Skocz do zawartości

andrew2001

Użytkownicy
  • Postów

    6
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez andrew2001

  1. Witam

     

    Nie mogę znaleźć w sieci informacji nt aktualizacji Aktówki za pomocą komendy pliku poleceń.

     

    Ręcznie można to wykonać PPM na aktówce, wybór z menu kontekstowego "Aktualizuj wszystko" uruchamia się okienko z domyślnymi ustawieniami dla zmienionym lub nowych plików i naciskamy klawisz "Aktualizuj".

     

    Potrzebuję komendę lini poleceń umieścic w batchu tak aby przy zamykaniu systemu pliki użytkownika kopiowały się (aktualizowały) w archiwum sieciowym. (Użytkownik sam dodaje do aktówki foldery zawierające ważne dla niego dane)

     

     

    pzd

  2. Konto użytkownika z infekcją nie uruchamia się dlatego log OTL'a był z konta serwisowego administratora.

    Na chwilę obecną praca w trybie normalnym na koncie serwisowym też nie jest możliwa, co prawda da się zalogować ale potem "zamrożenie" - udało mi się uruchomić system w trybie awaryjnym na poświadczeniach administratora i załączam log z Kasperky TDSSKiller.

     

    Dodaję jeszcze log z F-Secure

    TDSSKiller.2.6.23.0_16.12.2011_07.46.58_log.txt

    removal log.txt

  3. Witam

     

    od 2 dni borykam się z infekcją na komputerze (XP Prof 32 bit zainstalowany F-secure Client Security), prawdopodobnie zaciągnięta z internetu i to z witryny onet,wp, czy społecznościowych, nie było żadnych downloadów, media typu pendrive też nie były używane.

    infekcja nastąpiła 12 grudnia , następnego dnia komputer pracował "opornie" a zamykanie systemu nie powiodło się. następnego dnia twardy reset i nie pozwała się zalogować.

     

    Uruchomiony na poświadczeniach administrator odnalazłem foldery infekcji w "%userprofile%\Ustawienia lokalne\Dane aplikacji" folder ukryty zaczynający się na "1apcs....." , usunąłem ale po około 2 minutach zamrożenie pracy i znowu tylko twardy reset. kolejne wejścia na poświadczeniach administratora przechodzą ale przy odwołaniu się do sieci brak reakcji - tak jakby LAN odcinało, próba podłączenia się z innego komputera, pozwala tylko na dojście do root'a a kolejne foldery to zawiecha

     

    próby skanowania zainstalowanym f-securem przerywane i "zamrażane" pierwsza instalacja MalwareBytes' Anti-Malware nieudana. po zastosowaniu Rkill system odzyskał wigor, pozwolił zainstalować MalwareBytes' Anti-Malware, ale wynik skanowania=0, OTL zapuszczony (raporty w załączniku), GMER mimo parokrotnych prób skanowania zawsze kończy się resetem, zatem nie mogę przedstawić raportu.

     

    po ponownym uruchomieniu i zastosowanie Rkill'a pozwala na swobodną pracę , odblokowuje LAN.

     

    zapuściłem jeszcze FixIEDef (infekcja przeszła przez IE) i HelpAsst Mebroot Fix (MalwareBytes' Anti-Malware nic nie wykrywa a ponowne uruchomienie uaktywnia infekcje zatem może coś jest mbr)

     

     

    pzd

    OTL.Txt

    Extras.Txt

    post-2481-0-73865600-1323951404_thumb.jpg

    post-2481-0-45910200-1323951418_thumb.jpg

    post-2481-0-22574000-1323951430_thumb.jpg

    rkill log.txt

  4. Witam

     

    Potrzebuję w Windows Server 2008 R2 uruchamiać program w formie usługi załączanej przy każdym właczeniu (restarcie) serwera.

    W Windows Server 2003 instalowało się Windows Resource Kit Tools gdzie przy pomocy komendy:

     

    ścieżka\instsrv nazwa_uslugi ścieżka\srvany.exe

     

    dodawało się nową usługę do menedżera usług, potem tylko odpowiednie wpisy w HKM\SYSTEM\CurrentControlSet\Services\nazwa_uslugi

    i program działał.

     

    W przypadku Windows Server 2008 (WS2008) nie widzę takiej możliwości, Windows Resource Kit Tools instaluje się tylko na systemy maksymalnie do Windows Server 2003.

     

    Spróbowałem wpisów ręcznych w rejestrze WS2008 ale niestety nie znajduję możliwości dodania tak spreparowanej usługi do menedżera usług.

     

    Będę bardzo wdzięczny, jeżeli któryś z forumowiczów podpowie mi jak to uczynić.

×
×
  • Dodaj nową pozycję...