Messages alerte windows xp - ordinateur completement bloqué

Fermé
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013 - 2 janv. 2013 à 16:10
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 8 janv. 2013 à 18:27
Bonjour,






Bonjour,


Je surfais tranquillement sur internet, quand tout à coup une fenêtre s'ouvre :


xp defender firewall alert

windows recommands activate xp defender

click activate to register your copy of xp defender ...

2 choix : activate ou stay unprotected



quoique je choisisse, bien sur, l'ordinateur reste bloqué.



des fenêtres d'alerte s'ouvrent dans tous les sens ...


tantôt c'est :

system security alert !
unknown program is scanning your system registry right now !
do you want to block this attack ?


tantôt c'est :

xp defender activation
purchase full version
purchase later
manual activation


c'est impossible d'aller sur internet !
a chaque fois ça met un nouveau message d'alerte ...
(là, j'ecris depuis un autre ordinateur)


plein de message d'alerte avec plein de noms de virus ...


j'ai redémarré en mode sans echec... je sais pas à quoi ça sert mais j'ai lu ça sur des forums !
en tous cas, c'est toujours pareil !


est-ce grave ?


est-ce que je peux desactiver xp denfender ???


je suis novice en informatique ... mais y a t il une manoeuvre simple à faire pour remettre tout ça en ordre ???


merci pour votre aide.
A voir également:

8 réponses

kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
2 janv. 2013 à 16:13
Bonjour,

Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.

Redémarre en mode sans échec avec prise en charge réseau.

● Télécharge RogueKiller (par Tigzy) sur le bureau
Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.

A +
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 16:34
bonjour Kalimusic,


merci pour ta réponse.


j'ai redémarré en mode sans echec avec prise en charge réseau, comme tu me l'as indiqué.


ensuite, j'ai voulu telecharger roguekiller en passant par internet explorer ou par mozilla firefox ...


Sauf que la manoeuvre est impossible à faire ! tout est bloqué.

il y a des messages d'alerte qui s'ouvrent dès que j'essaie d'aller sur internet :

ça me dit :

xp windows alert

firefox.exe is infected ...
OU
iexplorer.exe is infected

là, j'écris depuis un autre ordinateur ...


c'est normal que je puisse pas aller sur internet meme en mode sans echec avec prise en charge réseau ???

MERCI.
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
2 janv. 2013 à 16:42
Si tu as un autre ordinateur, tu télécharges l'outil RogueKiller depuis ce poste, puis tu le transfères sur le pc infecté via une clé usb.

A +
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 17:02
je tente :)
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
2 janv. 2013 à 17:03
ok :)

En attente du rapport.

A+
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 17:31
alors, alors ...

j'ai telecharge roguekiller sur l'ordinateur qui fonctionne.
je ne l'ai pas executé. je l'ai juste enregistrer sous...
et je l'ai copié sur la clé usb, puis je l'ai collé sur le bureau de l'ordinateur defectueux.

maintenant que l'icone file extractor est sur le bureau de l'ordinateur defectueux :

quand je double clique gauche dessus, ça me répond :
FILE_E is infected with trojan ...
bref, ça bloque

quand je tente un clique droit puis ouvrir; ça me réponde pareil :
FILE_E is infected with trojan ...
bref, ça bloque

quand je tente un clique droit puis executer en tant qu'utilisateur actuel il me répond :
un péripherique attaché au systeme ne fonctionne pas correctement

quand je tente un clique droit puis executer en tant qu'administrateur il me répond :
ce service ne peut pas etre démarré en mode sans echec

je suis donc sortie du mode sans echec ... pour voir si ça marcherait ...
ben non !
ça me bloque toujours...

donc j'ai bien l'icone File_Extractor_4.exe sur le bureau de l'ordinateur defectueux... mais je sais pas quoi en faire...

Voilà ...

:)
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 19:03
Rkill 2.4.5 by Lawrence Abrams (Grinler)
https://www.bleepingcomputer.com/
Copyright 2008-2013 BleepingComputer.com
More Information about Rkill can be found at this link:
https://www.bleepingcomputer.com/forums/t/308364/rkill-what-it-does-and-what-it-doesnt-a-brief-introduction-to-the-program/

Program started at: 01/02/2013 07:02:37 PM in x86 mode.
Windows Version: Microsoft Windows XP Service Pack 3

Checking for Windows services to stop:

* No malware services found to stop.

