Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Connexion impossible à Internet


steffy
 Share

Messages recommandés

Bonjour,

 

Rends toi sur ce lien : Virus Total

  • Clique sur le bouton Parcourir...
  • Parcours tes dossiers jusque à ce fichier, si tu le trouves :

  • c:\mute.exe
     

 

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyser le fichier maintenant.
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page.
  • Lorsque l'analyse est terminée copie le lien qui se trouve dans la barre de navigateur et colle-le dans ta réponse stp.

 

 

 

Fais la même chose avec ces fichiers stp:

 

c:\pmtimer.exe

c:\dspdsblr.exe

 

-------------------------------

Ensuite:

 

Télécharge RogueKiller (par Tigzy) sur le bureau

(A partir d'une clé USB si le Rogue empêche l'accès au net) .

RogueKiller

Quitte tous les programmes en cours

Lance RogueKiller.exe.

 

Sous Vista/Seven, faire un clic droit et choisir Exécuter en tant qu'administrateur. 1) Clique sur scan

 

Poste le rapport stp.

 

2) Clique sur Suppression et poste le rapport.

 

@++

Modifié par Apollo
Lien vers le commentaire
Partager sur d’autres sites

Salut apollo,

 

Je ne peux pas utiliser virus total vu que je ne peux pas me connecter à internet.

Sinon voila le rapport roguekiller :

 

RogueKiller V8.3.2 [Dec 10 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/

Site Web : http://www.sur-la-toile.com/RogueKiller/

Blog : http://tigzyrk.blogspot.com/

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Orion [Droits d'admin]

Mode : Suppression -- Date : 11/12/2012 08:20:07

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 2 ¤¤¤

[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1000gratisproben.com

127.0.0.1 1001namen.com

127.0.0.1 www.1001namen.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100888290cs.com

127.0.0.1 www.100sexlinks.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: SAMSUNG SP2514N +++++

--- User ---

[MBR] eeaff0db01f9aaa82e565759cbeabdff

[bSP] 288342b3c5fcca28ef081fd1566f67a4 : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29996 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 61432560 | Size: 208468 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: Generic Flash Disk USB Device +++++

--- User ---

[MBR] 92a6e9d9e119b12f5c5952d7b0276458

[bSP] b15845f09354932d7125e6b881814b0d : Windows Vista MBR Code

Partition table:

0 - [ACTIVE] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 1913 Mo

1 - [XXXXXX] UNKNOWN (0x21) [VISIBLE] Offset (sectors): 3919860 | Size: 0 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[2]_D_11122012_082007.txt >>

RKreport[1]_S_11122012_081913.txt ; RKreport[2]_D_11122012_082007.txt

Modifié par steffy
Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Avec RogueKIller, passe les options suivantes et poste chaque rapport.

 

HostRaz

DnsRaz

Proxyraz

 

-------------------

Étape 1: TDSSKiller (de Kaspersky), installation

Téléchargez tdsskiller.zip depuis le lien ci-dessous:

 

TDSSKiller ou

 

http://support.kaspersky.com/fr/downloads/utils/tdsskiller.zip

 

Extrayez de l'archive téléchargée le fichier TDSSKiller.exe et placez-le sur le Bureau.

 

 

Étape 2: TDSSKiller (de Kaspersky), exécution

Faites un double clic sur TDSSKiller.exe pour le lancer.

 

L'écran de TDSSKiller s'affiche:

tdsskiller-1.png

 

Cliquez sur Change parameters tdsskiller-1-1.png

 

L'écran Settings de TDSSKiller s'affiche:

tdsskiller-2.png

 

Cochez la case située devant Loaded modules tdsskiller-2-1.png

 

Il y a immédiatement ouverture d'une petite fenêtre "Reboot is required".

tdsskiller-2-2.png

 

Cliquez sur le bouton Reboot now, ce qui va provoquer un redémarrage du PC.

 

Le PC redémarre.

