Messages alerte windows xp - ordinateur completement bloqué
Fermé
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
-
2 janv. 2013 à 16:10
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 8 janv. 2013 à 18:27
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 8 janv. 2013 à 18:27
A voir également:
- Messages alerte windows xp - ordinateur completement bloqué
- Ordinateur lent - Guide
- Ordinateur bloqué - Guide
- Telecharger windows xp - Télécharger - Systèmes d'exploitation
- Windows update bloqué - Guide
- Comment récupérer les messages supprimés sur whatsapp - Guide
8 réponses
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
2 janv. 2013 à 16:13
2 janv. 2013 à 16:13
Bonjour,
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
Redémarre en mode sans échec avec prise en charge réseau.
● Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
Redémarre en mode sans échec avec prise en charge réseau.
● Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
2 janv. 2013 à 19:03
2 janv. 2013 à 19:03
Rkill 2.4.5 by Lawrence Abrams (Grinler)
https://www.bleepingcomputer.com/
Copyright 2008-2013 BleepingComputer.com
More Information about Rkill can be found at this link:
https://www.bleepingcomputer.com/forums/t/308364/rkill-what-it-does-and-what-it-doesnt-a-brief-introduction-to-the-program/
Program started at: 01/02/2013 07:02:37 PM in x86 mode.
Windows Version: Microsoft Windows XP Service Pack 3
Checking for Windows services to stop:
* No malware services found to stop.
Checking for processes to terminate:
* No malware processes found to kill.
Checking Registry for malware related settings:
* No issues found in the Registry.
Resetting .EXE, .COM, & .BAT associations in the Windows Registry.
Performing miscellaneous checks:
* Windows Automatic Updates Disabled
[HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"NoAutoUpdate" = dword:00000001
* Windows Defender Disabled
[HKLM\SOFTWARE\Microsoft\Windows Defender]
"DisableAntiSpyware" = dword:00000001
* Windows Firewall Disabled
[HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile]
"EnableFirewall" = dword:00000000
Checking Windows Service Integrity:
* Mises à jour automatiques (wuauserv) is not Running.
Startup Type set to: Disabled
* wscsvc [Missing Service]
* SharedAccess [Missing ImagePath]
Searching for Missing Digital Signatures:
* No issues found.
Checking HOSTS File:
* HOSTS file entries found:
127.0.0.1 localhost
Program finished at: 01/02/2013 07:02:54 PM
Execution time: 0 hours(s), 0 minute(s), and 17 seconds(s)
https://www.bleepingcomputer.com/
Copyright 2008-2013 BleepingComputer.com
More Information about Rkill can be found at this link:
https://www.bleepingcomputer.com/forums/t/308364/rkill-what-it-does-and-what-it-doesnt-a-brief-introduction-to-the-program/
Program started at: 01/02/2013 07:02:37 PM in x86 mode.
Windows Version: Microsoft Windows XP Service Pack 3
Checking for Windows services to stop:
* No malware services found to stop.
Checking for processes to terminate:
* No malware processes found to kill.
Checking Registry for malware related settings:
* No issues found in the Registry.
Resetting .EXE, .COM, & .BAT associations in the Windows Registry.
Performing miscellaneous checks:
* Windows Automatic Updates Disabled
[HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"NoAutoUpdate" = dword:00000001
* Windows Defender Disabled
[HKLM\SOFTWARE\Microsoft\Windows Defender]
"DisableAntiSpyware" = dword:00000001
* Windows Firewall Disabled
[HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile]
"EnableFirewall" = dword:00000000
Checking Windows Service Integrity:
* Mises à jour automatiques (wuauserv) is not Running.
Startup Type set to: Disabled
* wscsvc [Missing Service]
* SharedAccess [Missing ImagePath]
Searching for Missing Digital Signatures:
* No issues found.
Checking HOSTS File:
* HOSTS file entries found:
127.0.0.1 localhost
Program finished at: 01/02/2013 07:02:54 PM
Execution time: 0 hours(s), 0 minute(s), and 17 seconds(s)
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
2 janv. 2013 à 19:08
2 janv. 2013 à 19:08
ok,
Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Laisse cochées les cases : Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware, puis clique sur Terminer.
● Si une mise à jour est trouvée, il va télécharger et installer la dernière version.
● Une fois le programme chargé, sélectionne "Effectuer un examen rapide", puis clique sur le bouton Rechercher.
● Lorsque l'analyse est terminée, clique sur OK, puis Afficher les résultats.
● Vérifie que toutes les cases soient cochées, puis clique sur Supprimer la sélection.
● Quand la désinfection est terminée, un rapport s'ouvre dans le Bloc-notes.
● Si des éléments sont difficiles à supprimer, Malwarebytes l'indiquera, clique sur OK, laisse l'outil poursuivre la désinfection.
● Accepte de redémarrer l'ordinateur si nécessaire.
Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb
Les rapports sont automatiquement enregistrés et peuvent être consultés en cliquant sur l'onglet rapports/logs
Poste le rapport, A +
Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)
● Laisse cochées les cases : Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware, puis clique sur Terminer.
● Si une mise à jour est trouvée, il va télécharger et installer la dernière version.
