Virus ou besoin de formater????
Résolu
eilatan
Messages postés
97
Date d'inscription
Statut
Membre
Dernière intervention
-
eilatan Messages postés 97 Date d'inscription Statut Membre Dernière intervention -
eilatan Messages postés 97 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
et bien voila tout est bizard dans mon pc que puis je faire pour voire ce qui ne fonctionne pas que telecharger j'ai vraiment pas envie de devoir formater meme si ca prends plusieurs jours j'espere comprendre ce qui lui arrive!
j'ai kapersky
mais j'ai beaucoup de mal a me connecter sur internet.
va falloir etre patient avec moi je suis pas mal perdue lol
merci a tous
(j'ai deja fait pas mal de chose mais voila impression de tourner en rond)
merci
il n'y a rien d'urgent merci a vous
et bien voila tout est bizard dans mon pc que puis je faire pour voire ce qui ne fonctionne pas que telecharger j'ai vraiment pas envie de devoir formater meme si ca prends plusieurs jours j'espere comprendre ce qui lui arrive!
j'ai kapersky
mais j'ai beaucoup de mal a me connecter sur internet.
va falloir etre patient avec moi je suis pas mal perdue lol
merci a tous
(j'ai deja fait pas mal de chose mais voila impression de tourner en rond)
merci
il n'y a rien d'urgent merci a vous
A voir également:
- Virus ou besoin de formater????
- Formater clé usb - Guide
- Formater son pc - Guide
- Virus mcafee - Accueil - Piratage
- Formater un pc sans mot de passe - Guide
- Formater clé usb non reconnue - Guide
93 réponses
Ok tu fais clic droit sur ton fichier Hosts, puis propriétés.
Là, tu decoches Lecture seule et tu fermes la boite de dialogue.
Ensuite tu réouvres ton fichier Hosts et tu ne gardes que le debut comme suit en supprimant tout ce qui est apres 127.0.0.1 localhost
# Copyright © 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
#
127.0.0.1 localhost
Puis tu fais fichier , enregistrer et tu quittes.
Tu redemarres et tu vas à nouveau verifier ce fichier hosts
Là, tu decoches Lecture seule et tu fermes la boite de dialogue.
Ensuite tu réouvres ton fichier Hosts et tu ne gardes que le debut comme suit en supprimant tout ce qui est apres 127.0.0.1 localhost
# Copyright © 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
#
127.0.0.1 localhost
Puis tu fais fichier , enregistrer et tu quittes.
Tu redemarres et tu vas à nouveau verifier ce fichier hosts
en premier lieu j'ai fait les mises a jour de windows (pfffff ca prends du temps lol)
la j'ai mis ie7 mais ca me parait tout aussi lent
la je vais faire pour les fichiers host je perds le fil moi lol
merci encore a toi
la j'ai mis ie7 mais ca me parait tout aussi lent
la je vais faire pour les fichiers host je perds le fil moi lol
merci encore a toi
pour le fichier host je n'ai pas tout ce que tu ecris d'ailleurs lecture seule n'est meme pas coché je fais quoi,
merci
merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Tu ne dois avoir que ce qui est ecris au dessus en italique.
Tout le reste (apres 127.0.0.1 localhost, tu supprimes .
Tout le reste (apres 127.0.0.1 localhost, tu supprimes .
# Copyright © 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
#
127.0.0.1 localhost
voila pour le hosts et je fais ca avec les autres???
car celui ci j'ai pas eu besoin d'effacer c'etait comme ca lol (je me sens bete moi la dedans) mdr
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
#
127.0.0.1 localhost
voila pour le hosts et je fais ca avec les autres???
car celui ci j'ai pas eu besoin d'effacer c'etait comme ca lol (je me sens bete moi la dedans) mdr
quand on dit pirater est ce que ca veut bien dire que quelqu'un utilise ma connection ou alors programme malveillant sur l'ordi??? je ne suis pas experte dans tout ca mais alors la du tout tout ce que j'apprends c'est en visitant ce site.
ho j'ai oublie la mise a jour de java oupssss je cours la faire lol
ho j'ai oublie la mise a jour de java oupssss je cours la faire lol
verifie aussi les autres : 'hosts.msn
ensuite tu reverifie que tes parametres tcp/ip sont tjs ok :
tu vas à: demarrer, panneau de configuration, connexion reseau et internet, puis connexion reseau.