 

TDSSKiller va se lancer automatiquement après ce redémarrage, et votre PC peut alors sembler être très lent et inutilisable.

 

Soyez patient, et attendez que vos programmes se chargent.

 

L'écran de TDSSKiller s'affiche:

tdsskiller-1.png

 

Cliquez sur Change parameters tdsskiller-1-1.png

 

L'écran Settings de TDSSKiller s'affiche.

Cochez toutes les cases, comme ceci:

tdsskiller-3.png

 

puis cliquez sur le bouton OK.

 

Cliquez maintenant sur Start scan pour lancer l'analyse.

 

Déroulement de l'analyse:

tdsskiller-4.png

 

Lorsque l'outil a terminé son travail d'inspection (ce qui prend quelques minutes),

 

Si des objets nuisibles ("Malware objects") ont été détectés, le programme sélectionne automatiquement l'action à effectuer:

tdsskiller-6.png

*- soit Cure - option par défaut, ne la modifiez pas

*- soit Skip - dans ce cas, cliquez sur la petite flèche vers le bas située à coté de Skip afin d'ouvrir la liste des options disponibles. Si Cure est présent, il faut le sélectionner, sinon ne modifiez rien.

*- soit Delete -

 

Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, laissez l'action à entreprendre sur Skip:

tdsskiller-5.png

 

Ensuite cliquez sur le bouton Continue TDSSKiller-continue.png

 

Un redémarrage est nécessaire:

tdsskiller-7.png

 

Cliquez sur Reboot computer tdsskiller-7-1.png

 

 

Étape 3: Résultats

Envoyez en réponse:

*- le rapport de TDSSKiller (contenu du fichier %SystemDrive%\TDSSKiller.Version_Date_Heure_log.txt)

%SystemDrive% représente la partition sur laquelle est installé le système, généralement C:]

 

Héberge le rapport: Accueil de Cjoint.com et donne-moi le lien stp.

 

@++

Lien vers le commentaire
Partager sur d’autres sites

Voici les rapport :

 

RogueKiller V8.3.2 [Dec 10 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : RogueKiller - Geeks to Go Forums

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Orion [Droits d'admin]

Mode : HOSTS RAZ -- Date : 11/12/2012 16:47:54

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1000gratisproben.com

127.0.0.1 1001namen.com

127.0.0.1 www.1001namen.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100888290cs.com

127.0.0.1 www.100sexlinks.com

[...]

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[3]_H_11122012_164754.txt >>

RKreport[1]_S_11122012_081913.txt ; RKreport[2]_D_11122012_082007.txt ; RKreport[3]_H_11122012_164754.txt

 

 

 

RogueKiller V8.3.2 [Dec 10 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : RogueKiller - Geeks to Go Forums

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Orion [Droits d'admin]

Mode : Recherche -- Date : 11/12/2012 16:48:13

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: SAMSUNG SP2514N +++++

--- User ---

[MBR] eeaff0db01f9aaa82e565759cbeabdff

[bSP] 288342b3c5fcca28ef081fd1566f67a4 : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29996 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 61432560 | Size: 208468 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[4]_S_11122012_164813.txt >>

RKreport[1]_S_11122012_081913.txt ; RKreport[2]_D_11122012_082007.txt ; RKreport[3]_H_11122012_164754.txt ; RKreport[4]_S_11122012_164813.txt

 

 

 

RogueKiller V8.3.2 [Dec 10 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : RogueKiller - Geeks to Go Forums

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Orion [Droits d'admin]

Mode : Proxy RAZ -- Date : 11/12/2012 16:49:03

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[5]_PR_11122012_164903.txt >>

RKreport[3]_H_11122012_164754.txt ; RKreport[4]_S_11122012_164813.txt ; RKreport[5]_PR_11122012_164903.txt

 

RogueKiller V8.3.2 [Dec 10 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : RogueKiller - Geeks to Go Forums

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Orion [Droits d'admin]