Checking for processes to terminate:

* No malware processes found to kill.

Checking Registry for malware related settings:

* No issues found in the Registry.

Resetting .EXE, .COM, & .BAT associations in the Windows Registry.

Performing miscellaneous checks:

* Windows Automatic Updates Disabled

[HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"NoAutoUpdate" = dword:00000001

* Windows Defender Disabled

[HKLM\SOFTWARE\Microsoft\Windows Defender]
"DisableAntiSpyware" = dword:00000001

* Windows Firewall Disabled

[HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile]
"EnableFirewall" = dword:00000000

Checking Windows Service Integrity:

* Mises à jour automatiques (wuauserv) is not Running.
Startup Type set to: Disabled

* wscsvc [Missing Service]

* SharedAccess [Missing ImagePath]

Searching for Missing Digital Signatures:

* No issues found.

Checking HOSTS File:

* HOSTS file entries found:

127.0.0.1 localhost

Program finished at: 01/02/2013 07:02:54 PM
Execution time: 0 hours(s), 0 minute(s), and 17 seconds(s)
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
2 janv. 2013 à 19:08
ok,


Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)

● Laisse cochées les cases : Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware, puis clique sur Terminer.
● Si une mise à jour est trouvée, il va télécharger et installer la dernière version.
● Une fois le programme chargé, sélectionne "Effectuer un examen rapide", puis clique sur le bouton Rechercher.
● Lorsque l'analyse est terminée, clique sur OK, puis Afficher les résultats.
● Vérifie que toutes les cases soient cochées, puis clique sur Supprimer la sélection.
● Quand la désinfection est terminée, un rapport s'ouvre dans le Bloc-notes.
● Si des éléments sont difficiles à supprimer, Malwarebytes l'indiquera, clique sur OK, laisse l'outil poursuivre la désinfection.
● Accepte de redémarrer l'ordinateur si nécessaire.

Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb

Les rapports sont automatiquement enregistrés et peuvent être consultés en cliquant sur l'onglet rapports/logs

Poste le rapport, A +
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 19:09
WAHOOOOOOOOOOOOO !!!!!!!!

ça marche !!!!!!!

MERCI Kalimusic !!!!!!!!!!

j'en reviens pas ....

en tous cas, ça marche vraiment !!!!!!!!!

MERCI pour ta patience :))
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
2 janv. 2013 à 19:11
rkill a juste arrêter temporairement l'infection, surtout ne redémarre pas !

fait ceci : https://forums.commentcamarche.net/forum/affich-26806741-messages-alerte-windows-xp-ordinateur-completement-bloque#19

A +
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 19:17
ah bon ?

je vais lire le lien
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 19:27
c'est bon c'est installé

ça me propose d'executer un examen :

rapide ou complet ou eclair ...

je lui dis rapide ? ou c'est mieux complet ?
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 19:36
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Version de la base de données: v2013.01.02.06

Windows XP Service Pack 3 x86 FAT
Internet Explorer 6.0.2900.5512
cs2012 :: ENFIPM1117479 [administrateur]

02/01/2013 19:30:52
MBAM-log-2013-01-02 (19-36-14).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 234344
Temps écoulé: 2 minute(s), 50 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\pcdfdata (Trojan.FakeMS) -> Aucune action effectuée.

Valeur(s) du Registre détectée(s): 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|pcdfsvc (Trojan.FakeMS) -> Données: C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp /min -> Aucune action effectuée.
HKCU\Control Panel\don't load|wscui.cpl (Hijack.SecurityCenter) -> Données: No -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Données: 1 -> Aucune action effectuée.

Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Aucune action effectuée.

Dossier(s) détecté(s): 1
C:\Documents and Settings\All Users\Application Data\pcdfdata (Rogue.PCDefenderPlus) -> Aucune action effectuée.

Fichier(s) détecté(s): 9
C:\Documents and Settings\All Users\Application Data\pcdfdata\~!#6D.tmp (Trojan.FakeMS) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-18\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-21-3201319299-1361079622-2079806717-1004\$a499c61a6f0e0bcb1ccac4ec734f908b\n (Trojan.0Access) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\defs.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\app.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\config.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\support.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\uninst.ico (Rogue.PCDefenderPlus) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\pcdfdata\vl.bin (Rogue.PCDefenderPlus) -> Aucune action effectuée.