● Une fois le programme chargé, sélectionne "Effectuer un examen rapide", puis clique sur le bouton Rechercher.
● Lorsque l'analyse est terminée, clique sur OK, puis Afficher les résultats.
● Vérifie que toutes les cases soient cochées, puis clique sur Supprimer la sélection.
● Quand la désinfection est terminée, un rapport s'ouvre dans le Bloc-notes.
● Si des éléments sont difficiles à supprimer, Malwarebytes l'indiquera, clique sur OK, laisse l'outil poursuivre la désinfection.
● Accepte de redémarrer l'ordinateur si nécessaire.
Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb
Les rapports sont automatiquement enregistrés et peuvent être consultés en cliquant sur l'onglet rapports/logs
Poste le rapport, A +
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
2 janv. 2013 à 19:09
2 janv. 2013 à 19:09
WAHOOOOOOOOOOOOO !!!!!!!!
ça marche !!!!!!!
MERCI Kalimusic !!!!!!!!!!
j'en reviens pas ....
en tous cas, ça marche vraiment !!!!!!!!!
MERCI pour ta patience :))
ça marche !!!!!!!
MERCI Kalimusic !!!!!!!!!!
j'en reviens pas ....
en tous cas, ça marche vraiment !!!!!!!!!
MERCI pour ta patience :))
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
2 janv. 2013 à 19:11
2 janv. 2013 à 19:11
rkill a juste arrêter temporairement l'infection, surtout ne redémarre pas !
fait ceci : https://forums.commentcamarche.net/forum/affich-26806741-messages-alerte-windows-xp-ordinateur-completement-bloque#19
A +
fait ceci : https://forums.commentcamarche.net/forum/affich-26806741-messages-alerte-windows-xp-ordinateur-completement-bloque#19
A +
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
2 janv. 2013 à 19:17
2 janv. 2013 à 19:17
ah bon ?
je vais lire le lien
je vais lire le lien
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
2 janv. 2013 à 19:27
2 janv. 2013 à 19:27
c'est bon c'est installé
ça me propose d'executer un examen :
rapide ou complet ou eclair ...
je lui dis rapide ? ou c'est mieux complet ?
ça me propose d'executer un examen :
rapide ou complet ou eclair ...
je lui dis rapide ? ou c'est mieux complet ?
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
2 janv. 2013 à 19:36
2 janv. 2013 à 19:36
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.01.02.06
Windows XP Service Pack 3 x86 FAT
Internet Explorer 6.0.2900.5512
cs2012 :: ENFIPM1117479 [administrateur]
02/01/2013 19:30:52
MBAM-log-2013-01-02 (19-36-14).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 234344
Temps écoulé: 2 minute(s), 50 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\pcdfdata (Trojan.FakeMS) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|pcdfsvc (Trojan.FakeMS) -> Données: C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp /min -> Aucune action effectuée.
HKCU\Control Panel\don't load|wscui.cpl (Hijack.SecurityCenter) -> Données: No -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Données: 1 -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
Dossier(s) détecté(s): 1
C:\Documents and Settings\All Users\Application Data\pcdfdata (Rogue.PCDefenderPlus) -> Aucune action effectuée.
Fichier(s) détecté(s): 9
C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp (Trojan.FakeMS) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-18\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-21-3201319299-1361079622-2079806717-1004\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\defs.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\app.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\config.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\support.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\uninst.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\vl.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
(fin)
www.malwarebytes.org
Version de la base de données: v2013.01.02.06
Windows XP Service Pack 3 x86 FAT
Internet Explorer 6.0.2900.5512
cs2012 :: ENFIPM1117479 [administrateur]
02/01/2013 19:30:52
MBAM-log-2013-01-02 (19-36-14).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 234344
Temps écoulé: 2 minute(s), 50 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\pcdfdata (Trojan.FakeMS) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|pcdfsvc (Trojan.FakeMS) -> Données: C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp /min -> Aucune action effectuée.
HKCU\Control Panel\don't load|wscui.cpl (Hijack.SecurityCenter) -> Données: No -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Données: 1 -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
Dossier(s) détecté(s): 1
C:\Documents and Settings\All Users\Application Data\pcdfdata (Rogue.PCDefenderPlus) -> Aucune action effectuée.
Fichier(s) détecté(s): 9
C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp (Trojan.FakeMS) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-18\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-21-3201319299-1361079622-2079806717-1004\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\defs.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\app.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\config.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\support.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\uninst.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\vl.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
(fin)
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
2 janv. 2013 à 19:38
2 janv. 2013 à 19:38
je clique sur "supprimer la selection" et c'est terminé, c'est ça ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
4 janv. 2013 à 08:47
4 janv. 2013 à 08:47
Bonjour,
zeroaccess est une infection assez sérieuse et parfois coriace.
1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
Nous allons utiliser cet outil de diagnostic afin d'identifier les problèmes restants.
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://security-x.fr/up/
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
zeroaccess est une infection assez sérieuse et parfois coriace.
1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
Nous allons utiliser cet outil de diagnostic afin d'identifier les problèmes restants.