Tu fais clic droit sur ta connexion au reseau local, puis propriétés. Dans l'onglet Général, tu deroules le menu deroulant jusqu'à visualiser le protocole TCP/IP. Tu cliques 1 fois dessus, puis sur propriétés en dessous. Là, tu verifies que sont bien toujours cochées : Obtenir une IP automatiquement, et sur Obtenir les DNS automatiquement.
ensuite tu reverifie que tes parametres tcp/ip sont tjs ok :
tu vas à: demarrer, panneau de configuration, connexion reseau et internet, puis connexion reseau.
Tu fais clic droit sur ta connexion au reseau local, puis propriétés. Dans l'onglet Général, tu deroules le menu deroulant jusqu'à visualiser le protocole TCP/IP. Tu cliques 1 fois dessus, puis sur propriétés en dessous. Là, tu verifies que sont bien toujours cochées : Obtenir une IP automatiquement, et sur Obtenir les DNS automatiquement.
donc j'ai
hosts
host.msn
Imhosts.sam
networks
protocol
services
tout ca est dans le dossier etc la où tu me l'a dit
toujours dur d'entrer sur internet mais un peu plus rapide oufti c'est deja ca
en tout cas merci pour ta patience
c'est sympa de m'aider
hosts
host.msn
Imhosts.sam
networks
protocol
services
tout ca est dans le dossier etc la où tu me l'a dit
toujours dur d'entrer sur internet mais un peu plus rapide oufti c'est deja ca
en tout cas merci pour ta patience
c'est sympa de m'aider
Ok tu ne modifie que le fichier hosts.msn en plus de l'autre.
Et tu verifies bien le protocole tcp/ip, c'est tres important.
Et tu verifies bien le protocole tcp/ip, c'est tres important.
les autres c'est bon ca s'arrete ou tu l'as dit
voici pour protocole j'ai touche a rien de peur de faire une betise
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ce fichier contient les protocoles Internet tels qu'ils sont d‚finis
# dans le document officiel RFC 1700 (Assigned Numbers).
#
# Format:
#
# <nom de protocole> <num‚ro assign‚> [alias...] #<commentaire>
ip 0 IP # Protocole Internet
icmp 1 ICMP # Protocole Internet de contr“le de message
ggp 3 GGP # Protocole passerelle-passerelle
tcp 6 TCP # Protocole de contr“le de transmission
egp 8 EGP # Protocole de passerelle externe
pup 12 PUP # Protocole de paquet universel PARC
udp 17 UDP # Protocole de datagramme utilisateur
hmp 20 HMP # Protocole de surveillance d'h“te
xns-idp 22 XNS-IDP # IDP Xerox NS
rdp 27 RDP # Protocole de "datagramme fiable"
rvd 66 RVD # Disque virtuel distant MIT
voici pour protocole j'ai touche a rien de peur de faire une betise
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ce fichier contient les protocoles Internet tels qu'ils sont d‚finis