(fin)
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
2 janv. 2013 à 19:38
je clique sur "supprimer la selection" et c'est terminé, c'est ça ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
4 janv. 2013 à 08:47
Bonjour,

zeroaccess est une infection assez sérieuse et parfois coriace.

1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.


Nous allons utiliser cet outil de diagnostic afin d'identifier les problèmes restants.

2. Télécharge OTL (de OldTimer) sur ton Bureau.

Ferme toutes tes applications en cours

● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :

msconfig 
netsvcs 
/md5start
explorer.exe
winlogon.exe
userinit.exe
svchost.exe
services.*
winsock.*
/md5stop
%temp%\*.exe /s 
%ALLUSERSPROFILE%\Application Data\*.exe /s 
%ALLUSERSPROFILE%\Application Data\*.
%APPDATA%\*.exe /s 
%SYSTEMDRIVE%\*.*
BASESERVICES
CREATERESTOREPOINT 

● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://security-x.fr/up/
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.

Aide : Tutorial OTL (par Malekal)

A +
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
4 janv. 2013 à 13:16
re-bonjour,

j'ai été un peu longue ... mais voici les rapports :

http://textup.fr/39675tN

https://textup.fr/39674d0

wahooo ... j'ai appris un truc aujourd'hui !

je savais pas utiliser un hebergeur ... bon c'est vrai c'était pas compliqué ...

mais bon, je suis contente quand même ! :))
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
4 janv. 2013 à 13:43
C'est une machine d'entreprise ?

Tu as le rapport de Suppression de RogueKilller ?

Je commence à regarder tes rapports, A +
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
4 janv. 2013 à 14:09
Les mises à jours de Windows ont été désactivés, est-ce volontaire ?
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
4 janv. 2013 à 19:23
bonsoir,

oui, c'est une machine qui sert pour le boulot normalement.

le rapport roguekiller après la suppression, c'est ça que j'ai copié collé plus haut ... je crois :)

pour la mise à jour windows ... non, la désactivation n'est pas volontaire...
je ne sais même pas comment l'activer ou la désactiver.

si tu me dis comment, je la remettrai en place ...
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
Modifié par kalimusic le 4/01/2013 à 19:35
ok,


== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.

== == == == == == == == == == == == == == == == == == == == == ==


1. Relance OTL

● Dans la partie "Personnalisation", copie/colle les instructions suivantes :

:instructions 
:OTL 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoWindowsUpdate = 1      
[64 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ]  
[2 C:\Documents and Settings\cs2012.MOUSS1\*.tmp files -> C:\Documents and Settings\cs2012.MOUSS1\*.tmp -> ]  
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]  
[2013/01/02 04:18:43 | 000,001,901 | ---- | C] () -- C:\Documents and Settings\All Users\Bureau\XP Defender.lnk  
:Files 
ipconfig /flushdns /c 
:Commands  
[emptytemp]

Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.

Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles


2. Télécharge et installe Windows Repair (all in one)
Choisir Portable (3.04 MB) > Download > Direct Download

● Lance le programme, onglet Step 3 :
● Clique sur Do it , laisse se dérouler la vérification des fichiers système.
● Ensuite onglet Start Repairs, clique sur Start
● Coche les cases suivantes :

Reset Registry Permissions 
Reset File Permissions 
Repair WMI 
Repair Windows Firewall 
Repair Internet Explorer 
Remove Policies Set By Infections 
Repair Winsock & DNS Cache 
Repair Windows Updates 
Set Windows Services To Default Startup 
Repair MSI (Windows Installer)

● Coche la case Restart/Shutdown System when finished et Restart System
● Clique sur Start et laisse l'outil travailler.


3. Télécharge Farbar Service Scanner sur ton Bureau.
● Lance l'outil puis coche les cases suivantes :

Internet Services 
Windows Firewall 
System Restore 
Security Center 
Windows Update 
Windows Defender 
Others Services

● Clique sur "Scan".
● Un rapport FSS.txt est crée dans le dossier où se trouve l'outil.