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig netsvcs /md5start explorer.exe winlogon.exe userinit.exe svchost.exe services.* winsock.* /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.* BASESERVICES CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://security-x.fr/up/
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
4 janv. 2013 à 13:16
4 janv. 2013 à 13:16
re-bonjour,
j'ai été un peu longue ... mais voici les rapports :
http://textup.fr/39675tN
https://textup.fr/39674d0
wahooo ... j'ai appris un truc aujourd'hui !
je savais pas utiliser un hebergeur ... bon c'est vrai c'était pas compliqué ...
mais bon, je suis contente quand même ! :))
j'ai été un peu longue ... mais voici les rapports :
http://textup.fr/39675tN
https://textup.fr/39674d0
wahooo ... j'ai appris un truc aujourd'hui !
je savais pas utiliser un hebergeur ... bon c'est vrai c'était pas compliqué ...
mais bon, je suis contente quand même ! :))
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
4 janv. 2013 à 13:43
4 janv. 2013 à 13:43
C'est une machine d'entreprise ?
Tu as le rapport de Suppression de RogueKilller ?
Je commence à regarder tes rapports, A +
Tu as le rapport de Suppression de RogueKilller ?
Je commence à regarder tes rapports, A +
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
4 janv. 2013 à 14:09
4 janv. 2013 à 14:09
Les mises à jours de Windows ont été désactivés, est-ce volontaire ?
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
4 janv. 2013 à 19:23
4 janv. 2013 à 19:23
bonsoir,
oui, c'est une machine qui sert pour le boulot normalement.
le rapport roguekiller après la suppression, c'est ça que j'ai copié collé plus haut ... je crois :)
pour la mise à jour windows ... non, la désactivation n'est pas volontaire...
je ne sais même pas comment l'activer ou la désactiver.
si tu me dis comment, je la remettrai en place ...
oui, c'est une machine qui sert pour le boulot normalement.
le rapport roguekiller après la suppression, c'est ça que j'ai copié collé plus haut ... je crois :)
pour la mise à jour windows ... non, la désactivation n'est pas volontaire...
je ne sais même pas comment l'activer ou la désactiver.
si tu me dis comment, je la remettrai en place ...
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
Modifié par kalimusic le 4/01/2013 à 19:35
Modifié par kalimusic le 4/01/2013 à 19:35
ok,
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions suivantes :
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Télécharge et installe Windows Repair (all in one)
Choisir Portable (3.04 MB) > Download > Direct Download
● Lance le programme, onglet Step 3 :
● Clique sur Do it , laisse se dérouler la vérification des fichiers système.
● Ensuite onglet Start Repairs, clique sur Start
● Coche les cases suivantes :
● Coche la case Restart/Shutdown System when finished et Restart System
● Clique sur Start et laisse l'outil travailler.
3. Télécharge Farbar Service Scanner sur ton Bureau.
● Lance l'outil puis coche les cases suivantes :
● Clique sur "Scan".
● Un rapport FSS.txt est crée dans le dossier où se trouve l'outil.
4. Poste les rapports OTL et FSS
A+
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions suivantes :
:instructions :OTL O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoWindowsUpdate = 1 [64 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ] [2 C:\Documents and Settings\cs2012.MOUSS1\*.tmp files -> C:\Documents and Settings\cs2012.MOUSS1\*.tmp -> ] [1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] [2013/01/02 04:18:43 | 000,001,901 | ---- | C] () -- C:\Documents and Settings\All Users\Bureau\XP Defender.lnk :Files ipconfig /flushdns /c :Commands [emptytemp]
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Télécharge et installe Windows Repair (all in one)
Choisir Portable (3.04 MB) > Download > Direct Download
● Lance le programme, onglet Step 3 :
● Clique sur Do it , laisse se dérouler la vérification des fichiers système.
● Ensuite onglet Start Repairs, clique sur Start
● Coche les cases suivantes :
Reset Registry Permissions Reset File Permissions Repair WMI Repair Windows Firewall Repair Internet Explorer Remove Policies Set By Infections Repair Winsock & DNS Cache Repair Windows Updates Set Windows Services To Default Startup Repair MSI (Windows Installer)
● Coche la case Restart/Shutdown System when finished et Restart System
● Clique sur Start et laisse l'outil travailler.
3. Télécharge Farbar Service Scanner sur ton Bureau.
● Lance l'outil puis coche les cases suivantes :
Internet Services Windows Firewall System Restore Security Center Windows Update Windows Defender Others Services
● Clique sur "Scan".
● Un rapport FSS.txt est crée dans le dossier où se trouve l'outil.
4. Poste les rapports OTL et FSS
A+
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
4 janv. 2013 à 20:34
4 janv. 2013 à 20:34
ça c'est le rapport OTL qui s'est ouvert après le redémarrage :
All processes killed
Error: Unable to interpret <:instructions> in the current context!
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoWindowsUpdate deleted successfully.
C:\WINDOWS\SET29.tmp deleted successfully.
C:\WINDOWS\SET2A.tmp deleted successfully.
C:\WINDOWS\SET2B.tmp deleted successfully.
C:\WINDOWS\SET2C.tmp deleted successfully.
C:\WINDOWS\SET2D.tmp deleted successfully.
