Skocz do zawartości

Wymuszone logowanie z hasłem w XP Home.


Rekomendowane odpowiedzi

Witam,

kilka dni temu przy starcie WinXP Home zaczęło nagle pojawiać się okno logowania z hasłem. I nie przyjmowało żadnych możliwych haseł.

 

2 programy do resetowania haseł (ActivePasswordChanger i SpotmanPowerSuite) też nie pomagały.

Tzn. resetowały hasła i już wydawało się, że będzie OK, system się ładował, ekran przeskakiwał na inną stronę,

"Trwa ładowanie ustawień osobistych", zapisywał ustawienia, ale potem znów wyskakiwało okno logowania z hasłem.

 

Przy użytkowniku Administrator pojawiał się komunikat: "Nie można się zalogować z powodu ograniczeń konta".

 

DrWeb CD-Live nie był w stanie przeskanować dysku. Załadował moduły i stop.

 

W końcu zrobiłem reinstalkę nakładkową przez 2.R i udało się. Hasła znikły.

 

Okazało się, że Eset Smart Security był już rozbrojony, bez możliwości pracy.

Zapora systemowa również.

 

Żadne anty-spyware się nie uruchamiały, próby ściągnięcia czegoś anty były przerywane.

 

Czyściłem Tempy, Temp.Int.Files, Recycle, cookies. ATF-Cleaner, CCleaner, WWDC, przywracanie systemu.

W Windows\Temp\ były 2 pliki (o takiej lub podobnej nazwie) "temporary1.exe" z wirusami. Usunąłem je ręcznie.

 

W końcu GMER zaczynał pracować, wskazywał na czerwono działanie rotkita i nagle stopował i reset kompa.

I tak kilka razy. Na czerwono było coś z Windows ... Defender. A zapora systemowa i w Esecie była zablokowana.

 

Log OTL.Extras:

 

 

  Pokaż ukrytą zawartość

 

 

 

Log OTL.TXT:

 

 

  Pokaż ukrytą zawartość

 

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Ponieważ pogodziłem się już z ewentualną reinstalką, użyłem - mimo wszystko, wbrew zaleceniom - wybacz Picasso - ComboFix.

Parę razy nie zaskoczył, tzn. zaczynał się ładować pasek, okienko znikalo i nic.

W końcu na nowo go ściągnąłem, ale zapisałem pod zmienioną nazwą. Odpalił i sytuacja się poprawiła.

 

Oto log ComboFix:

 

 

  Pokaż ukrytą zawartość

 

 

Powstał też dodatkowy log MBR.TXT, wskazujący na rootkita w MBR:

 

  Cytat
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

 

device: opened successfully

user: MBR read successfully

kernel: MBR read successfully

detected MBR rootkit hooks:

\Driver\Disk -&--#62; CLASSPNP.SYS @ 0xba0ecf28

\Driver\ACPI -&--#62; ACPI.sys @ 0xb9f7ecb8

\Driver\atapi -&--#62; atapi.sys @ 0xb9f16852

IoDeviceObjectType -&--#62; DeleteProcedure -&--#62; ntkrnlpa.exe @ 0x805836a8

ParseProcedure -&--#62; ntkrnlpa.exe @ 0x805827e8

\Device\Harddisk0\DR0 -&--#62; DeleteProcedure -&--#62; ntkrnlpa.exe @ 0x805836a8

ParseProcedure -&--#62; ntkrnlpa.exe @ 0x805827e8

NDIS: Realtek PCIe FE Family Controller -&--#62; SendCompleteHandler -&--#62; NDIS.sys @ 0xb9de9bb0

PacketIndicateHandler -&--#62; NDIS.sys @ 0xb9df6a21

SendHandler -&--#62; NDIS.sys @ 0xb9dd487b

user & kernel MBR OK

 

Aktualnie:

DrWeb, A-Squared, MBAMalware, Spyware Doctor, SpyRemover w szybkim skanowaniu nic nie znalazły.

Zainstalowałem nowego Eseta, bo w starym nie można było odblokować zapory.

Na noc zapuściłem pełne skanowanie DrWeb.

 

Proszę o info, jakimi skryptami skończyć tą walkę.

 

 

---

 

I jeszcze jedno - podczas poprawiania i zapisywania tego wątku na forum wyskakuje

(ale to inny komp, na którym piszę ten post):

 

  Cytat
Skrypt na tej stronie może być zajęty lub przestał odpowiadać.

