Pare feu et centre de sécurité desactivés

Fermé
Camille87 - 28 mai 2012 à 01:26
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 25 août 2012 à 09:43
Bonjour,

depuis quelques jours je n'arrive plus à activer mon pare-feu (code erreur 0x80070424) ainsi que le service de centre de sécurité windows.

Que faire ??


Merci

60 réponses

tribun Messages postés 64861 Date d'inscription vendredi 24 août 2007 Statut Membre Dernière intervention 20 février 2020 12 532
Modifié par tribun le 28/05/2012 à 04:40
Bonjour

Lis les informations.
Essaie et vois ce que cela donne.

https://support.microsoft.com/fr-fr/sbs/windows/correction-d'erreurs-de-windows-update-18b693b5-7818-5825-8a7e-2a4a37d6d787?ui=fr-FR&rs=fr-FR&ad=FR
Qui aime l'instruction ! trouve la connaissance qui vient de la réflexion !
PS. Créez souvent un point de restauration ! cela résous pas mal de problèmes.
0
Bonjour

malheureusement rien ne change, ça ne marche toujours pas.
0
tribun Messages postés 64861 Date d'inscription vendredi 24 août 2007 Statut Membre Dernière intervention 20 février 2020 12 532
28 mai 2012 à 16:40
Si tu as des points de restauration du système fait une restauration.

Mais il est aussi possible que tu soit infecté.
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
Modifié par Fish66 le 28/05/2012 à 17:18
Salut à tous

Si la restauration du système n'a pas résolu le problème, tu peux essayer

cette méthode :

Cliquez sur Démarrer, sur Exécuter, tapez : regsvr32 Wuaueng.dll, puis cliquez sur OK, tiens nous au courant, merci

@+

_ _ _ Fish66_ _ _ I''"""""I_ _ membre contributeur sécurité_ _I''"""""I_ _ _
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Bonjour,

merci de votre aide j'ai essayé vos deux propositions et toujours rien
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
28 mai 2012 à 21:13
Re,

On va faire un diagnostique de ton PC :

* Télécharge puis enregistre sur le bureau de ton PC ZHPDiag
(de Nicolas Coolman) à partir l'un des deux liens : Lien 1 ou Lien 2
* Lance-le, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Vista/7)
* Clique sur l'icône en forme de loupe pour lancer le diagnostique
* Héberge le rapport ZHPDiag.txt de ton bureau sur : malekal.com ou cjoint.com
* Fais copier/coller le lien fourni dans ta prochaine réponse
* Aide ZHPDiag : <<< ICI >>>

@+
0
Bonjour,

désolé du retard, voice le rapport : <code>http://cjoint.com/?BEFuxBaXCgz
merci
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
31 mai 2012 à 21:03
Salut,

* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message

@+
0
RogueKiller V7.5.2 [30/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: ------ [Droits d'admin]
Mode: Recherche -- Date: 01/06/2012 00:00:51

¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] IDMan.exe -- C:\Users\Nahel\Desktop\IDMan.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 9 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : 3xrnmw9v.exe (C:\Users\Nahel\AppData\Roaming\3xrnmw9v.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : IDMan (C:\Users\Nahel\Desktop\IDMan.exe /onboot) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2138637520-4076571383-2484282395-1001[...]\Run : 3xrnmw9v.exe (C:\Users\Nahel\AppData\Roaming\3xrnmw9v.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2138637520-4076571383-2484282395-1001[...]\Run : IDMan (C:\Users\Nahel\Desktop\IDMan.exe /onboot) -> FOUND
[SUSP PATH] {8E58E025-4BBB-4C16-A4A0-01B81D332B5F}.job @ : C:\Users\Nahel\Desktop\RSIT.exe -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
149.5.18.172 www.google-analytics.com.
149.5.18.172 ad-emea.doubleclick.net.
149.5.18.172 www.statcounter.com.
108.163.215.51 www.google-analytics.com.
108.163.215.51 ad-emea.doubleclick.net.
108.163.215.51 www.statcounter.com.


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD10EADS-22M2B0 +++++
--- User ---
[MBR] ba8b01b47234fcd6a1852091e0da0934
[BSP] 282fabdecd0cabfcd0dfa8bbf40b9f26 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 28674048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 28878848 | Size: 469883 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 991199232 | Size: 469884 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
1 juin 2012 à 09:02
Bonjour,

Relance RogueKiller puis choisis "Suppression" ensuite "Host RAZ " et poste les deux rapports correspondants à ces 2 options
<<<<<<<< AIDE ICI >>>>>>>>

@+
0
Bonsoir, voilà désolé pr le retard :

RogueKiller V7.5.3 [05/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: ----- [Droits d'admin]
Mode: Suppression -- Date: 06/06/2012 00:18:17

¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] IDMan.exe -- C:\Users\------\Desktop\IDMan.exe -> KILLED [TermProc]

¤¤¤ Entrees de registre: 1 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : IDMan (C:\Users\-------\Desktop\IDMan.exe /onboot) -> DELETED

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
149.5.18.172 www.google-analytics.com.
149.5.18.172 ad-emea.doubleclick.net.
149.5.18.172 www.statcounter.com.
108.163.215.51 www.google-analytics.com.
108.163.215.51 ad-emea.doubleclick.net.
108.163.215.51 www.statcounter.com.


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD10EADS-22M2B0 +++++
--- User ---
[MBR] ba8b01b47234fcd6a1852091e0da0934
[BSP] 282fabdecd0cabfcd0dfa8bbf40b9f26 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 28674048 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 28878848 | Size: 469883 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 991199232 | Size: 469884 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[8].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt
0
RogueKiller V7.5.3 [05/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: -----[Droits d'admin]
Mode: HOSTS RAZ -- Date: 06/06/2012 00:19:46

¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] IDMan.exe -- C:\Users\-------\Desktop\IDMan.exe -> KILLED [TermProc]

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
149.5.18.172 www.google-analytics.com.
149.5.18.172 ad-emea.doubleclick.net.
149.5.18.172 www.statcounter.com.
108.163.215.51 www.google-analytics.com.
108.163.215.51 ad-emea.doubleclick.net.
108.163.215.51 www.statcounter.com.


¤¤¤ Nouveau fichier HOSTS: ¤¤¤


Termine : << RKreport[10].txt >>
RKreport[10].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ;
RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
6 juin 2012 à 08:57
Bonjour,
1/
* Télécharge Rsthosts

* Lance le ainsi
* Utilisateurs Windows XP => double clique >>sur RstHosts .exe
* Utilisateurs Windows Vista / windows 7 => clic droit "executer en tant que en tant qu'administrateur "sur RstHosts .exe .

* Appuie sur Restaurer.
* Copie/colle le contenu du rapport qui s'ouvrira à l'écran dans ton prochain message.
* Note : Le rapport est également sauvegardé à la racine du disque dur ( C:\RstHosts.txt)

2/
/!\ ATTENTION : cette analyse peut durer quelques heures /!\

* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Lance Malwarebytes' Anti-Malware
* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"

A la fin de l'analyse, si MBAM n'a rien trouvé :

* Clique sur OK, le rapport s'ouvre spontanément

Si des menaces ont été détectées :

* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"

* Copie/colle le rapport dans le prochain message


Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.

@+
0
Bonjour, encore merci de votre aide, j'ai effectué l'analyse avec mbam mais avira antivir bloque l'installation de rshost.exe.

Que faire ?
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
Modifié par Fish66 le 11/06/2012 à 22:02
Salut,

Désactive momentanément ton antivirus, tu le réactives juste après avoir

envoyé le rapport Rsthost, n'oubles pas de m'envoyer le rapport mbam :-)


_ _ _ Fish66_ _ _ I''"""""I_ _ membre contributeur sécurité_ _I''"""""I_ _ _
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
0
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.06.10.02

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
----- :: ------- [administrateur]

10/06/2012 14:00:37
mbam-log-2012-06-10 (14-00-37).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 522888
Temps écoulé: 2 heure(s), 36 minute(s), 4 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 1
C:\Users\-----\Documents\Downloads\Programs\SoftonicDownloader_pour_format-factory.exe (PUP.ToolbarDownloader) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
-|x| RstHosts v2.0 - Rapport créé le 12/06/2012 à 01:56:52
-|x| Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
-|x| Nom d'utilisateur : ------- ---------- (Administrateur)

-|x|- Informations -|x|-

Emplacement : C:\Windows\System32\drivers\etc\hosts
Attribut(s) : RASH
Propriétaire : Administrateurs - BUILTIN
Taille : 89 bytes
Date de création : 14/07/2009 - 04:34:48
Date de modification : 12/06/2012 - 01:56:48
Date de dernier accès : 12/06/2012 - 01:56:48

-|x|- Contenu du fichier -|x|-

# Fichier Hosts créé par RstHosts

127.0.0.1 localhost
::1 localhost

-|x|- E.O.F - C:\RstHosts.txt - 625 bytes -|x|-
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
12 juin 2012 à 08:56
Bonjour,

Lance ZHPDiag depuis le bureau, clique sur : l'onglet vert (flèche bas) pour faire la mise à jour et prépare stp un nouveau rapport ZHPDiag

@+

0
Bonjour,
http://cjoint.com/?BFmoIK5hNqY
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
12 juin 2012 à 14:58
Salut,
Avant d'utiliser ComboFix :

Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :

si tu as ce genre de d'outils sur ton pc Utilise Defogger pour les désactiver temporairement : sinon passe directement à combofix

* Télécharge Defogger (de jpshortstuff) sur ton Bureau
* Lance le

* Une fenêtre apparait : clique sur "Disable"

* Fais redémarrer l'ordinateur si l'outil te le demande

Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"

===================================================

Attention, avant de commencer, lis attentivement la procédure

********************************************************

/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEUREUX /!\

* Fais un clic droit sur ce lien, enregistre le dans ton bureau sous un autre nom exemple « ton pseudo.exe »
Voici Aide combofix

* /!\ Déconnecte-toi du net et ARRÊTE TES LOGICIELS DE PROTECTION /!\


*Double-clique sur ComboFix.exe (ou exécuter en tant qu'administrateur pour vista et seven)

Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

** SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)

? Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

*En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

* Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

** /!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

*Note : Le rapport se trouve également là : C:\ComboFix.txt
0