C:\WINDOWS\SET2E.tmp deleted successfully.
C:\WINDOWS\SET2F.tmp deleted successfully.
C:\WINDOWS\SET3.tmp deleted successfully.
C:\WINDOWS\SET30.tmp deleted successfully.
C:\WINDOWS\SET31.tmp deleted successfully.
C:\WINDOWS\SET32.tmp deleted successfully.
C:\WINDOWS\SET33.tmp deleted successfully.
C:\WINDOWS\SET34.tmp deleted successfully.
C:\WINDOWS\SET35.tmp deleted successfully.
C:\WINDOWS\SET36.tmp deleted successfully.
C:\WINDOWS\SET37.tmp deleted successfully.
C:\WINDOWS\SET38.tmp deleted successfully.
C:\WINDOWS\SET39.tmp deleted successfully.
C:\WINDOWS\SET3A.tmp deleted successfully.
C:\WINDOWS\SET3B.tmp deleted successfully.
C:\WINDOWS\SET3C.tmp deleted successfully.
C:\WINDOWS\SET3D.tmp deleted successfully.
C:\WINDOWS\SET3E.tmp deleted successfully.
C:\WINDOWS\SET3F.tmp deleted successfully.
C:\WINDOWS\SET4.tmp deleted successfully.
C:\WINDOWS\SET40.tmp deleted successfully.
C:\WINDOWS\SET41.tmp deleted successfully.
C:\WINDOWS\SET42.tmp deleted successfully.
C:\WINDOWS\SET43.tmp deleted successfully.
C:\WINDOWS\SET44.tmp deleted successfully.
C:\WINDOWS\SET45.tmp deleted successfully.
C:\WINDOWS\SET46.tmp deleted successfully.
C:\WINDOWS\SET47.tmp deleted successfully.
C:\WINDOWS\SET48.tmp deleted successfully.
C:\WINDOWS\SET49.tmp deleted successfully.
C:\WINDOWS\SET4A.tmp deleted successfully.
C:\WINDOWS\SET4B.tmp deleted successfully.
C:\WINDOWS\SET4C.tmp deleted successfully.
C:\WINDOWS\SET4D.tmp deleted successfully.
C:\WINDOWS\SET4E.tmp deleted successfully.
C:\WINDOWS\SET4F.tmp deleted successfully.
C:\WINDOWS\SET50.tmp deleted successfully.
C:\WINDOWS\SET51.tmp deleted successfully.
C:\WINDOWS\SET52.tmp deleted successfully.
C:\WINDOWS\SET53.tmp deleted successfully.
C:\WINDOWS\SET54.tmp deleted successfully.
C:\WINDOWS\SET55.tmp deleted successfully.
C:\WINDOWS\SET56.tmp deleted successfully.
C:\WINDOWS\SET57.tmp deleted successfully.
C:\WINDOWS\SET58.tmp deleted successfully.
C:\WINDOWS\SET59.tmp deleted successfully.
C:\WINDOWS\SET5A.tmp deleted successfully.
C:\WINDOWS\SET5B.tmp deleted successfully.
C:\WINDOWS\SET5C.tmp deleted successfully.
C:\WINDOWS\SET5D.tmp deleted successfully.
C:\WINDOWS\SET5E.tmp deleted successfully.
C:\WINDOWS\SET5F.tmp deleted successfully.
C:\WINDOWS\SET60.tmp deleted successfully.
C:\WINDOWS\SET61.tmp deleted successfully.
C:\WINDOWS\SET62.tmp deleted successfully.
C:\WINDOWS\SET63.tmp deleted successfully.
C:\WINDOWS\SET64.tmp deleted successfully.
C:\WINDOWS\SET65.tmp deleted successfully.
C:\WINDOWS\SET8.tmp deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\BDE9FB.tmp folder deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\SWVA49.tmp deleted successfully.
C:\WINDOWS\System32\CONFIG.TMP deleted successfully.
C:\Documents and Settings\All Users\Bureau\XP Defender.lnk moved successfully.
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >/color
Configuration IP de Windows
Cache de résolution DNS vidé.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.bat deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.txt deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 12008732 bytes
->Flash cache emptied: 291 bytes
User: All Users
User: cs2012
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes
User: cs2012.MOUSS1
->Temp folder emptied: 237225482 bytes
->Temporary Internet Files folder emptied: 2567172 bytes
->Java cache emptied: 1925640 bytes
->FireFox cache emptied: 418710156 bytes
->Flash cache emptied: 21864 bytes
User: Default User
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 34935 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 5770660 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 1233194 bytes
Total Files Cleaned = 1 177,00 mb
OTL by OldTimer - Version 3.2.69.0 log created on 01042013_202833
Files\Folders moved on Reboot...
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
All processes killed
Error: Unable to interpret <:instructions> in the current context!
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoWindowsUpdate deleted successfully.
C:\WINDOWS\SET29.tmp deleted successfully.
C:\WINDOWS\SET2A.tmp deleted successfully.
C:\WINDOWS\SET2B.tmp deleted successfully.
C:\WINDOWS\SET2C.tmp deleted successfully.
C:\WINDOWS\SET2D.tmp deleted successfully.
C:\WINDOWS\SET2E.tmp deleted successfully.
C:\WINDOWS\SET2F.tmp deleted successfully.
C:\WINDOWS\SET3.tmp deleted successfully.
C:\WINDOWS\SET30.tmp deleted successfully.
C:\WINDOWS\SET31.tmp deleted successfully.
C:\WINDOWS\SET32.tmp deleted successfully.
C:\WINDOWS\SET33.tmp deleted successfully.
C:\WINDOWS\SET34.tmp deleted successfully.
C:\WINDOWS\SET35.tmp deleted successfully.
C:\WINDOWS\SET36.tmp deleted successfully.
C:\WINDOWS\SET37.tmp deleted successfully.
C:\WINDOWS\SET38.tmp deleted successfully.
C:\WINDOWS\SET39.tmp deleted successfully.
C:\WINDOWS\SET3A.tmp deleted successfully.
C:\WINDOWS\SET3B.tmp deleted successfully.
C:\WINDOWS\SET3C.tmp deleted successfully.
C:\WINDOWS\SET3D.tmp deleted successfully.
C:\WINDOWS\SET3E.tmp deleted successfully.
C:\WINDOWS\SET3F.tmp deleted successfully.
C:\WINDOWS\SET4.tmp deleted successfully.
C:\WINDOWS\SET40.tmp deleted successfully.
C:\WINDOWS\SET41.tmp deleted successfully.
C:\WINDOWS\SET42.tmp deleted successfully.
C:\WINDOWS\SET43.tmp deleted successfully.
C:\WINDOWS\SET44.tmp deleted successfully.
C:\WINDOWS\SET45.tmp deleted successfully.
C:\WINDOWS\SET46.tmp deleted successfully.
C:\WINDOWS\SET47.tmp deleted successfully.
C:\WINDOWS\SET48.tmp deleted successfully.
C:\WINDOWS\SET49.tmp deleted successfully.
C:\WINDOWS\SET4A.tmp deleted successfully.
C:\WINDOWS\SET4B.tmp deleted successfully.
C:\WINDOWS\SET4C.tmp deleted successfully.
C:\WINDOWS\SET4D.tmp deleted successfully.
C:\WINDOWS\SET4E.tmp deleted successfully.
C:\WINDOWS\SET4F.tmp deleted successfully.
C:\WINDOWS\SET50.tmp deleted successfully.
C:\WINDOWS\SET51.tmp deleted successfully.
C:\WINDOWS\SET52.tmp deleted successfully.
C:\WINDOWS\SET53.tmp deleted successfully.
C:\WINDOWS\SET54.tmp deleted successfully.
C:\WINDOWS\SET55.tmp deleted successfully.
C:\WINDOWS\SET56.tmp deleted successfully.
C:\WINDOWS\SET57.tmp deleted successfully.
C:\WINDOWS\SET58.tmp deleted successfully.
C:\WINDOWS\SET59.tmp deleted successfully.
C:\WINDOWS\SET5A.tmp deleted successfully.
C:\WINDOWS\SET5B.tmp deleted successfully.
C:\WINDOWS\SET5C.tmp deleted successfully.
C:\WINDOWS\SET5D.tmp deleted successfully.
C:\WINDOWS\SET5E.tmp deleted successfully.
C:\WINDOWS\SET5F.tmp deleted successfully.
C:\WINDOWS\SET60.tmp deleted successfully.
C:\WINDOWS\SET61.tmp deleted successfully.
C:\WINDOWS\SET62.tmp deleted successfully.
C:\WINDOWS\SET63.tmp deleted successfully.
C:\WINDOWS\SET64.tmp deleted successfully.
C:\WINDOWS\SET65.tmp deleted successfully.
C:\WINDOWS\SET8.tmp deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\BDE9FB.tmp folder deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\SWVA49.tmp deleted successfully.
C:\WINDOWS\System32\CONFIG.TMP deleted successfully.
C:\Documents and Settings\All Users\Bureau\XP Defender.lnk moved successfully.
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >/color
Configuration IP de Windows
Cache de résolution DNS vidé.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.bat deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.txt deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 12008732 bytes
->Flash cache emptied: 291 bytes
User: All Users
User: cs2012
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes
User: cs2012.MOUSS1
->Temp folder emptied: 237225482 bytes
->Temporary Internet Files folder emptied: 2567172 bytes
->Java cache emptied: 1925640 bytes
->FireFox cache emptied: 418710156 bytes
->Flash cache emptied: 21864 bytes
User: Default User
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 34935 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 5770660 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 1233194 bytes
Total Files Cleaned = 1 177,00 mb
OTL by OldTimer - Version 3.2.69.0 log created on 01042013_202833
Files\Folders moved on Reboot...
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
4 janv. 2013 à 20:59
4 janv. 2013 à 20:59
problème technique ...
