Aller au contenu

megataupe

Membres / développeurs
  • Compteur de contenus

    4 390
  • Inscription

  • Dernière visite

Tout ce qui a été posté par megataupe

  1. Bonjour Arnaud. Tu n'as pas appliqué la procèdure comme indiquée , exemple: C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\Rar$EX00.031\HijackThis.exe je te demanderai donc de la reprendre en entier et de poster un nouveau log. HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. nb : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure décrite sous ce lien : Comment démarrer en mode sans échec -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer la procédure de BipBip (avec copies d'écran) : - http://sitethemacs.free.fr/aide_enregistre...e_hijackthi.htm Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un post ci-dessous (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse.
  2. Bonjour IPL, bonjour à tous. Je vois que tu as l'oeil exercé ô grand gardien des procédures . J'ai donc apporté les modifications souhaitées sauf, pour le lien Symantec qui refuse de s'activer et je l'ai donc remplacé par un autre lien Symantec qui décrit la procédure pour toutes les versions de Windows. Si tu peux mettre le lien direct, tu édites le post et tu rectifies avec mon extrème bénédiction. Encore merci pour tes judicieux contrôles
  3. Pas simple en effet si l'on se reporte à la procédure HP sans galettes : http://h10025.www1.hp.com/ewfrf/wc/documen...ocname=bfh07145
  4. Je constate que pour Avast (243 inscriptions dans le registre), il y a également des entrées en HKEY_CLASSES_ROOT et en USER aussi, en plus des deux cités par IPL.
  5. Pour ma part, je pense fortement qu'il n'est pas utile d'alourdir la procédure préliminaire en adjoignant à Antivir des programmes plus ou moins obsolétes. D'autres logiciels pourront être mis en oeuvre après l'analyse du 1er log Hijackthis puisque, rappelons le, le but est de disposer d'une procédure légére, rapide et efficace.
  6. Tu as la visite d'un gentil domaine Chinois, comme beaucoup d'entre-nous. Tu peux cocher la case do not disturb dans KPF car, ce domaine n'est pas dans la black-list : 221.202.129.164 Blacklist Status: Clear Cached Whois: Cached today Whois History: 10 records stored Record Type: IP Address IP Location: China China - Cncgroup Liaoning Province Network Reverse IP: Web server hosts 4 websites (reverse ip tool requires free login) Reverse DNS: not set % [whois.apnic.net node-2] % Whois data copyright terms http://www.apnic.net/db/dbcopyright.html inetnum: 221.200.0.0 - 221.203.255.255 netname: CNCGROUP-LN descr: CNCGROUP Liaoning Province Network descr: China Network Communications Group Corporation descr: No.156,Fu-Xing-Men-Nei Street, descr: Beijing 100031 country: CN admin-c: CH455-AP tech-c: GZ84-AP mnt-by: APNIC-HM mnt-lower: MAINT-CNCGROUP-LN mnt-routes: MAINT-CNCGROUP-LN status: ALLOCATED PORTABLE remarks: This object can only be modified by APNIC hostmaster remarks: If you wish to modify this object details please remarks: send email to Whois Privacy and Spam Prevention by Whois Source with your organisation remarks: account name in the subject line. changed: Whois Privacy and Spam Prevention by Whois Source 20030612 source: APNIC
  7. T'inquiéte pas chef , rafiot connait ses classiques : http://forum.zebulon.fr/index.php?act=ST&f...t=0#entry498686
  8. Ce n'est pas une alerte de Windows mais, Firefox qui te dit que l'accés au site est refusé (ça arrive parfois).
  9. megataupe