4. Poste les rapports OTL et FSS


A+

«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
4 janv. 2013 à 20:34
ça c'est le rapport OTL qui s'est ouvert après le redémarrage :

All processes killed
Error: Unable to interpret <:instructions> in the current context!
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoWindowsUpdate deleted successfully.
C:\WINDOWS\SET29.tmp deleted successfully.
C:\WINDOWS\SET2A.tmp deleted successfully.
C:\WINDOWS\SET2B.tmp deleted successfully.
C:\WINDOWS\SET2C.tmp deleted successfully.
C:\WINDOWS\SET2D.tmp deleted successfully.
C:\WINDOWS\SET2E.tmp deleted successfully.
C:\WINDOWS\SET2F.tmp deleted successfully.
C:\WINDOWS\SET3.tmp deleted successfully.
C:\WINDOWS\SET30.tmp deleted successfully.
C:\WINDOWS\SET31.tmp deleted successfully.
C:\WINDOWS\SET32.tmp deleted successfully.
C:\WINDOWS\SET33.tmp deleted successfully.
C:\WINDOWS\SET34.tmp deleted successfully.
C:\WINDOWS\SET35.tmp deleted successfully.
C:\WINDOWS\SET36.tmp deleted successfully.
C:\WINDOWS\SET37.tmp deleted successfully.
C:\WINDOWS\SET38.tmp deleted successfully.
C:\WINDOWS\SET39.tmp deleted successfully.
C:\WINDOWS\SET3A.tmp deleted successfully.
C:\WINDOWS\SET3B.tmp deleted successfully.
C:\WINDOWS\SET3C.tmp deleted successfully.
C:\WINDOWS\SET3D.tmp deleted successfully.
C:\WINDOWS\SET3E.tmp deleted successfully.
C:\WINDOWS\SET3F.tmp deleted successfully.
C:\WINDOWS\SET4.tmp deleted successfully.
C:\WINDOWS\SET40.tmp deleted successfully.
C:\WINDOWS\SET41.tmp deleted successfully.
C:\WINDOWS\SET42.tmp deleted successfully.
C:\WINDOWS\SET43.tmp deleted successfully.
C:\WINDOWS\SET44.tmp deleted successfully.
C:\WINDOWS\SET45.tmp deleted successfully.
C:\WINDOWS\SET46.tmp deleted successfully.
C:\WINDOWS\SET47.tmp deleted successfully.
C:\WINDOWS\SET48.tmp deleted successfully.
C:\WINDOWS\SET49.tmp deleted successfully.
C:\WINDOWS\SET4A.tmp deleted successfully.
C:\WINDOWS\SET4B.tmp deleted successfully.
C:\WINDOWS\SET4C.tmp deleted successfully.
C:\WINDOWS\SET4D.tmp deleted successfully.
C:\WINDOWS\SET4E.tmp deleted successfully.
C:\WINDOWS\SET4F.tmp deleted successfully.
C:\WINDOWS\SET50.tmp deleted successfully.
C:\WINDOWS\SET51.tmp deleted successfully.
C:\WINDOWS\SET52.tmp deleted successfully.
C:\WINDOWS\SET53.tmp deleted successfully.
C:\WINDOWS\SET54.tmp deleted successfully.
C:\WINDOWS\SET55.tmp deleted successfully.
C:\WINDOWS\SET56.tmp deleted successfully.
C:\WINDOWS\SET57.tmp deleted successfully.
C:\WINDOWS\SET58.tmp deleted successfully.
C:\WINDOWS\SET59.tmp deleted successfully.
C:\WINDOWS\SET5A.tmp deleted successfully.
C:\WINDOWS\SET5B.tmp deleted successfully.
C:\WINDOWS\SET5C.tmp deleted successfully.
C:\WINDOWS\SET5D.tmp deleted successfully.
C:\WINDOWS\SET5E.tmp deleted successfully.
C:\WINDOWS\SET5F.tmp deleted successfully.
C:\WINDOWS\SET60.tmp deleted successfully.
C:\WINDOWS\SET61.tmp deleted successfully.
C:\WINDOWS\SET62.tmp deleted successfully.
C:\WINDOWS\SET63.tmp deleted successfully.
C:\WINDOWS\SET64.tmp deleted successfully.
C:\WINDOWS\SET65.tmp deleted successfully.
C:\WINDOWS\SET8.tmp deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\BDE9FB.tmp folder deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\SWVA49.tmp deleted successfully.
C:\WINDOWS\System32\CONFIG.TMP deleted successfully.
C:\Documents and Settings\All Users\Bureau\XP Defender.lnk moved successfully.
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >/color
Configuration IP de Windows
Cache de résolution DNS vidé.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.bat deleted successfully.
C:\Documents and Settings\cs2012.MOUSS1\Bureau\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 12008732 bytes
->Flash cache emptied: 291 bytes