Można przerwać ten skrypt teraz lub kontynuować, by sprawdzić, czy jego wykonywanie się zakończy.

Skrypt: http://www.fixitpc.p...prettify.js:47.

Przerwij ten skrypt / Kontynuuj.

 

To wina kompa?

Odnośnik do komentarza
  Cytat
Powstał też dodatkowy log MBR.TXT, wskazujący na rootkita w MBR:

 

Absolutnie taki odczyt nie oznacza rootkita w MBR szczególnie przy istnieniu tej linijki:

 

user & kernel MBR OK

 

Ten odczyt jest najczęściej głównie z powodu aktywnych emulatorów napędów wirtualnych co powinieneś wyłączyć według tego tematu: KLIK

 

W logach natomiast widać innego rootkita Windows Defender Apps Control:

 

skanowanie ukrytych procesów ...  

 

c:\documents and settings\All Users\My applications\Windows Defender Apps Control.exe [1884] 0x89371B80

 

*********************************

 

1. Start > Uruchom > regedit i w kluczu:

 

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

 

Dwuklik na wartość Startup i zamieniasz ciąg na taki %USERPROFILE%\Menu Start\Programy\Autostart

 

2. Wklej do notatnika taki tekst:

 

Rootkit::
c:\documents and settings\All Users\My applications\Windows Defender Apps Control.exe
 
Folder::
C:\Program Files\Temp
c:\documents and settings\All Users\My applications
 
File::
c:\documents and settings\profilux12.FBUH-DC790BF809\cpuxp.sys
 
Driver::
cpuxp

Plik >>> zapisz pod nazwą CFScript.txt a nastepnie przeciągnij go i upuść na ikonę ComboFixa w taki sposób:

 

cfscript.gif

 

3. Wklejasz wynikowy log z ComboFix oraz brakujący log z GMER

 

 

 

Odnośnik do komentarza

OK Landuss.

Dziwna sprawa z tymi aktywnymi emulatorami napędów wirtualnych, bo to komp co miał minimum rzeczy poinstalowane i nikt na nim specjalnie ich nie instalował. Chyba.

Sprawdzę oczywiście, ale dopiero w piątek, jak będę miał dostęp do zainfekowanego kompa.

 

Jeszcze jedna informacja, robactwa mogło być więcej, ale logi ich nie pokazują, bo przed skanowaniami i reinstalką - jak miałem dostęp do kompa tylko przez CD-Live DrWeb ,

czyściłem ręcznie Tempy, Temp.Int.Files, Recykled, Cookies.

W C:\Program Files\Temp\... były 2 pliki (o takiej lub podobnej nazwie) "TEMPORARY1.EXE" z wirusami. Usunąłem je również.

 

Czy jest możliwe stwierdzenie - w przybliżeniu chociaż, źródła / sposobu zarażenia?

Odnośnik do komentarza
  Cytat
Dziwna sprawa z tymi aktywnymi emulatorami napędów wirtualnych, bo to komp co miał minimum rzeczy poinstalowane i nikt na nim specjalnie ich nie instalował. Chyba.

 

Log z MBR.EXE jest niejasny. Dlatego, że ja tu nie widzę żadnego emulatora napędów (nie ma ani jednego sterownika tego rodzaju w spisie). Na wszelki wypadek sprawdź co mówi TDSSKiller.

Odnośnik do komentarza

OK Picasso.

Ale niestety dopiero jutro.

I dziękuję za wyrozumiałość w sprawie CF ;)

 

Picasso:

  Cytat
Log z MBR.EXE jest niejasny

 

Może jeszcze to w czymś pomoże. Mianowicie po skanowaniach CF zastosowałem Clean w OTL.

Pozostał folder C:\xxxCFixxx (pod taką nazwą zapisałem CF jak ściągałem z sieci).

W nim były 3 pliki. Podałem w poście zawartość MBR.TXT.

Załączam teraz pozostałe, może da Ci się je podglądnąć.

 

Próbuję, ale wyskakuje

  Cytat
Błąd! Nie masz uprawnień by wgrywać ten rodzaj pliku.

Te 2 pliki to: mbr.cfxxe i CF8710.cfxxe.

Waga: 75 i 375 kB.

 

Hostuję na Sendspace:

 

edytowane

Odnośnik do komentarza
  Cytat
Błąd! Nie masz uprawnień by wgrywać ten rodzaj pliku.

 

Pisałam w organizacyjnej: nie można tu wgrywać żadnych innych plików niż TXT i formaty graficzne.