    test

    Décidément Léon9, il semble que tu n'ais rien compris : 1 : pas d'apologie de logiciels P2P sur Zébulon (je crois que c'est assez clair) 2 : ce genre de gentil joujou (d'après toi) ne t'installe pas de spy si tu n'exécutes rien et que tu ne te connectes pas sur les réseaux. après, c'est une autre histoire de............. log Hijackthis .
  10. Salut Olivier . Merci pour le rappel du test. Voilà une solution qui est bonne et vivement recommandée
  11. Les utilisateurs de Java ont découverts récemment une faille liée au Javascript qui pourrait servir notamment au « phishing ». En effet, une fenêtre pop-up pourrait s’ouvrir par dessus une fenêtre Java et permettrait à des personnes malveillantes de récupérer vos mots de passe et identifiants en faisant apparaître dans cette page des sites « de confiance ». Cette fonctionnalité est commune à tous les navigateurs Webs, d’où la necessité de corriger le problème à l’aide d’un patch, comme l’ont déjà fait Firefox et Opera, qui bloquent ou affichent l’origine de l’émission de la fenêtre. Microsoft a pourtant nié cette « faille » qui est plutôt une « fonctionnalité propre au Java ». Encore une fois, Microsoft démontre la vulnérabilité des fonctionnalités de ses outils face au phishing, pratique de plus en plus courante. N’esperez donc pas un patch pour Interner Explorer afin de corriger ce problème, la solution la plus simple apparaît ainsi être le changement de navigateur ou l’exil en attendant la sortie d'Internet Explorer 7, qui devrait résoudre pas mal de problèmes. Sans commentaire ! Source : http://www.generation-nt.com/actualites/78...-aux-oubliettes
  12. La deuxième : JRE 5.0 Update 4 Voili, Voilou
  13. Doivent être en "travaux" à Gemenos car, même d'ici ça ne passe pas : http://www.mairie-marseille.fr/vie/institu/comurb.htm En attendant, met à jour le Java Sun ici (on en est à l'update 1.5.0.4): My Webpage
  14. Ben, l'IP est celle de Cegetel : Information related to '217.19.192.0 - 217.19.193.255' inetnum: 217.19.192.0 - 217.19.193.255 netname: DELLHOST descr: CEGETEL ACCES INTERNET SECURISE AIS-V2, serveurs communs country: FR admin-c: NST2-RIPE tech-c: NST2-RIPE status: ASSIGNED PA mnt-by: CEGETEL-ENTREPRISES changed: ****@sitadelle.com 20041216 source: RIPE et gemenos ne figure pas dans la liste des bons fichiers hosts.
  15. Bonjour IPL, bonjour chepiok. Si je veux accéder à ce site, j'ai droit à accés refusé. Il ne me semble pas que cela est un rapport avec le hosts mais plutot avec le site. Par contre, j'ai l'office du tourisme par ce lien : http://www.gemenos.fr.st/
  16. Bonjour à tous. Je fait remonter car, j'ai un peu plus détaillé la façon d'installer Hijackthis sur c:\Program Files car, il subsiste des log ou l'on constate que le dossier Hijackthis est dans un répertoire temporaire.
  17. Bonjour sazaki7. C'est un ver qui se propage uniquement sur les PC qui utilisent le serveur SQL 2000 de Microsoft : Helkern" infects only computers running Microsoft SQL Server 2000, a multi-functional database system widely used primarily on Web-servers. To home users of any Windows version without the installion of Microsoft SQL Server the worm poses no threat. Rien à craindre si tu n'utilises pas cette version du serveur Crosoft.
  18. A retourner chez Microsoft la trace des cafards trouvés sur le système à Billou , lequel leur à délivré gentiment des droits d'entrée à perpétuité .
  19. Dans ce cas, tu as besoin en effet du DHCP mais pas je pense du service client DNS qui ralenti la navigation avec un bon gros fichier hosts. Pour les IP de free (la tienne était sans doute utilisée précédemment par un Freenaute adepte du baudet à spywares ) , laisse KPF faire son boulot puisque tu l'as acheté pour ça et le jour ou tu auras une véritable attaque en ICMP du genre 5 tentatives de connexion à la seconde, il faudra commencer à t'inquiéter.
  20. Cette nouvelle IP n'est pas dans la liste des crack-boum-hue Your IP (82.253.219.225) does not appear as an attacker in the DShield database. et elle appartient bien à Free : route: 82.224.0.0/11 descr: ProXad network / Free SAS descr: Paris, France origin: AS12322 notify: ***********@proxad.net mnt-by: PROXAD-MNT changed: **************@corp.free.fr 20031104 source: RIPE Ceci dit, tu devrais désactiver le client DHCP dans les services de Windows si tu n'es par en réseau.
  21. Excuse moi, tu dois d'abord taper cmd dans la fenêtre exécuter puis ensuite ipconfig /all
  22. Normalement, selon les FAI, ton IP doit changer quand tu te reconnectes (coupe ta connexion et relance la pour vérifier). Ensuite exécute ceci : démarrer/exécuter/dans la fenêtre qui va s'ouvrir copie/colle la ligne suivante ipconfig /all tape sur entrée pour valider. Dans le fenêtre qui va s'ouvrir tu vas pouvoir vérifier ton IP actuelle et les Adresses DNS de ton FAI.
  23. Salut Juan. Tu dois mettre le dossier Hijackthis zippé dans ton répertoire c:\Program Files comme indiqué ci-dessous: - installation et utilisation d'Hijackthis -- créer un nouveau dossier à la racine de C: (double clic sur le poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer Hijackthis) ; dézipper le programme précédemment téléchargé dans ce répertoire, créer un raccourci sur le bureau. Rappel, surtout, ne pas créer ce dossier Hijackthis dans un fichier temporaire -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\hijackthis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : hijackthis 1, hijackthis 2...)
  24. Bonjour El diablo. Ton FAI t'a malheureusement refilé une IP dynamique qui a déjà été hackée les 23 et 24 juin notamment : Date Source Source Port Target Port Protocol 2005-06-05 212.027.054.252 53 37378 2005-06-06 212.027.054.252 53 37521 2005-06-23 212.027.054.252 53 33082 2005-06-24 212.027.054.252 53 1235 17 Tu n'as pas d'autre choix que de bloquer cette IP en attendant que ton FAI t'en attribue une autre (non déjà hackée si possible).
  25. Re IPL. Juan Gonzales avait-il désactivé la restauration système avant le passage d'Hijackthis ? car sinon, c'est effectivement très surprenant. Voir ci-dessous un exemple avec Ma tasse à café Mon anti-virus(McAfee) m'indique que j'ai 11 virus ! ils se trouvent tous dans C:\_RESTORE\ARCHIVE\FS93 C:\_RESTORE\ARCHIVE\FS143 etc... les virus sont: W32/HLLP.HATANER.worm W32/Sddrop.worm.b W32/Kwbot.worm.gen w32/Kwbot.worm.d 1.Mon anti-virus dit qu'on peut les nettoyer (sauf 1) mais refuse de le faire. 2.il ne veut pas les mettre en quarantaine non plus,ni effacer les fichiers bien sur.
×
×
  • Créer...