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
4 janv. 2013 à 21:08
4 janv. 2013 à 21:08
J'ai cliqué sur le lien indiqué "windows repair"
je n'ai pas trouvé ce que tu m'avais dit
Portable (3.04 MB) > Download > Direct Download
j'ai trouvé
Portable (3.14 MB) > Download > Direct Download
je me suis dit que ça devait etre ça quand meme ...
j'ai téléchargé et donc une icone est apparu sur le bureau :
tweaking.com
jusque là ... ça m'a l'air normal ...
en revanche ... , je sais, ça fait pas très douée ! mais je sais pas lancer le fichier qui est zippé ...
quand je clique dessus je vois :
fichier edition affichage favoris outils aide
ajouter extraire tester copier deplacer supprimer
...
mais je ne sais pas lancer l'application ...
je n'ai pas trouvé ce que tu m'avais dit
Portable (3.04 MB) > Download > Direct Download
j'ai trouvé
Portable (3.14 MB) > Download > Direct Download
je me suis dit que ça devait etre ça quand meme ...
j'ai téléchargé et donc une icone est apparu sur le bureau :
tweaking.com
jusque là ... ça m'a l'air normal ...
en revanche ... , je sais, ça fait pas très douée ! mais je sais pas lancer le fichier qui est zippé ...
quand je clique dessus je vois :
fichier edition affichage favoris outils aide
ajouter extraire tester copier deplacer supprimer
...
mais je ne sais pas lancer l'application ...
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
4 janv. 2013 à 21:21
4 janv. 2013 à 21:21
OUPS ... j'ai rien dit ... j'ai réussi à lancer tweaking.com, puis step 3, puis do it
mais j'ai un message qui me dit :
les fichiers nécessaires au fonctionnement de windows doivent etre copiés dans le dossier
DLL cache.
Insérez votre windows xp professionnal service pack 3 cd
j'ai aucun cd bien sur :)
mais j'ai un message qui me dit :
les fichiers nécessaires au fonctionnement de windows doivent etre copiés dans le dossier
DLL cache.
Insérez votre windows xp professionnal service pack 3 cd
j'ai aucun cd bien sur :)
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
4 janv. 2013 à 21:24
4 janv. 2013 à 21:24
Arf, c'est vrai qu'il faut le CD pour réparer XP :/
Essaye celui-là :
Télécharge Service Repair (Eset) sur ton Bureau.
● Exécute le, clique sur Yes dans la boite de dialogue.
● A la fin, clique sur Yes pour autoriser le redémarrage.
Puis fait Farbar Service Scanner
A +
Essaye celui-là :
Télécharge Service Repair (Eset) sur ton Bureau.
● Exécute le, clique sur Yes dans la boite de dialogue.
● A la fin, clique sur Yes pour autoriser le redémarrage.
Puis fait Farbar Service Scanner
A +
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
5 janv. 2013 à 00:06
5 janv. 2013 à 00:06
Oui, tu as tout bien fait, et non car des services Windows sont endommagés.
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Relance Farbar Service Scanner et poste le rapport.
A +
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Relance Farbar Service Scanner et poste le rapport.
A +
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
5 janv. 2013 à 00:58
5 janv. 2013 à 00:58
j'ai relancé OTL.
j'ai copié dans la partie "personnalisation" les instructions ...
j'espère que les instructions c'est bien le texte qui commence par :
:OTL
:Reg
ETC... et qui finit part :
:Commands
[reboot]
je dis ça parce que j'ai fait correction, effectivement l'ordi a redémarré ...
par contre le rapport s'est pas ouvert et il y a eu un bruit genre message d'erreur ...
y a eu 2 fenetres qui se sont ouvertes, alerte de securité windows
j'ai meme pas pu noter ce que ca disait mais ca semblait dire qu'il y avait un souci avec windows ...
aussi en bas à droit y a l'icone de windows en rouge avec une croix qui signale protection antivirus introuvable.
...
je relance FSS et je poste le rapport
j'ai copié dans la partie "personnalisation" les instructions ...
j'espère que les instructions c'est bien le texte qui commence par :
:OTL
:Reg
ETC... et qui finit part :
:Commands
[reboot]
je dis ça parce que j'ai fait correction, effectivement l'ordi a redémarré ...
par contre le rapport s'est pas ouvert et il y a eu un bruit genre message d'erreur ...
y a eu 2 fenetres qui se sont ouvertes, alerte de securité windows
j'ai meme pas pu noter ce que ca disait mais ca semblait dire qu'il y avait un souci avec windows ...
aussi en bas à droit y a l'icone de windows en rouge avec une croix qui signale protection antivirus introuvable.
...
je relance FSS et je poste le rapport
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
5 janv. 2013 à 01:07
5 janv. 2013 à 01:07
***********************************************************
Internet Services:
============
Connection Status:
==============
Localhost is accessible.
LAN connected.
Google IP is accessible.
Google.com is accessible.
Attempt to access Yahoo IP returned error. Yahoo IP is offline
Yahoo.com is accessible.
Windows Firewall:
=============
Firewall Disabled Policy:
==================
System Restore:
============
System Restore Disabled Policy:
========================
Security Center:
============
Windows Update:
============
Windows Autoupdate Disabled Policy:
============================
File Check:
========
C:\WINDOWS\system32\dhcpcsvc.dll => MD5 is legit
C:\WINDOWS\system32\Drivers\afd.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\netbt.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\tcpip.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\ipsec.sys => MD5 is legit
C:\WINDOWS\system32\dnsrslvr.dll
[2008-04-13 18:33] - [2009-04-20 18:18] - 0045568 ____A (Microsoft Corporation) 1A1E59377FB6CACD711CC5073C4A7D79
C:\WINDOWS\system32\ipnathlp.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0332800 ____A (Microsoft Corporation) F4CE708A7D17A625DE6C0FD746D50E88
C:\WINDOWS\system32\netman.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0198144 ____A (Microsoft Corporation) BE0CB143FA427D93440DED18DB8C918B
C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911
C:\WINDOWS\system32\srsvc.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0171520 ____A (Microsoft Corporation) 6ED29124A1C83BD0CF6B26BD01CA6F6F
C:\WINDOWS\system32\Drivers\sr.sys
[2012-04-11 13:12] - [2008-04-13 18:10] - 0073600 ____A (Microsoft Corporation) 39626E6DC1FB39434EC40C42722B660A
C:\WINDOWS\system32\wscsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0080896 ____A (Microsoft Corporation) C1FD85DB4A80A98D60ECB7A828E77FE0
C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911
C:\WINDOWS\system32\wuauserv.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0006656 ____A (Microsoft Corporation) 75D6C5C3D2C93B1F9931E5DFB693AE2A
C:\WINDOWS\system32\qmgr.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0409088 ____A (Microsoft Corporation) BAA0B6E647C1AD593E9BAE5CC31BCFFB
C:\WINDOWS\system32\es.dll
[2008-07-07 20:28] - [2008-07-07 20:28] - 0253952 ____A (Microsoft Corporation) EC16AE9B37EACF871629227A3F3913FD
C:\WINDOWS\system32\cryptsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0062464 ____A (Microsoft Corporation) 7A6D0B71035E123FDDA2156A25578AD3
C:\WINDOWS\system32\svchost.exe
[2008-04-13 18:34] - [2008-04-13 18:34] - 0014336 ____A (Microsoft Corporation) E4BDF223CD75478BF44567B4D5C2634D
C:\WINDOWS\system32\rpcss.dll
[2009-02-09 10:53] - [2009-02-09 10:53] - 0401408 ____A (Microsoft Corporation) 0203B1AAD358F206CB0A3C1F93CCE17A
C:\WINDOWS\system32\services.exe
[2009-02-09 11:23] - [2009-02-09 11:23] - 0111104 ____A (Microsoft Corporation) C3FB1D70CB88722267949694BA51759E
Extra List:
=======
Gpc(6) IPSec(4) NetBT(5) PSched(9) SYMTDI(7) Tcpip(3) WPS(8)
0x09000000040000000100000002000000030000000700000008000000050000000600000009000000
IpSec Tag value is correct.
**** End of log ****
Internet Services:
============
Connection Status:
==============
Localhost is accessible.
LAN connected.
Google IP is accessible.
Google.com is accessible.
Attempt to access Yahoo IP returned error. Yahoo IP is offline
Yahoo.com is accessible.
Windows Firewall:
=============
Firewall Disabled Policy:
==================
System Restore:
============
System Restore Disabled Policy:
========================
Security Center:
============
Windows Update:
============
Windows Autoupdate Disabled Policy:
============================
File Check:
========
C:\WINDOWS\system32\dhcpcsvc.dll => MD5 is legit
C:\WINDOWS\system32\Drivers\afd.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\netbt.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\tcpip.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\ipsec.sys => MD5 is legit
C:\WINDOWS\system32\dnsrslvr.dll
[2008-04-13 18:33] - [2009-04-20 18:18] - 0045568 ____A (Microsoft Corporation) 1A1E59377FB6CACD711CC5073C4A7D79
C:\WINDOWS\system32\ipnathlp.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0332800 ____A (Microsoft Corporation) F4CE708A7D17A625DE6C0FD746D50E88
C:\WINDOWS\system32\netman.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0198144 ____A (Microsoft Corporation) BE0CB143FA427D93440DED18DB8C918B
C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911
C:\WINDOWS\system32\srsvc.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0171520 ____A (Microsoft Corporation) 6ED29124A1C83BD0CF6B26BD01CA6F6F
C:\WINDOWS\system32\Drivers\sr.sys
[2012-04-11 13:12] - [2008-04-13 18:10] - 0073600 ____A (Microsoft Corporation) 39626E6DC1FB39434EC40C42722B660A
C:\WINDOWS\system32\wscsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0080896 ____A (Microsoft Corporation) C1FD85DB4A80A98D60ECB7A828E77FE0
C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911
C:\WINDOWS\system32\wuauserv.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0006656 ____A (Microsoft Corporation) 75D6C5C3D2C93B1F9931E5DFB693AE2A
C:\WINDOWS\system32\qmgr.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0409088 ____A (Microsoft Corporation) BAA0B6E647C1AD593E9BAE5CC31BCFFB
C:\WINDOWS\system32\es.dll
[2008-07-07 20:28] - [2008-07-07 20:28] - 0253952 ____A (Microsoft Corporation) EC16AE9B37EACF871629227A3F3913FD
C:\WINDOWS\system32\cryptsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0062464 ____A (Microsoft Corporation) 7A6D0B71035E123FDDA2156A25578AD3
C:\WINDOWS\system32\svchost.exe
[2008-04-13 18:34] - [2008-04-13 18:34] - 0014336 ____A (Microsoft Corporation) E4BDF223CD75478BF44567B4D5C2634D
C:\WINDOWS\system32\rpcss.dll
[2009-02-09 10:53] - [2009-02-09 10:53] - 0401408 ____A (Microsoft Corporation) 0203B1AAD358F206CB0A3C1F93CCE17A
C:\WINDOWS\system32\services.exe
[2009-02-09 11:23] - [2009-02-09 11:23] - 0111104 ____A (Microsoft Corporation) C3FB1D70CB88722267949694BA51759E
Extra List:
=======
Gpc(6) IPSec(4) NetBT(5) PSched(9) SYMTDI(7) Tcpip(3) WPS(8)
0x09000000040000000100000002000000030000000700000008000000050000000600000009000000
IpSec Tag value is correct.
**** End of log ****
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
5 janv. 2013 à 09:33
5 janv. 2013 à 09:33
Bonjour,
Nous avons réussi à réparer les services manquants.
Le centre de sécurité n'a pas aimé la manip visiblement.
Ouvre la commande Exécuter en pressant les touches Windows + R
● Dans la boite de dialogue, tape cmd
● Valide par Ok puis entre une par une ces 4 commandes en validant avec la touche Entrée à chaque fois, confirme par o (la lettre) quand cela est demandé :
Redémarre le pc
A +
Nous avons réussi à réparer les services manquants.
Le centre de sécurité n'a pas aimé la manip visiblement.
Ouvre la commande Exécuter en pressant les touches Windows + R
● Dans la boite de dialogue, tape cmd
● Valide par Ok puis entre une par une ces 4 commandes en validant avec la touche Entrée à chaque fois, confirme par o (la lettre) quand cela est demandé :
net stop winmgmt cd /d %WINDIR%\system32\wbem rd /s Repository net start winmgmt
Redémarre le pc
A +
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
5 janv. 2013 à 11:54
5 janv. 2013 à 11:54
quand j'ai mis "repository" ça a mis que le processus ne peut accéder au fichier car ce fichier est utilisé par un autre processus
quand j'ai mis "net start winmgmt ça a mis "le service demandé a déjà été démarré. vous obtiendrez de l'aide en entrant NET HELPMSG 2182.
et ça finit comme ça
c:\windows\system32\wbem
je ferme et je redémarre ???
quand j'ai mis "net start winmgmt ça a mis "le service demandé a déjà été démarré. vous obtiendrez de l'aide en entrant NET HELPMSG 2182.
et ça finit comme ça
c:\windows\system32\wbem
je ferme et je redémarre ???
mebi
Messages postés
64
Date d'inscription
mercredi 11 novembre 2009
Statut
Membre
Dernière intervention
27 juillet 2013
5 janv. 2013 à 11:58
5 janv. 2013 à 11:58
et aussi ça avait dit :
le service infrastructure de gestion windows n'a pas pu être arrêté...
le service infrastructure de gestion windows n'a pas pu être arrêté...
2 janv. 2013 à 16:34
merci pour ta réponse.
j'ai redémarré en mode sans echec avec prise en charge réseau, comme tu me l'as indiqué.
ensuite, j'ai voulu telecharger roguekiller en passant par internet explorer ou par mozilla firefox ...
Sauf que la manoeuvre est impossible à faire ! tout est bloqué.
il y a des messages d'alerte qui s'ouvrent dès que j'essaie d'aller sur internet :
ça me dit :
xp windows alert
firefox.exe is infected ...
OU
iexplorer.exe is infected
là, j'écris depuis un autre ordinateur ...
c'est normal que je puisse pas aller sur internet meme en mode sans echec avec prise en charge réseau ???
MERCI.
2 janv. 2013 à 16:42
A +
2 janv. 2013 à 17:02
2 janv. 2013 à 17:03
En attente du rapport.
A+
2 janv. 2013 à 17:31
j'ai telecharge roguekiller sur l'ordinateur qui fonctionne.
je ne l'ai pas executé. je l'ai juste enregistrer sous...
et je l'ai copié sur la clé usb, puis je l'ai collé sur le bureau de l'ordinateur defectueux.
maintenant que l'icone file extractor est sur le bureau de l'ordinateur defectueux :
quand je double clique gauche dessus, ça me répond :
FILE_E is infected with trojan ...
bref, ça bloque
quand je tente un clique droit puis ouvrir; ça me réponde pareil :
FILE_E is infected with trojan ...
bref, ça bloque
quand je tente un clique droit puis executer en tant qu'utilisateur actuel il me répond :
un péripherique attaché au systeme ne fonctionne pas correctement
quand je tente un clique droit puis executer en tant qu'administrateur il me répond :
ce service ne peut pas etre démarré en mode sans echec
je suis donc sortie du mode sans echec ... pour voir si ça marcherait ...
ben non !
ça me bloque toujours...
donc j'ai bien l'icone File_Extractor_4.exe sur le bureau de l'ordinateur defectueux... mais je sais pas quoi en faire...
Voilà ...
:)