# dans le document officiel RFC 1700 (Assigned Numbers).
#
# Format:
#
# <nom de protocole> <num‚ro assign‚> [alias...] #<commentaire>
ip 0 IP # Protocole Internet
icmp 1 ICMP # Protocole Internet de contr“le de message
ggp 3 GGP # Protocole passerelle-passerelle
tcp 6 TCP # Protocole de contr“le de transmission
egp 8 EGP # Protocole de passerelle externe
pup 12 PUP # Protocole de paquet universel PARC
udp 17 UDP # Protocole de datagramme utilisateur
hmp 20 HMP # Protocole de surveillance d'h“te
xns-idp 22 XNS-IDP # IDP Xerox NS
rdp 27 RDP # Protocole de "datagramme fiable"
rvd 66 RVD # Disque virtuel distant MIT
et celui c'est services
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ce fichier contient les num‚ros de port des services les plus connus d‚finis par IANA
#
# Format:
#
# <nom de service> <num‚ro de port/<protocole> [alias...] #<commentaire>
#
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users #Utilisateurs actifs
systat 11/tcp users #Utilisateurs actifs
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote #Citation du jour
qotd 17/udp quote #Citation du jour
chargen 19/tcp ttytst source #G‚n‚rateur de caractŠres
chargen 19/udp ttytst source #G‚n‚rateur de caractŠres
ftp-data 20/tcp #FTP, donn‚es
ftp 21/tcp #FTP. contr“le
telnet 23/tcp
smtp 25/tcp mail #Format SMTP (Simple Mail Transfer Protocol)
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource #Protocole d'emplacement des ressources
nameserver 42/tcp name #Serveur de nom d'h“te
nameserver 42/udp name #Serveur de nom d'h“te
nicname 43/tcp whois
domain 53/tcp #Serveur de nom de domaine
domain 53/udp #Serveur de nom de domaine
bootps 67/udp dhcps #Serveur de protocole d'amor‡age
bootpc 68/udp dhcpc #Serveur de protocole d'amor‡age
tftp 69/udp #Transfert de fichiers trivial
gopher 70/tcp
finger 79/tcp
http 80/tcp www www-http #World Wide Web
kerberos 88/tcp krb5 kerberos-sec #Kerberos
kerberos 88/udp krb5 kerberos-sec #Kerberos
hostname 101/tcp hostnames #Serveur de nom d'h“te NIC
iso-tsap 102/tcp #ISO-TSAP Classe 0
rtelnet 107/tcp #Service Telnet distant
pop2 109/tcp postoffice #Protocole Bureau de poste - Version 2
pop3 110/tcp #Protocole Bureau de poste - Version 3
sunrpc 111/tcp rpcbind portmap #Appel de proc‚dure distante SUN
sunrpc 111/udp rpcbind portmap #Appel de proc‚dure distante SUN
auth 113/tcp ident tap #Protocole d'identification
uucp-path 117/tcp
nntp 119/tcp usenet #Protocole de transfert de nouvelles par Internet
ntp 123/udp #Protocole d'heure du r‚seau
epmap 135/tcp loc-srv #R‚solution de point de sortie DCE
epmap 135/udp loc-srv #R‚solution de point de sortie DCE
netbios-ns 137/tcp nbname #Service de nom NETBIOS
netbios-ns 137/udp nbname #Service de nom NETBIOS
netbios-dgm 138/udp nbdatagram #Service de datagramme NETBIOS
netbios-ssn 139/tcp nbsession #Service de session NETBIOS
imap 143/tcp imap4 #Protocole d'accŠs de messagerie Internet
pcmail-srv 158/tcp #Serveur PCMail
snmp 161/udp #SNMP
snmptrap 162/udp snmp-trap #Pi‚ge SNMP
print-srv 170/tcp #PostScript r‚seau
bgp 179/tcp #Protocole de passerelle de frontiŠre
irc 194/tcp #Protocole IRC (Internet Relay Chat)
ipx 213/udp #IPX par IP
ldap 389/tcp #Protocole all‚g‚ d'accŠs aux r‚pertoires
https 443/tcp MCom
https 443/udp MCom
microsoft-ds 445/tcp
microsoft-ds 445/udp
kpasswd 464/tcp # Kerberos (v5)
