTB-Locker befällt den Webserver, verschlüsselt Dateien mit bestimmten Endungen und gibt ein Zeitlimit, bis zu diesem eine Summe in Bitcoins zur Entsperrung gezahlt werden muss. Ist eine Website befallen, sieht dies wie folgt aus:

ctb-locker

Bei Bedarf ist sogar ein Video eingebettet, in dem der Erwerb von Bitcoins beschrieben wird. Wenn an die entsprechende Website (z.B. http://hier-eine-testsi.te) eine Endung angegeben wird, kann man zum Test zwei beliebige Dateien kostenlos entschlüsseln. (im Beispiel: http://hier-eine-testsi.te/?page=freepage )

Die Dateiendungen, die umbenannt werden, sind folgende:

264 3g2 asf asx avi bik dash dat dvr flv h264 m2t m2ts 3dm 3ds 3gp 7z a3d aa aac ace adp ai amr ape apk apng arj asm asp aspx aws bas bat bbc blend bml bmp btm bzip2 c c4d cab cdr cfm cgi cgm clear clf cmd coff cpio cpp cpt cs csv dds deb dgn dicom dif dll djvu doc docx dta dvi dwg dxf edi elf emf eps exe fbx fig flac gif gpx gzip h ha hdr htm html iff ihtml phtml img inf iso jar java jpe jpeg jpg js jsp lav lha lib lwo lws lzo lzx m3d ma mac maf max mb md mdf mdl mds mhtml midi mkv ml mmf mng mod mov mp3 msi mxf nrg obj ods odt ogg out pas pcl pcx pdf pdn php pkg pl png pos prg prt ps psd py pz3 rar raw rb rib rpm rtf sai sd7 sdxf sgml sha shtml sldasm sldprt smc smil spr stdf stm stp svg swf sxc tar tex texinfo tga tgz tif tiff troff txt u3d unity uts vob vsm vue wav wif wire wlmp wma wmf wmv x x3d xhtml xls xlsx xmi xml xpm xz zip zoo m4v mp4 mpeg mpg mswmm mts ogv prproj rec rmvb tod tp ts webm 3ga aiff cda dvf gp4 gp5 logic m4a m4b m4p pcm snd sng uax wpl dib dng dt2 ico icon pic thm wbmp wdp webp arw cr2 crw dcr fpx mrw nef orf pcd ptx raf rw2 csh drw emz odg sda abr ani cdt fla icns mdi psb pzl sup vsdx 3D 3d dwfx lcf pro pts skp stl x_t eot otf ttc ttf woff aww chm cnt dbx docm dot dotm dotx epub ind indd key keynote mht mpp mpt odf ott oxps pages pmd pot potx pps ppsx ppt pptm pptx prn pub pwi rep sdd sdw shs snp sxw tpl vsd wpd wps wri xps 1st alx application eng log lrc lst nfo opml plist reg srt sub tbl text xsd xsl xslt azw azw3 cbr cbz fb2 iba ibooks lit mobi sdc xlsm accdb accdt mdb mpd one onepkg pst thmx big hi lng pak res sav save scn scx wotreplay wowpreplay g64 gb gba mbz n64 nds nes rom smd srm v64 ova ovf pvm vdi vhd vmdk vmem vmwarevm vmx ashx atom bc class crdownload css dlc download eml gdoc gsheet gslides json part partial rss torrent xap ldif msg vcf app com cpl gadget lnk scr tmp vbs bin drv ocx sys vxd 002 003 004 005 006 007 008 009 010 7zip a00 a01 a02 a03 a04 a05 air arc asec bar c00 c01 c02 c03 cso gz hqx inv ipa isz msu nbh rar r00 r01 r02 r03 r04 r05 r06 r07 r08 r09 r10 sis sisx sit sitd sitx tar.gz webarchive z01 z02 z03 z04 z05 bak bbb bkf bkp dbk gho ipd mdbackup nba nbf nbu nco old sbf sbu spb tib wbcat 000 ccd cue daa dao dmg mdx tao tc toast uif vcd crypt ipsw npf pkpass rem rsc gdb ofx qif db dbf fdb idx msmessagestore sdf sql sqlite wdb kml kmz map appx appxbundle blf dump evtx kext mui sfcache swp cnf contact deskthemepack ics ifo lrtemplate m3u m3u8 pls skn svp template theme themepack trm wba plugin safariextz xpi inc jad o rc scpt src cfg ini usr dmp ksd pfx ut adadownload cache temp 3dr cal dct dic gbk md5 prj ref upd upg

 

Um einer Infektion zu entkommen, wird empfohlen, sämtliche CMS auf dem aktuellen Stand zu halten, die Sicherheit eigener Skripte zu überprüfen und auch Webserver wie Apache, nginx, sowie den Server an sich abzusichern.