User: All Users

User: cs2012
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes

User: cs2012.MOUSS1
->Temp folder emptied: 237225482 bytes
->Temporary Internet Files folder emptied: 2567172 bytes
->Java cache emptied: 1925640 bytes
->FireFox cache emptied: 418710156 bytes
->Flash cache emptied: 21864 bytes

User: Default User
->Temp folder emptied: 220531757 bytes
->Temporary Internet Files folder emptied: 65938 bytes
->Java cache emptied: 1898613 bytes
->FireFox cache emptied: 54673618 bytes
->Flash cache emptied: 474 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 34935 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 5770660 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 1233194 bytes

Total Files Cleaned = 1 177,00 mb


OTL by OldTimer - Version 3.2.69.0 log created on 01042013_202833

Files\Folders moved on Reboot...

PendingFileRenameOperations files...

Registry entries deleted on Reboot...
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
4 janv. 2013 à 20:59
problème technique ...
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
4 janv. 2013 à 21:08
J'ai cliqué sur le lien indiqué "windows repair"

je n'ai pas trouvé ce que tu m'avais dit
Portable (3.04 MB) > Download > Direct Download

j'ai trouvé
Portable (3.14 MB) > Download > Direct Download

je me suis dit que ça devait etre ça quand meme ...

j'ai téléchargé et donc une icone est apparu sur le bureau :
tweaking.com

jusque là ... ça m'a l'air normal ...

en revanche ... , je sais, ça fait pas très douée ! mais je sais pas lancer le fichier qui est zippé ...

quand je clique dessus je vois :
fichier edition affichage favoris outils aide
ajouter extraire tester copier deplacer supprimer
...

mais je ne sais pas lancer l'application ...
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
4 janv. 2013 à 21:21
OUPS ... j'ai rien dit ... j'ai réussi à lancer tweaking.com, puis step 3, puis do it

mais j'ai un message qui me dit :

les fichiers nécessaires au fonctionnement de windows doivent etre copiés dans le dossier
DLL cache.

Insérez votre windows xp professionnal service pack 3 cd

j'ai aucun cd bien sur :)
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
4 janv. 2013 à 21:24
Arf, c'est vrai qu'il faut le CD pour réparer XP :/

Essaye celui-là :

Télécharge Service Repair (Eset) sur ton Bureau.

● Exécute le, clique sur Yes dans la boite de dialogue.
● A la fin, clique sur Yes pour autoriser le redémarrage.

Puis fait Farbar Service Scanner


A +
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
5 janv. 2013 à 00:06
Oui, tu as tout bien fait, et non car des services Windows sont endommagés.


== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.

== == == == == == == == == == == == == == == == == == == == == ==


1. Relance OTL

● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.

Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles

2. Relance Farbar Service Scanner et poste le rapport.


A +
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
5 janv. 2013 à 00:58
j'ai relancé OTL.

j'ai copié dans la partie "personnalisation" les instructions ...

j'espère que les instructions c'est bien le texte qui commence par :

:OTL

:Reg

ETC... et qui finit part :

:Commands
[reboot]

je dis ça parce que j'ai fait correction, effectivement l'ordi a redémarré ...

par contre le rapport s'est pas ouvert et il y a eu un bruit genre message d'erreur ...

y a eu 2 fenetres qui se sont ouvertes, alerte de securité windows

j'ai meme pas pu noter ce que ca disait mais ca semblait dire qu'il y avait un souci avec windows ...

aussi en bas à droit y a l'icone de windows en rouge avec une croix qui signale protection antivirus introuvable.

...

je relance FSS et je poste le rapport
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
5 janv. 2013 à 01:07
***********************************************************

Internet Services:
============

Connection Status:
==============
Localhost is accessible.
LAN connected.
Google IP is accessible.
Google.com is accessible.
Attempt to access Yahoo IP returned error. Yahoo IP is offline
Yahoo.com is accessible.