kpasswd 464/udp # Kerberos (v5)
isakmp 500/udp ike #Echange de cl‚s Internet
exec 512/tcp #Ex‚cution de processus … distance
biff 512/udp comsat
login 513/tcp #Connexion … distance
who 513/udp whod
cmd 514/tcp shell
syslog 514/udp
printer 515/tcp spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp #Serveur de noms de fichiers ‚tendus
router 520/udp route routed
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
netnews 532/tcp readnews
netwall 533/udp #Pour diffusions en urgence
uucp 540/tcp uucpd
klogin 543/tcp #Ouverture de session Kerberos
kshell 544/tcp krcmd #Interpr‚teur distant Kerberos
new-rwho 550/udp new-who
remotefs 556/tcp rfs rfs_server
rmonitor 560/udp rmonitord
monitor 561/udp
ldaps 636/tcp sldap #LDAP par TLS/SSL
doom 666/tcp #Logiciel ID Doom
doom 666/udp #Logiciel ID Doom
kerberos-adm 749/tcp #Administration Kerberos
kerberos-adm 749/udp #Administration Kerberos
kerberos-iv 750/udp #Kerberos version IV
kpop 1109/tcp #POP Kerberos
phone 1167/udp #Appel de conf‚rence
ms-sql-s 1433/tcp #Microsoft-SQL-Server
ms-sql-s 1433/udp #Microsoft-SQL-Server
ms-sql-m 1434/tcp #Microsoft-SQL-Moniteur
ms-sql-m 1434/udp #Microsoft-SQL-Moniteur
wins 1512/tcp #Microsoft Windows Internet Name Service (WINS)
wins 1512/udp #Microsoft Windows Internet Name Service (WINS)
ingreslock 1524/tcp ingres
l2tp 1701/udp #Protocole de tunneling couche 2
pptp 1723/tcp #Protocole de tunneling de point … point
radius 1812/udp #Protocole d'authentification RADIUS
radacct 1813/udp #Protocole de gestion de comptes RADIUS
nfsd 2049/udp nfs #Serveur NFS
knetd 2053/tcp #D‚multiplexeur Kerberos
man 9535/tcp #Serveur MAN distant
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ce fichier contient les num‚ros de port des services les plus connus d‚finis par IANA
#
# Format:
#
# <nom de service> <num‚ro de port/<protocole> [alias...] #<commentaire>
#
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users #Utilisateurs actifs
systat 11/tcp users #Utilisateurs actifs
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote #Citation du jour
qotd 17/udp quote #Citation du jour
chargen 19/tcp ttytst source #G‚n‚rateur de caractŠres
chargen 19/udp ttytst source #G‚n‚rateur de caractŠres
ftp-data 20/tcp #FTP, donn‚es
ftp 21/tcp #FTP. contr“le
telnet 23/tcp
smtp 25/tcp mail #Format SMTP (Simple Mail Transfer Protocol)
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource #Protocole d'emplacement des ressources
nameserver 42/tcp name #Serveur de nom d'h“te
nameserver 42/udp name #Serveur de nom d'h“te
nicname 43/tcp whois
domain 53/tcp #Serveur de nom de domaine
domain 53/udp #Serveur de nom de domaine
bootps 67/udp dhcps #Serveur de protocole d'amor‡age
bootpc 68/udp dhcpc #Serveur de protocole d'amor‡age
tftp 69/udp #Transfert de fichiers trivial
gopher 70/tcp
finger 79/tcp
http 80/tcp www www-http #World Wide Web
kerberos 88/tcp krb5 kerberos-sec #Kerberos
kerberos 88/udp krb5 kerberos-sec #Kerberos
hostname 101/tcp hostnames #Serveur de nom d'h“te NIC
iso-tsap 102/tcp #ISO-TSAP Classe 0
rtelnet 107/tcp #Service Telnet distant
pop2 109/tcp postoffice #Protocole Bureau de poste - Version 2
pop3 110/tcp #Protocole Bureau de poste - Version 3
sunrpc 111/tcp rpcbind portmap #Appel de proc‚dure distante SUN
sunrpc 111/udp rpcbind portmap #Appel de proc‚dure distante SUN