 

  Cytat
Może jeszcze to w czymś pomoże. Mianowicie po skanowaniach CF zastosowałem Clean w OTL.

Pozostał folder C:\xxxCFixxx (pod taką nazwą zapisałem CF jak ściągałem z sieci).

W nim były 3 pliki. Podałem w poście zawartość MBR.TXT.

Załączam teraz pozostałe, może da Ci się je podglądnąć.

 

Te pliki są nieistotne (elementy ComboFix) i w niczym tu nie pomogą. Nie hostuj proszę plików tego rodzaju na zewnętrznych serwisach. Usuwam linki.

 

A by uzyskać nowy log z MBR nie potrzeba ComboFix, on po prostu używa narzędzie MBR.EXE.

 

 

.

Odnośnik do komentarza

Witam ponownie.

 

A teraz po kolei logi:

 

- CF script used:

  Cytat
Rootkit::

c:\documents and settings\All Users\My applications\Windows Defender Apps Control.exe

 

Folder::

C:\Program Files\Temp

c:\documents and settings\All Users\My applications

 

File::

c:\documents and settings\profilux12.FBUH-DC790BF809\cpuxp.sys

 

Driver::

cpuxp

 

 

- CATCHME LOG:

 

  Cytat
-------- 2010-06-04 - 08:35:16 -------------

 

 

-------- 2010-06-04 - 08:39:57 -------------

 

file zipped: C:\Documents and Settings\All Users\My applications\Windows Defender Apps Control.exe -> _Windows Defender Apps Control_.exe.zip -> Windows Defender Apps Control.exe ( 121133 bytes )

PE file "C:\Documents and Settings\All Users\My applications\Windows Defender Apps Control.exe" killed successfully

 

Z początku wyskakiwały błędy i nie działały skanery MBR (chyba były blokowane przez wirusy?):

 

- screen1

 

- screen2

 

 

- TDSSKiller nic nie znalazł.

 

 

- SnapShot@2010-06-04 - wkleic? Bo długi i może nudny ;)

 

 

 

 

- ComboFix - Quarantantined Files:

 

  Cytat
2010-06-04 06:43:03 . 2010-06-04 06:43:03 40,575 ----a-w- C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\_Windows Defender Apps Control_.exe.zip

2010-06-04 06:42:27 . 2010-06-04 06:42:27 2,856 ----a-w- C:\Qoobox\Quarantine\Registry_backups\Service_cpuxp.reg.dat

2010-06-04 06:42:27 . 2010-06-04 06:42:27 1,234 ----a-w- C:\Qoobox\Quarantine\Registry_backups\Legacy_CPUXP.reg.dat

2010-06-04 06:42:22 . 2010-06-04 06:42:22 4,934 ----a-w- C:\Qoobox\Quarantine\Registry_backups\tcpip.reg

2010-06-04 06:40:49 . 2010-06-04 06:40:49 0 ----a-w- C:\Qoobox\Quarantine\catchme.txt

2010-06-04 06:35:16 . 2010-06-04 06:43:04 418 ----a-w- C:\Qoobox\Quarantine\catchme.log

2010-06-02 19:03:48 . 2010-06-02 19:03:48 5,918,720 ----a-w- C:\Qoobox\Quarantine\C\Program Files\Temp\temporary2.exe.vir

2010-06-02 19:03:47 . 2010-06-02 19:03:47 121,133 ----a-w- C:\Qoobox\Quarantine\C\Program Files\Temp\temporary1.exe.vir

2010-06-02 12:36:27 . 2010-06-04 06:43:04 121,133 ----a-w- C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\Windows Defender Apps Control.exe.vir

 

- FixMebroot v1.0.1

 

  Cytat
FixMebroot could not open its device driver!

 

 

- Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

 

  Cytat
device: opened successfully

user: MBR read successfully

kernel: MBR read successfully

user & kernel MBR OK

 

Spróbowałem OTL w trybie awaryjnym:

 

OTL.txt

 

OTL.extras

 

 

 

A oto log z Kaspersky Virus Removal Tools:

 

  Cytat
Autoscan: completed 14764 days ago (events: 17, objects: 217860, time: 01:14:33)

2010-06-04 11:19:29 Task started

2010-06-04 11:41:00 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\_Windows Defender Apps Control_.exe.zip/Windows Defender Apps Control.exe/data0000.res

2010-06-04 11:41:00 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\System Volume Information\_restore{93D4E559-81EE-4C57-A8D9-CE2FC37B1BC8}\RP11\A0008034.exe/data0000.res