Windows Firewall:
=============

Firewall Disabled Policy:
==================


System Restore:
============

System Restore Disabled Policy:
========================


Security Center:
============

Windows Update:
============

Windows Autoupdate Disabled Policy:
============================


File Check:
========
C:\WINDOWS\system32\dhcpcsvc.dll => MD5 is legit
C:\WINDOWS\system32\Drivers\afd.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\netbt.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\tcpip.sys => MD5 is legit
C:\WINDOWS\system32\Drivers\ipsec.sys => MD5 is legit
C:\WINDOWS\system32\dnsrslvr.dll
[2008-04-13 18:33] - [2009-04-20 18:18] - 0045568 ____A (Microsoft Corporation) 1A1E59377FB6CACD711CC5073C4A7D79

C:\WINDOWS\system32\ipnathlp.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0332800 ____A (Microsoft Corporation) F4CE708A7D17A625DE6C0FD746D50E88

C:\WINDOWS\system32\netman.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0198144 ____A (Microsoft Corporation) BE0CB143FA427D93440DED18DB8C918B

C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911

C:\WINDOWS\system32\srsvc.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0171520 ____A (Microsoft Corporation) 6ED29124A1C83BD0CF6B26BD01CA6F6F

C:\WINDOWS\system32\Drivers\sr.sys
[2012-04-11 13:12] - [2008-04-13 18:10] - 0073600 ____A (Microsoft Corporation) 39626E6DC1FB39434EC40C42722B660A

C:\WINDOWS\system32\wscsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0080896 ____A (Microsoft Corporation) C1FD85DB4A80A98D60ECB7A828E77FE0

C:\WINDOWS\system32\wbem\WMIsvc.dll
[2012-04-11 13:10] - [2008-04-13 18:33] - 0145408 ____A (Microsoft Corporation) 5E9DEAE9980FF34BCD6DDE2E9E2BF911

C:\WINDOWS\system32\wuauserv.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0006656 ____A (Microsoft Corporation) 75D6C5C3D2C93B1F9931E5DFB693AE2A

C:\WINDOWS\system32\qmgr.dll
[2012-04-11 13:12] - [2008-04-13 18:33] - 0409088 ____A (Microsoft Corporation) BAA0B6E647C1AD593E9BAE5CC31BCFFB

C:\WINDOWS\system32\es.dll
[2008-07-07 20:28] - [2008-07-07 20:28] - 0253952 ____A (Microsoft Corporation) EC16AE9B37EACF871629227A3F3913FD

C:\WINDOWS\system32\cryptsvc.dll
[2008-04-13 18:33] - [2008-04-13 18:33] - 0062464 ____A (Microsoft Corporation) 7A6D0B71035E123FDDA2156A25578AD3

C:\WINDOWS\system32\svchost.exe
[2008-04-13 18:34] - [2008-04-13 18:34] - 0014336 ____A (Microsoft Corporation) E4BDF223CD75478BF44567B4D5C2634D

C:\WINDOWS\system32\rpcss.dll
[2009-02-09 10:53] - [2009-02-09 10:53] - 0401408 ____A (Microsoft Corporation) 0203B1AAD358F206CB0A3C1F93CCE17A

C:\WINDOWS\system32\services.exe
[2009-02-09 11:23] - [2009-02-09 11:23] - 0111104 ____A (Microsoft Corporation) C3FB1D70CB88722267949694BA51759E


Extra List:
=======
Gpc(6) IPSec(4) NetBT(5) PSched(9) SYMTDI(7) Tcpip(3) WPS(8)
0x09000000040000000100000002000000030000000700000008000000050000000600000009000000
IpSec Tag value is correct.

**** End of log ****
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
5 janv. 2013 à 09:33
Bonjour,

Nous avons réussi à réparer les services manquants.
Le centre de sécurité n'a pas aimé la manip visiblement.

Ouvre la commande Exécuter en pressant les touches Windows + R
● Dans la boite de dialogue, tape cmd
● Valide par Ok puis entre une par une ces 4 commandes en validant avec la touche Entrée à chaque fois, confirme par o (la lettre) quand cela est demandé :

net stop winmgmt
cd /d %WINDIR%\system32\wbem
rd /s Repository
net start winmgmt

Redémarre le pc

A +
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
5 janv. 2013 à 11:54
quand j'ai mis "repository" ça a mis que le processus ne peut accéder au fichier car ce fichier est utilisé par un autre processus

quand j'ai mis "net start winmgmt ça a mis "le service demandé a déjà été démarré. vous obtiendrez de l'aide en entrant NET HELPMSG 2182.

et ça finit comme ça

c:\windows\system32\wbem

je ferme et je redémarre ???
0
mebi Messages postés 64 Date d'inscription mercredi 11 novembre 2009 Statut Membre Dernière intervention 27 juillet 2013
5 janv. 2013 à 11:58
et aussi ça avait dit :

le service infrastructure de gestion windows n'a pas pu être arrêté...
0