Pc infecté
Fermé
khali17
Messages postés
5
Date d'inscription
mercredi 13 avril 2011
Statut
Membre
Dernière intervention
13 avril 2011
-
13 avril 2011 à 16:00
Kingzak34 Messages postés 2943 Date d'inscription dimanche 4 juillet 2010 Statut Membre Dernière intervention 24 octobre 2013 - 13 avril 2011 à 20:04
Kingzak34 Messages postés 2943 Date d'inscription dimanche 4 juillet 2010 Statut Membre Dernière intervention 24 octobre 2013 - 13 avril 2011 à 20:04
A voir également:
- Pc infecté
- Benchmark pc - Guide
- Ecran noir pc - Guide
- Reinitialiser pc - Guide
- Pc lent - Guide
- Télécharger musique gratuitement sur pc - Télécharger - Conversion & Extraction
1 réponse
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
725
13 avril 2011 à 16:02
13 avril 2011 à 16:02
▶▷▶▷▶▷▶▷▶▷ OTLPENet ◁◀◁◀◁◀◁◀◁◀
Note : Ce fichier est assez volumineux, on utilisera donc ton lecteur CD/DVD et un CD vierge sur ta machine.
Un Périphérique USB serait pratique également.
[x] Télécharge OTLPENet sur ton bureau.
[x] Insère dans ton lecteur/graveur CD/DVD , un CD vierge puis lance OTLPENet.
[x] Une fenêtre s'ouvrira pour te demander si tu souhaites graver le CD, clique sur [Oui].
[x] Patiente pendant la gravure. Une fois le CD gravé, insère le dans le lecteur CD/DVD du PC infecté.
Note : Maintenant que le CD est gravé, il faut faire redémarrer le PC sur le lecteur CDROM.
Un tutoriel est disponible ici.
[x] Une fois le CD lancé, Windows se charge et tu arrives sur le bureau REATOGO-X-PE
[x] Double clique sur OTLPE
[x] Une fenêtre s'ouvre : Do you wish to load the remote registry , Clique sur [YES].
[x] Une seconde : Do you wish to load remote user profile(s) for scanning , Clique sur [YES].
[x] Veille à ce que la case Automatically Load All Remaining Users soit cochée et appuye sur [OK].
[x] OTL va se lancer. Dans la partie " Custom Scan " , copie/colle le texte en gras ci dessous :
netsvcs
drivers32
msconfig
safebootminimal
safebootnetwork
activex
c:\windows\*.* /U
%SYSTEMDRIVE%\*.exe
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /s
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv" /v ImagePath /c
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS" /v ImagePath /c
HKLM\SOFTWARE\Microsoft\Internet Explorer|FEATURE_BROWSER_EMULATION /RS
HKCU\SOFTWARE\Microsoft\Internet Explorer|FEATURE_BROWSER_EMULATION /RS
[x] Clique sur [Run Scan] pour démarrer l'analyse.
[x] Une fois l'analyse terminée, le fichier est sauvegardé sur ton disque dur C:\OTL.txt.
[x] Copies le fichier sur une clé usb si tu n'as pas accès à Internet.
[x] Poste le contenu du rapport OTL.txt dans ta prochaine réponse.
Note : Ce fichier est assez volumineux, on utilisera donc ton lecteur CD/DVD et un CD vierge sur ta machine.
Un Périphérique USB serait pratique également.
[x] Télécharge OTLPENet sur ton bureau.
[x] Insère dans ton lecteur/graveur CD/DVD , un CD vierge puis lance OTLPENet.
[x] Une fenêtre s'ouvrira pour te demander si tu souhaites graver le CD, clique sur [Oui].
[x] Patiente pendant la gravure. Une fois le CD gravé, insère le dans le lecteur CD/DVD du PC infecté.
Note : Maintenant que le CD est gravé, il faut faire redémarrer le PC sur le lecteur CDROM.
Un tutoriel est disponible ici.
[x] Une fois le CD lancé, Windows se charge et tu arrives sur le bureau REATOGO-X-PE
[x] Double clique sur OTLPE
[x] Une fenêtre s'ouvre : Do you wish to load the remote registry , Clique sur [YES].
[x] Une seconde : Do you wish to load remote user profile(s) for scanning , Clique sur [YES].
[x] Veille à ce que la case Automatically Load All Remaining Users soit cochée et appuye sur [OK].
[x] OTL va se lancer. Dans la partie " Custom Scan " , copie/colle le texte en gras ci dessous :
netsvcs
drivers32
msconfig
safebootminimal
safebootnetwork
activex
c:\windows\*.* /U
%SYSTEMDRIVE%\*.exe
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /s
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv" /v ImagePath /c
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS" /v ImagePath /c
HKLM\SOFTWARE\Microsoft\Internet Explorer|FEATURE_BROWSER_EMULATION /RS
HKCU\SOFTWARE\Microsoft\Internet Explorer|FEATURE_BROWSER_EMULATION /RS
[x] Clique sur [Run Scan] pour démarrer l'analyse.
[x] Une fois l'analyse terminée, le fichier est sauvegardé sur ton disque dur C:\OTL.txt.
[x] Copies le fichier sur une clé usb si tu n'as pas accès à Internet.
[x] Poste le contenu du rapport OTL.txt dans ta prochaine réponse.
13 avril 2011 à 16:04
13 avril 2011 à 16:10
13 avril 2011 à 17:45
13 avril 2011 à 17:48
Tu arrives à voir ce qui est écrit sur l'écran bleu ?
13 avril 2011 à 17:54