2010-06-04 11:41:00 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Program Files\Temp\temporary1.exe.vir/data0000.res

2010-06-04 11:41:21 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\_Windows Defender Apps Control_.exe.zip/Windows Defender Apps Control.exe/data0001.res

2010-06-04 11:41:22 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\_Windows Defender Apps Control_.exe.zip/Windows Defender Apps Control.exe/data0002.res

2010-06-04 11:41:26 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\System Volume Information\_restore{93D4E559-81EE-4C57-A8D9-CE2FC37B1BC8}\RP11\A0008034.exe/data0001.res

2010-06-04 11:41:28 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\System Volume Information\_restore{93D4E559-81EE-4C57-A8D9-CE2FC37B1BC8}\RP11\A0008034.exe/data0002.res

2010-06-04 11:41:28 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Program Files\Temp\temporary1.exe.vir/data0001.res

2010-06-04 11:41:30 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Program Files\Temp\temporary1.exe.vir/data0002.res

2010-06-04 11:43:17 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Program Files\Temp\temporary1.exe.vir/#

2010-06-04 11:43:17 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\System Volume Information\_restore{93D4E559-81EE-4C57-A8D9-CE2FC37B1BC8}\RP11\A0008034.exe/#

2010-06-04 11:43:17 Deleted: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Program Files\Temp\temporary1.exe.vir

2010-06-04 11:43:17 Deleted: Trojan-GameThief.Win32.Tibia.fpn C:\System Volume Information\_restore{93D4E559-81EE-4C57-A8D9-CE2FC37B1BC8}\RP11\A0008034.exe

2010-06-04 11:43:17 Detected: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\_Windows Defender Apps Control_.exe.zip/Windows Defender Apps Control.exe/#

2010-06-04 11:43:18 Deleted: Trojan-GameThief.Win32.Tibia.fpn C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\_Windows Defender Apps Control_.exe.zip/Windows Defender Apps Control.exe

2010-06-04 12:34:02 Task completed

 

Od razu pytanie: czy jest możliwe tego syfa złapać nie grając w Tibię?

 

 

DrWeb, MBAM nic nie znalazł.

KasperskyVirusRemovalTools znalazł i pousuwał:

 

Results of system analysis Kaspersky Virus Removal Tools:

 

avz_sysinfo.htm

 

avz_sysinfo.xml

 

 

 

 

OTL.txt

 

OTL.extras

 

 

 

Log FixMebroot v1.0.1

  Cytat

FixMebroot has finished scanning your MBR.

It contains no Mebroot infection.

 

MBR.exe log:

  Cytat
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

 

device: opened successfully

user: MBR read successfully

kernel: MBR read successfully

user & kernel MBR OK

 

screen3

 

 

defogger_disable by jpshortstuff (23.02.10.1)

Log created at 16:31 on 04/06/2010 (profilux12)

Checking for autostart values...
HKCU\~\Run values retrieved.
HKLM\~\Run values retrieved.

Checking for services/drivers...

-=E.O.F=

 

 

 

 

------- 2010-06-04 - 08:35:16  -------------


-------- 2010-06-04 - 08:39:57  -------------

file zipped: C:\Documents and Settings\All Users\My applications\Windows Defender Apps Control.exe -> _Windows Defender Apps Control_.exe.zip -> Windows Defender Apps Control.exe ( 121133 bytes ) 
PE file "C:\Documents and Settings\All Users\My applications\Windows Defender Apps Control.exe" killed successfully 

-------- 2010-06-04 - 18:06:52 -------------

  Cytat

2010-06-04 06:43:03 . 2010-06-04 09:43:18 22 ----a-w- C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\_Windows Defender Apps Control_.exe.zip

2010-06-04 06:42:27 . 2010-06-04 06:42:27 2,856 ----a-w- C:\Qoobox\Quarantine\Registry_backups\Service_cpuxp.reg.dat

2010-06-04 06:42:27 . 2010-06-04 06:42:27 1,234 ----a-w- C:\Qoobox\Quarantine\Registry_backups\Legacy_CPUXP.reg.dat

2010-06-04 06:42:22 . 2010-06-04 16:09:21 4,934 ----a-w- C:\Qoobox\Quarantine\Registry_backups\tcpip.reg

2010-06-04 06:40:49 . 2010-06-04 06:40:49 0 ----a-w- C:\Qoobox\Quarantine\catchme.txt