auth 113/tcp ident tap #Protocole d'identification
uucp-path 117/tcp
nntp 119/tcp usenet #Protocole de transfert de nouvelles par Internet
ntp 123/udp #Protocole d'heure du r‚seau
epmap 135/tcp loc-srv #R‚solution de point de sortie DCE
epmap 135/udp loc-srv #R‚solution de point de sortie DCE
netbios-ns 137/tcp nbname #Service de nom NETBIOS
netbios-ns 137/udp nbname #Service de nom NETBIOS
netbios-dgm 138/udp nbdatagram #Service de datagramme NETBIOS
netbios-ssn 139/tcp nbsession #Service de session NETBIOS
imap 143/tcp imap4 #Protocole d'accŠs de messagerie Internet
pcmail-srv 158/tcp #Serveur PCMail
snmp 161/udp #SNMP
snmptrap 162/udp snmp-trap #Pi‚ge SNMP
print-srv 170/tcp #PostScript r‚seau
bgp 179/tcp #Protocole de passerelle de frontiŠre
irc 194/tcp #Protocole IRC (Internet Relay Chat)
ipx 213/udp #IPX par IP
ldap 389/tcp #Protocole all‚g‚ d'accŠs aux r‚pertoires
https 443/tcp MCom
https 443/udp MCom
microsoft-ds 445/tcp
microsoft-ds 445/udp
kpasswd 464/tcp # Kerberos (v5)
kpasswd 464/udp # Kerberos (v5)
isakmp 500/udp ike #Echange de cl‚s Internet
exec 512/tcp #Ex‚cution de processus … distance
biff 512/udp comsat
login 513/tcp #Connexion … distance
who 513/udp whod
cmd 514/tcp shell
syslog 514/udp
printer 515/tcp spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp #Serveur de noms de fichiers ‚tendus
router 520/udp route routed
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
netnews 532/tcp readnews
netwall 533/udp #Pour diffusions en urgence
uucp 540/tcp uucpd
klogin 543/tcp #Ouverture de session Kerberos
kshell 544/tcp krcmd #Interpr‚teur distant Kerberos
new-rwho 550/udp new-who
remotefs 556/tcp rfs rfs_server
rmonitor 560/udp rmonitord
monitor 561/udp
ldaps 636/tcp sldap #LDAP par TLS/SSL
doom 666/tcp #Logiciel ID Doom
doom 666/udp #Logiciel ID Doom
kerberos-adm 749/tcp #Administration Kerberos
kerberos-adm 749/udp #Administration Kerberos
kerberos-iv 750/udp #Kerberos version IV
kpop 1109/tcp #POP Kerberos
phone 1167/udp #Appel de conf‚rence
ms-sql-s 1433/tcp #Microsoft-SQL-Server
ms-sql-s 1433/udp #Microsoft-SQL-Server
ms-sql-m 1434/tcp #Microsoft-SQL-Moniteur
ms-sql-m 1434/udp #Microsoft-SQL-Moniteur
wins 1512/tcp #Microsoft Windows Internet Name Service (WINS)
wins 1512/udp #Microsoft Windows Internet Name Service (WINS)
ingreslock 1524/tcp ingres
l2tp 1701/udp #Protocole de tunneling couche 2
pptp 1723/tcp #Protocole de tunneling de point … point
radius 1812/udp #Protocole d'authentification RADIUS
radacct 1813/udp #Protocole de gestion de comptes RADIUS
nfsd 2049/udp nfs #Serveur NFS
knetd 2053/tcp #D‚multiplexeur Kerberos
man 9535/tcp #Serveur MAN distant
Et le protocole tcp/ip est ok ?
Je vais m'absenter pour la soirée.
En attendant, on va verifier en profondeur :
Télécharge SDFix et sauvegarde le sur le bureau.Voici le lien pour le télécharger : http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
Redémarre ton ordinateur
Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
Choisis ton compte.
Déroule la liste des instructions ci-dessous :
Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
Appuie sur Y pour commencer le processus de nettoyage.
Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
Appuie sur une touche pour redémarrer le PC.
Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis !
Si SDFix ne se lance pas
Clique sur Démarrer > Exécuter
Copie/colle ceci :
%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe
Clique sur Ok.
Redémarre et essaie de relance SDFix.
Je verifierai les rapport à mon retour.
Je vais m'absenter pour la soirée.
En attendant, on va verifier en profondeur :
Télécharge SDFix et sauvegarde le sur le bureau.Voici le lien pour le télécharger : http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
Redémarre ton ordinateur
Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
Choisis ton compte.
Déroule la liste des instructions ci-dessous :
Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
Appuie sur Y pour commencer le processus de nettoyage.
Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
Appuie sur une touche pour redémarrer le PC.
Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis !
Si SDFix ne se lance pas
Clique sur Démarrer > Exécuter
Copie/colle ceci :
%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe
Clique sur Ok.
Redémarre et essaie de relance SDFix.
Je verifierai les rapport à mon retour.
ok je vais faire ca mais comment voire que le protocole est ok???
je te dis merci et a demain alors je vais faire ca
et te tiens au courant merci
je te dis merci et a demain alors je vais faire ca
et te tiens au courant merci
et bien avec le SDFIX j'ai un soucis il me dit que erreur d'installation alors je prefere ne chipoter a rien et de voir ce que tu peut me conseiller
Voila exactement c qu'il me dit c'est en anglais et la moi je comprends pas
Some installation files are corupt
please download a fresh copi and retry installation
et pour ma reparation de connection il me dit
windows n'a pas pu réparer le probleme suivant car l'operation suivante n'a pas pu etre menee a bien
Effacement de la memoire cache DNS
est ce que tout ca est lie ou c'est encore un probleme de plus???
bizz et encore merci
Some installation files are corupt
please download a fresh copi and retry installation
et pour ma reparation de connection il me dit
windows n'a pas pu réparer le probleme suivant car l'operation suivante n'a pas pu etre menee a bien
Effacement de la memoire cache DNS
est ce que tout ca est lie ou c'est encore un probleme de plus???
bizz et encore merci
1) commence par verifier le protocole TCP/IP :
tu vas à: demarrer, panneau de configuration, connexion reseau et internet, puis connexion reseau.
Tu fais clic droit sur ta connexion au reseau local, puis propriétés. Dans l'onglet Général, tu deroules le menu deroulant jusqu'à visualiser le protocole TCP/IP. Tu cliques 1 fois dessus, puis sur propriétés en dessous. Là, tu verifies que sont bien toujours cochées : Obtenir une IP automatiquement, et sur Obtenir les DNS automatiquement.
2) pour sdfix :
Supprimes le fichier que tu as telechargé et le dossier sdfix ou les fichiers extraits
Ensuite retelecharge sdfix, extrais le dossier sur le bureau, puis redemarre en mode sans echec.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Ensuite, dans le dossier Sdfix que tu dois avoir extrait sur ton bureau, tu cliques sur runthis.bat.
Appuie sur Y pour commencer le processus de nettoyage.
Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
Appuie sur une touche pour redémarrer le PC.
Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis !
tu vas à: demarrer, panneau de configuration, connexion reseau et internet, puis connexion reseau.
Tu fais clic droit sur ta connexion au reseau local, puis propriétés. Dans l'onglet Général, tu deroules le menu deroulant jusqu'à visualiser le protocole TCP/IP. Tu cliques 1 fois dessus, puis sur propriétés en dessous. Là, tu verifies que sont bien toujours cochées : Obtenir une IP automatiquement, et sur Obtenir les DNS automatiquement.
2) pour sdfix :
Supprimes le fichier que tu as telechargé et le dossier sdfix ou les fichiers extraits
Ensuite retelecharge sdfix, extrais le dossier sur le bureau, puis redemarre en mode sans echec.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Ensuite, dans le dossier Sdfix que tu dois avoir extrait sur ton bureau, tu cliques sur runthis.bat.
Appuie sur Y pour commencer le processus de nettoyage.
Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
Appuie sur une touche pour redémarrer le PC.
Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis !