Skocz do zawartości
DillGang

[WAŻNE] Wymagane logi systemowe w tym dziale

Rekomendowane odpowiedzi

Tworzenie logów ze startującego Windows:

 

Ogólna diagnostyka:

 

> FRST

 

Diagnostyka typu rootkit:

 

> GMER

 

Tworzenie logów ze środowiska zewnętrznego:

 

> FRST

Edytowane przez DillGang
skreślenie OTL

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

.

Edytowane przez DillGang
Bo program stary i nie rozwijany

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Obowiązkowy raport systemowy

 

Ogólna diagnostyka

 

 

iig.pngFRST

 

Obsługiwane systemy: Windows XP/Vista/7/8/8.1/10 - 32/64 bit

 

Farbar Recovery Scan Tool (FRST) - narzędzie używane do wytwarzania logów niezbędnych do diagnostyki systemu. Program może pracować w dwóch środowiskach: normalnie otworzony z działającego systemu a także, kiedy system nie uruchamia się, z WinRE . Program automatycznie dobiera język do systemu użytkownika.

 

Jak stworzyć raport?

 

1. Pobieramy FRST:

- Wersja 32-bitowa

- Wersja 64-bitowa

ACTrbp.jpg

 

2. Uruchamiamy pobraną wersję FRST, ustawiamy opcje jak na obrazku:

b1lb7y.jpg

 

Następnie wciskamy Scan. Skanowanie powinno być krótkie, kiedy skanowanie się zakończy, wyskoczą trzy okienka:

 

- o stworzeniu raportu głównego:

JZoVxx.jpg

 

- o stworzeniu raportu dodatkowego:

zcWLkV.jpg

 

- oraz o raporcie Shortcut:

1OEmCD.jpg

 

Po tym uruchomią się trzy okna Notatnika z raportami, zapisujemy je. Te raporty są również dostępne z dysku systemowego ( C:/FRST).

l4CmYg.jpg

 

Pliki należy załączyć do postu np. za pomocą serwisu wklejkowego wklej.org, wklej.to , ewentualnie za pomocą Załączników .

 

Copyright @DiilGang forum.pclab.pl . Wszelkie prawa zastrzeżone .

Edytowane przez DillGang
  • Like 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Obowiązkowy raport systemowy

 

Diagnostyka typu rootkit

 

 

u3sc.jpgGMER

 

Obsługiwane systemy: Windows XP/Vista/7/8 - również wersje 64-bit

 

GMER- polski program do wykrywania infekcji typu rootkit, działający niskopoziomowo .

 

Przed użyciem GMER-a: jeśli posiadamy program typu Daemon Tools/Alcohol 120 %, to należy wyłączyć plik sptd.sys .

 

Pobieramy Defogger, uruchamiamy go i wciskamy przycisk Disable, po tym robimy restart komputera . Po dezynfekcji robimy odwrotnie, wciskamy przycisk Re-enable .

 

 

Jak wykonać log?

 

1. Pobieramy GMER:

 

GMER

 

Pod tym linkiem znajduje się GMER od razu ze zmienioną nazwą. Aktualne infekcje są wyczulone na programy o nazwie "gmer", "combofix" itp .

 

gbwf.jpg

 

 

2. Uruchamiamy GMER, najpierw nastąpi szybkie skanowanie. Po tym ustawiamy opcje jak na obrazku:

tt2h.jpg

 

Następnie wciskamy Skanuj. Skanowanie może trwać bardzo długo, od kilku minut do nawet kilku godzin. .

 

Po skanowaniu wciskamy przycisk Kopiuj. Wyskoczy okno dialogowe:

 

hv9l.jpg

 

Zgodnie z poleceniem kopiujemy log do Notatnika, zapisujemy jako GMER.TXT

 

 

Plik należy załączyć do postu np. za pomocą serwisu wklejkowego wklej.org, wklej.to , ewentualnie za pomocą Załączników .

 

Copyright @DiilGang forum.pclab.pl . Wszelkie prawa zastrzeżone .

Edytowane przez DillGang

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Raport systemowy ze zewnętrznego środowiska

 

Ogólna diagnostyka

 

iig.pngFRST

 

Obsługiwane systemy: Windows XP/Vista/7/8 - również wersje 64-bit

 

Kiedy system nie uruchamia się lub jest zablokowany jakąś infekcją można wykonać log z FRST ze środowiska zewnętrznego. W tym wypadku będzie opisane na przykładzie WinRE. WinRE to środowisko zewnętrzne dla systemów Windows Vista/7/8, w którym można zrobić Przywracanie systemu, odtworzyć system z kopii zapasowej, naprawić problem ze startem lub użyć Wiersza polecenia. Windows XP, choć nie będzie wykryty przez WinRE, jest też uwzględniony w instrukcji.

 

Jeśli mamy Windows 7, to można wejść: F8 przed startem systemu > Napraw komputer .

Jeśli mamy płytę instalacyjną z Vistą/7/8, to można pominąć etap nagrywania płyty, jeśli nie to:

 

1. Najpierw pobieramy odpowiednią płytę WinRE dla swojego systemu ( dla Windows XP można wziąć np. płytę z Windows 7 32-bit):

 

 

Archiwum rozpakowujemy, ma być obraz iso . Obraz nagrywamy na płytę np. Active ISO Burner .

Następnie umieszczamy bezpośrednio na pendrivie FRST .

 

 

2.Następnie bootujemy komputer z nośnika zewnętrznego, jeśli wszystko jest dobrze ustawione, pojawi się Dowolny klawisz spowoduje rozruch z dysku CD lub DVD...

Oczywiście reagujemy na komunikat, następnie nastąpi ładowanie WinRE lub instalacji systemu , po załadowaniu pojawi się okno :

i335.png

Wciskamy Dalej. Pojawi się okno:

b2h.png

Wciskamy Napraw komputer. Po chwili na ekranie będzie okno z wyborem systemu:

37wl.jpg

wybieramy swój system. ( Jeśli masz Windows XP, to pomijasz wybór systemu i wciśnij Dalej ) . Następnie wybieramy Wiersz polecenia:

5i77.jpg .

Pokaże się okno Wiersza polecenia:

nkxo.jpg

3. Zanim uruchomimy FRST, musimy ustalić, jaką literę ma pendrive. Wpisujemy notepad, pojawi się Notatnik, następnie Plik > Otwórz > Komputer:

qy33.jpg

4. Znajdujemy swojego pendriva i wpisujemy w Wierszu polecenia w zależności od wersji X:\FRST.EXE lub X:\FRST64.EXE- gdzie X:\ to litera pendriva . Pokaże się okno:

kbje.jpg

Akceptujemy go. Wyskoczy okno FRST, ustawiamy jak na obrazku i wciskamy Scan:

rgj2.jpg .

Kiedy skończy się skanowanie, pliki zostaną zapisane w miejscu, z którego uruchamiano FRST.

 

Oba pliki należy załączyć do postu np. za pomocą serwisu wklejkowego wklej.org, wklej.to , ewentualnie za pomocą Załączników .

 

Copyright @DiilGang forum.pclab.pl . Wszelkie prawa zastrzeżone .

Edytowane przez DillGang

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prosimy do tego tematu nie dawać logów.

W tym temacie mogą być tylko opisy narzędzi.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Proszę pamiętać, że przed rozpoczęciem pracy z programem GMER, musimy pozbyć się oprogramowania i sterownika emulującego napęd.

 

Instrukcja

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Na stronie z objąśnieniem jak ustawić GMER'a nie ma obrazka opisującego jak ustawić go przed uruchomieniem - proszę zatem o wyjaśnienie jak go ustawić?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołączam się do prośby co do GMER'a, potrzebuje wykonać logi ponieważ mam poważny problem z komputerem a nie wiem jak dokładnie je wykonać

Edytowane przez Czajek123

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Za prośbą poprzednich użytkowników jak i do weryfikacji przez Moderatora/Administratora forum z prośbą o akceptację instrukcji użycia programu GMER

Cytat

 

GMER

GMER. Jest to aplikacja do wykrywania i usuwania ukrytych zagrożeń zwanych rootkitami. Podobnie jak poprzednie programy GMER również ma funkcje generowania raportu (dodajmy - nieinwazyjnego - to warunek by uznać dane narzędzie raportujące za użyteczne) ze skanowanego systemu, dzięki czemu stanowi użyteczne dodatkowe narzędzie do tworzenia zbioru informacji pomocnych w diagnostyce komputera. Zaletą GMER jest to, że potrafi on wykryć to, czego pozostałe, wspomniane wcześniej programy (FRST i OTL) nie potrafią. Cóż, właśnie możliwość detekcji ukrytych danych to główne zadanie opisywanego programu.

gmer_icon_120.pngPobierzGMER

Klikając widoczny obok przycisk możesz pobrać najnowszą wersję programu GMER. Ważne! Ze względu na fakt, iż niektóre zagrożenia wykrywają próbę uruchomienia programu GMER i aktywnie ją blokują, plik instalacyjny programu ma losową nazwę (postaci np. 0dc2qqiqd.exe, czy 12sgw4g3.exe) - to nie jest błąd tylko celowe działanie twórcy w celu neutralizacji procedur detekcji GMER-a przez złośliwe oprogramowanie, którym dany komputer może być zainfekowany.

Ze względu na fakt, iż GMER jest narzędziem próbującym "wydobyć" z systemu głęboko ukryte informacje o ewentualnych zagrożeniach może błędnie działać w zestawieniu z niektórymi, niestandardowymi (nie dodawanymi przez producenta Windows) aplikacjami czy niskopoziomowymi sterownikami sprzętowymi/wirtualizacyjnymi. Dlatego w sytuacji, gdy na komputerze jest używane oprogramowanie do wirtualizacji napędów optycznych, to należy je bezwzględnie usunąć z systemu przed uruchomieniem skanowania za pomocą programu GMER. 

Kolejny istotny warunek utworzenia prawidłowego raportu za pomocą opisywanej aplikacji to wyłączenie (ale nie deinstalacja!) oprogramowania ochronnego - jeżeli takowe jest używane (zapory sieciowe, antywirusy etc.). Zalecane jest również wyłączenie możliwie wszystkich aplikacji działających w tle (np. tych, które umieszczają swoje ikonki w obszarze powiadomień na pasku zadań Windows). Generalnie im mniej zbędnych aplikacji w pamięci, tym lepiej dla generowanego raportu.

gmer01.jpg

Po uruchomieniu pobranego pliku uruchomieniowego (jeszcze raz zwracamy uwagę, by nie przejmować się "dziwną" nazwą pliku EXE) pojawi się oczywiście okno kontroli konta użytkownika, klikamy Tak.

gmer02.jpg

Po chwili na ekranie wyświetlone zostanie okno programu GMER. W większości przypadków fora pomagające w usuwaniu infekcji i wymagające raportu z GMER-a wymagają wyników skanu otrzymanych przy standardowej konfiguracji programu widocznej na powyższym obrazku. Jak widać wszystkie pola wyboru widoczne w górnej części panelu kontrolnego po prawej stronie okna są zaznaczone i tak ma być. Domyślnie jest też zaznaczona opcja Quick scan, dzięki czemu raport zostanie wygenerowany w czasie znacznie krótszym niż np. w przypadku zaznaczenia pól wyboru z literami dysków. Skanowanie uruchamiamy klikając przycisk Szukaj.

gmer03.jpg

Skanowanie przeprowadzane przez program GMER trwa zauważalnie dłużej niż w przypadku wcześniej opisywanych narzędzi, ale wobec coraz większego wyrafinowania złośliwego kodu pominięcie raportu otrzymywanego w wyniku skanu przeprowadzonego w tym programie oznacza, że serwisant/ekspert/znajomy specjalista, będzie dysponował niepełnym zestawem danych, co może uniemożliwić trafną diagnozę i w dalszej konsekwencji usunięcie złośliwego kodu czy innej przyczyny problemów z komputerem i systemem operacyjnym. Poświęcenie kilkunastu minut na wygenerowanie raportu to nic w porównaniu z godzinami zaoszczędzonymi na ponownej reinstalacji systemu w wyniku nieudanej próby naprawy. GMER sygnalizuje koniec pracy widocznym na powyższym obrazku okienkiem dialogowym. Uwaga! Jeżeli w systemie operacyjnym zostanie wykryta aktywność rootkita (ukrytego złośliwego kodu) nie należy samodzielnie przeprowadzać próby usunięcia zagrożenia, lecz przygotować i wysłać raport, który w razie detekcji złośliwego kodu będzie wyświetlał powiązane z nim wpisy w kolorze czerwonym.

Program nie generuje raportu w formie pliku tekstowego, taki raport trzeba samemu sobie utworzyć kopiując informacje wyświetlane w trakcie skanowania w centralnej części okna programu. Operacja jest banalnie prosta, wystarczy kliknąć przycisk Kopiuj, co spowoduje wyświetlenie następującego okienka:

gmer04.jpg

Teraz należy uruchomić Notatnik Windows (ważne: nie uruchamiamy żadnego rozbudowanego edytora tekstów, typu Word z MS Office czy Writer z OpenOffice!), wkleić (skrót [Ctrl]+[V]) raport do okna Notatnika i zapisać do pliku (np. gmer.txt).

 

 

Edytowane przez shindu
zbędny opis

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

  • Tematy

  • Odpowiedzi

    • „Polska gurom”. Ładnie wytrzymał.    O zmianach oficerów i mobilizacji nic nie wiadomo. Z jakiego powodu zostali usunięci, są tylko plotki że dostawali w łapę i dużo przepuszczali na zachód. Czy szła źle? No nie, bo od początku brali tylko w miarę przeszkolonych, ochotników i przeszkolonych. O mobilizacji (tej na mięsne wkładki) wiadomo dopiero od teraz, i to że rząd Ukrainy tej mobilizacji nie chciał podjąć wcześniej.    Każdy obrywa od artylerii i fabow, ale żadna jednostka nie oberwała na tyle by wyłączyć ją z frontu, czyli można wnioskować że straty są akceptowalne. Ukraińcy od dawna powtarzają, wolą przeszkolonych niż nie którzy mogą powodować to że cała kompania pójdzie do piachu. Azov na tyłach szkoli ludzi, część 47 też miała to robić.  O porzuceniu frontu słyszeliśmy na razie dwa razy, ostatnio świeża sprawa z 110 elementem brygady podczas rotacji oraz rotacji pod Soledarem, więc gdzie jeszcze uciekają niczym Rosjanie szturmują?    O załamaniu frontu mówili w momencie braku wsparcia z USA. Jak to się koreluje do mobilizacji? A no właśnie tak, że ludzi może i jest ale sprzętu brak. 
    • Cześć, trochę rzeczy mi się zalęgło przez jakiś czas i pora zrobić małą wyprz Dla labowiczów ceny do negocjacji. Dysk Western Digital 6TB NASware 3.0: https://www.olx.pl/d/oferta/western-digital-6tb-nasware-3-0-CID99-IDZROd1.html?bs=olx_pro_listing MiniPC Zotac ZBOX IQ01: https://www.olx.pl/d/oferta/minipc-zotac-zbox-iq01-intel-i7-4770t-CID99-IDZROPY.html?bs=olx_pro_listing MiniPC Zotac ZBOX nano ID67: https://www.olx.pl/d/oferta/minipc-zotac-zbox-nano-id67-CID99-IDZROsz.html?bs=olx_pro_listing HP J9803A 1810-24G: https://www.olx.pl/d/oferta/switch-hp-1810-24g-j9803a-CID99-IDZRNAA.html?bs=olx_pro_listing NAS Synology DS720+ razem z: HDD: 2x Seagate IronWolf 8TB NAS NVMe cache: 2x Samsung 970 EVO Plus 1TB https://www.olx.pl/d/oferta/synology-ds720-2x8tb-2x1tb-nvme-CID99-IDZRNpL.html?bs=olx_pro_listing Intel NUC  BXNUC10i7FNK2: https://www.olx.pl/d/oferta/intel-nuc-i7-10710u-6-rdzeni-32gb-ddr4-128gb-m2-nvme-ssd-nas-serwer-CID99-IDZRLU4.html?bs=olx_pro_listing 2x Raspberry Pi 3B v1.2 1GB RAM + obudowy: https://www.olx.pl/d/oferta/raspberry-pi-3b-v1-2-1gb-ram-CID99-IDZRLg7.html?bs=olx_pro_listing 2x Raspberry Pi 4B 4GB RAM + obudowy: https://www.olx.pl/d/oferta/2x-raspberry-pi-4b-4gb-ram-CID99-IDZRKs7.html?bs=olx_pro_listing     Na OLX włączony jest zakup z przesyłką, jak wspominałem - ceny są do negocjacji.   
    • @RimciRimci Ok, ale ja w tych wizjach nie widzę opcji "po okresie niedoli Polska dociąga do gospodarczego poziomu relatywnego bogactwa".
    • Opisałem teoretyczny przypadek "co gdyby...". Dlatego mówię, że wychodzenie z Unii to mrzonki patrząc jaką pozycję na świecie ma Polska. Tym bardziej przy obecnej sytuacji geopolitycznej.    atrakcyjna = zadowalająca. Gdzie ja napisałeś "bardziej atrakcyjna"? No właśnie... Bardziej atrakcyjna to polski rząd musiałby mieć jakieś haki na Niemców 
    • i5 4690k , 8GB , Z97 Gaming 7  Kabel kupiony, wydaje mi się, że kat 6. Router EG8245H, ma jeden port gigabitowy. 
  • Aktywni użytkownicy

×
×
  • Dodaj nową pozycję...