2010-06-04 06:35:16 . 2010-06-04 16:06:52 469 ----a-w- C:\Qoobox\Quarantine\catchme.log

2010-06-02 19:03:48 . 2010-06-02 19:03:48 5,918,720 ----a-w- C:\Qoobox\Quarantine\C\Program Files\Temp\temporary2.exe.vir

2010-06-02 12:36:27 . 2010-06-04 06:43:04 121,133 ----a-w- C:\Qoobox\Quarantine\C\Documents and Settings\All Users\My applications\Windows Defender Apps Control.exe.vir

 

Ostatni ComboFix log::ComboFix

 

 

 

 

GMER nie ukończył ani razu skanowania. Wieszał się XP i klepsydra non-stop.

Zamieszczę więc skróconą wersję loga, bez opcji szukaj.

 

GMER

 

  Cytat
GMER 1.0.15.15281 - http://www.gmer.net

 

Rootkit quick scan 2010-06-04 18:18:51

Windows 5.1.2600 Dodatek Service Pack 3

Running: gmer.exe; Driver: C:\DOCUME~1\PROFIL~1.FBU\USTAWI~1\Temp\kwlyifob.sys

 

 

---- System - GMER 1.0.15 ----

 

Code \??\C:\DOCUME~1\PROFIL~1.FBU\USTAWI~1\Temp\catchme.sys pIofCallDriver

 

---- Devices - GMER 1.0.15 ----

 

Device Ntfs.sys (NT File System Driver/Microsoft Corporation)

 

AttachedDevice eamon.sys (Amon monitor/ESET)

 

Device Fastfat.SYS (Fast FAT File System Driver/Microsoft Corporation)

 

AttachedDevice fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

AttachedDevice \Driver\Tcpip \Device\Ip epfwtdi.sys (ESET Personal Firewall TDI filter/ESET)

AttachedDevice \Driver\Tcpip \Device\Ip pctgntdi.sys (PC Tools Generic TDI Driver/PC Tools)

AttachedDevice \Driver\Tcpip \Device\Tcp epfwtdi.sys (ESET Personal Firewall TDI filter/ESET)

AttachedDevice \Driver\Tcpip \Device\Tcp pctgntdi.sys (PC Tools Generic TDI Driver/PC Tools)

AttachedDevice \Driver\Tcpip \Device\Udp epfwtdi.sys (ESET Personal Firewall TDI filter/ESET)

AttachedDevice \Driver\Tcpip \Device\Udp pctgntdi.sys (PC Tools Generic TDI Driver/PC Tools)

AttachedDevice \Driver\Tcpip \Device\RawIp epfwtdi.sys (ESET Personal Firewall TDI filter/ESET)

AttachedDevice \Driver\Tcpip \Device\RawIp pctgntdi.sys (PC Tools Generic TDI Driver/PC Tools)

 

---- EOF - GMER 1.0.15 ----

 

 

 

Komp normalnie się otwiera, ale bardzo często się zawiesza.

Proszę o instrukcje jak sfinalizować sanację.

Odnośnik do komentarza
  Cytat
Od razu pytanie: czy jest możliwe tego syfa złapać nie grając w Tibię?

 

Pewnie, ze jest. Niech cię nie mylą nazwy wykrywane przez skaner. Ja tej infekcji raczej nie wiąże z Tibią.

 

W logach juz nie widać aktywnej infekcji więc wykonaj jeszcze drobne rzeczy.

 

1. Start > Uruchom > wklej i wywołaj polecenie "c:\documents and settings\profilux12.FBUH-DC790BF809\Pulpit\xxxxCFixxxx.exe" /uninstall

 

2. Wyłącz tymczasowo przywracanie systemu w celu pozbycia się kopii szkodników: KLIK

 

3. Wyczyść lokalizacje tymczasowe używając TFC - Temp Cleaner

 

 

 

Odnośnik do komentarza

OK Landuss, ale dopiero w poniedziałek jak będę miał dostęp.

 

A masz jakiś pomysł na zawieszenia się tego kompa?

Bo można przełączać się między aplikacjami (Alt+Tab), ale trzeba bardzo długo czekać na wejście do nich.

Nie zawsze, ale często się to zdarza. Czasem wolę zrobić reset niż czekać na reakcję.

Wcześniej tego nie było.

Odnośnik do komentarza

Dla porządku podaję ostatnie logi:

 

OTL.txt

 

OTL.Extras

 

GMER

 

Komp chyba w końcu czysty, nawet Gmer nie protestował i zeskanował kompa :cheer:

 

 

 

Proszę jednak o pomoc w kilku innych kwestiach.

 

1. Czasem wyskaują BSODy:

 

 

STOP. Page_fault_In_nonpaged_area.

Przyczyna problemu: ntfs.sys - adres base at B9E01000 , DateStamp 48025be5.

 

  Cytat
0 x 00000050

(0 x A82AEA74, 0 x 00000000, 0 x B9E0365B, 0 x 00000000)

 

STOP.

  Cytat

0 x 0000008E

(0 x C0000005, 0 x 805C3133, 0 x BA4CF9E0, 0 x 00000000)

 

 

 

2) Logowanie do XP HE.

 

Jak zrobić by nie wyskaiwało żadne okno logowania i jak naprawić konto administratora?

 

Próbowałem przez Control userspaswords2, resetowałem hasła, uprawnienia.

Wyskakuje okienko logowania się konta Administratora z komunikatem, że "Nie można się zalogować z powodu ograniczeń konta."

Jak wpiszę nazwę użytkownika "Lucyna", to wchodzę.

Ale nie chcę ani ikonek do klikania, ani okienek do wpisywania użytkowników i haseł.

Odnośnik do komentarza

Do nnneooo:

OK, spróbuję coś podziałać, ale jak skończy się MEMTEST.

Po nocy - wynik: "18 pass complete, no errors".

 

------------

 

Jak chodzi o logowanie - sprawa załatwiona. Pomogło to co poleciłeś od M$:

Thx :cheer:

 

  Cytat
Korzystając z Edytora rejestru, można dodać informacje użytkownika związane z logowaniem. Aby to zrobić, wykonaj następujące kroki:

Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie regedit, a następnie kliknij przycisk OK.

Zlokalizuj następujący klucz rejestru:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Korzystając ze swojej nazwy konta i hasła, kliknij dwukrotnie wpis DefaultUserName, wpisz swoją nazwę użytkownika, a następnie kliknij przycisk OK.

Kliknij dwukrotnie wpis DefaultPassword, wpisz swoje hasło w polu danych wartości, a następnie kliknij przycisk OK.

 

Jeżeli wartość DefaultPassword nie istnieje, utwórz tę wartość. Aby to zrobić, wykonaj następujące kroki:

W Edytorze rejestru kliknij menu Edycja, kliknij polecenie Nowy, a następnie kliknij polecenie Wartość ciągu.

Wpisz nazwę wartości DefaultPassword, a następnie naciśnij klawisz ENTER.

Kliknij dwukrotnie nowo utworzony klucz, a następnie wpisz swoje hasło w polu Dane wartości.

Jeżeli nie określono ciągu DefaultPassword, system Windows XP automatycznie zmienia wartość klucza rejestru AutoAdminLogon z 1 (prawda) na 0 (fałsz), aby wyłączyć funkcję logowania automatycznego (AutoAdminLogon).

Kliknij dwukrotnie wpis AutoAdminLogon, wpisz 1 w polu tekstowym Dane wartości, a następnie kliknij przycisk OK.

 

Jeżeli wpis AutoAdminLogon nie istnieje, utwórz ten wpis. Aby to zrobić, wykonaj następujące kroki:

W Edytorze rejestru kliknij menu Edycja, kliknij polecenie Nowy, a następnie kliknij polecenie Wartość ciągu.

Wpisz nazwę wartości AutoAdminLogon, a następnie naciśnij klawisz ENTER.

Kliknij dwukrotnie nowo utworzony klucz, a następnie wpisz 1 w polu Dane wartości.

Zamknij Edytor rejestru.

Kliknij przycisk Start,kliknij polecenie Zamknij, kliknij przycisk Uruchom ponownie, a następnie kliknij przycisk OK.

Po ponownym uruchomieniu komputera i uruchomieniu systemu Windows XP można logować się automatycznie.

 

--------

 

 

A czy w sprawie STOP - Blue Screen`ów coś można zaradzić?

 

-------

 

Zrobiłem jeszcze profilaktyczny scan Spware Doctor - o dziwo znalazł jeszcze i usunął 2 trojany (27 infekcji):

Trojan-Downloader.Murlo i Trojan-Downloader.Bagle

 

Log Spyware Doctor

 

 

============

 

Minęło kilka dni. Komp chodzi bez zarzutu. Temat do zamknięcia . Dziękuję wszystkim za pomoc. :thumbsup:

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...