Mode : Recherche -- Date : 11/12/2012 16:49:12

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: SAMSUNG SP2514N +++++

--- User ---

[MBR] eeaff0db01f9aaa82e565759cbeabdff

[bSP] 288342b3c5fcca28ef081fd1566f67a4 : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29996 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 61432560 | Size: 208468 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[6]_S_11122012_164912.txt >>

RKreport[3]_H_11122012_164754.txt ; RKreport[4]_S_11122012_164813.txt ; RKreport[5]_PR_11122012_164903.txt ; RKreport[6]_S_11122012_164912.txt

 

RogueKiller V8.3.2 [Dec 10 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : RogueKiller - Geeks to Go Forums

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Orion [Droits d'admin]

Mode : DNS RAZ -- Date : 11/12/2012 16:49:15

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[7]_DN_11122012_164915.txt >>

RKreport[3]_H_11122012_164754.txt ; RKreport[4]_S_11122012_164813.txt ; RKreport[5]_PR_11122012_164903.txt ; RKreport[6]_S_11122012_164912.txt ; RKreport[7]_DN_11122012_164915.txt

 

 

 

RogueKiller V8.3.2 [Dec 10 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : RogueKiller - Geeks to Go Forums

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : Orion [Droits d'admin]

Mode : Recherche -- Date : 11/12/2012 16:49:22

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: SAMSUNG SP2514N +++++

--- User ---

[MBR] eeaff0db01f9aaa82e565759cbeabdff

[bSP] 288342b3c5fcca28ef081fd1566f67a4 : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29996 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 61432560 | Size: 208468 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[8]_S_11122012_164922.txt >>

RKreport[3]_H_11122012_164754.txt ; RKreport[4]_S_11122012_164813.txt ; RKreport[5]_PR_11122012_164903.txt ; RKreport[6]_S_11122012_164912.txt ; RKreport[7]_DN_11122012_164915.txt ;

RKreport[8]_S_11122012_164922.txt

Modifié par steffy
Lien vers le commentaire
Partager sur d’autres sites

Bonjour ;)

 

Tu ne vas pas pouvoir installer directement la console de récupération sans connexion, mais on le fera manuellement par après. Pour ce faire, il faudra que je sache si c'est une version Familiale ou une Pro.

 

Le logiciel qui suit n'est à utiliser que prescrit par un helper qualifié et formé à l'outil.

Ne pas utiliser en dehors de ce cas de figure.

 

Désactive ton antivirus, firewall et antispyware le temps de l'analyse.

Si vous ne savez pas comment faire, reportez-vous à cet article.

 

Connecter les supports amovibles (clé usb et autres) avant de procéder.

 

 

Tutoriel officiel

 

Télécharge ComboFix sur ton bureau (et pas ailleurs).

  • attention.gifSi la console de récupération n'est pas installée sur un XP, ComboFix va proposer de l'installer: Accepter!
     
    consolerestaucf.jpg
     
  • Assure toi que tous les programmes soient fermés avant de commencer.
  • Double-clique ComboFix.exe afin de l'exécuter.
  • Clique sur "Oui" au message de Limitation de Garantie qui s'affiche.
  • Il est possible que ton pare-feu (firewall) te demande si tu acceptes ou non l'accès de nircmd.cfexe à la zone sûre: accepte.
  • Ne ferme pas la fenêtre qui vient de s'ouvrir, tu te retrouverais avec un bureau vide.
  • Lorsque l'analyse sera terminée, un rapport apparaîtra.
  • Copie-colle ce rapport dans ta prochaine réponse.
    Le rapport se trouve dans : C:\Combofix.txt.

 

Si tu perds la connexion après le passage de ComboFix, voici comment la réparer ICI.

 

 

Si le message: "Tentative d'opération non autorisée sur une clé du Registre marquée pour suppression".

apparaissait, redémarrer le pc.

 

@++

Lien vers le commentaire
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...