Skocz do zawartości
DillGang

[WAŻNE] Wymagane logi systemowe w tym dziale

Rekomendowane odpowiedzi

Tworzenie logów ze startującego Windows:

 

Ogólna diagnostyka:

 

> FRST

 

Diagnostyka typu rootkit:

 

> GMER

 

Tworzenie logów ze środowiska zewnętrznego:

 

> FRST

Edytowane przez DillGang
skreślenie OTL

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

.

Edytowane przez DillGang
Bo program stary i nie rozwijany

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Obowiązkowy raport systemowy

 

Ogólna diagnostyka

 

 

iig.pngFRST

 

Obsługiwane systemy: Windows XP/Vista/7/8/8.1/10 - 32/64 bit

 

Farbar Recovery Scan Tool (FRST) - narzędzie używane do wytwarzania logów niezbędnych do diagnostyki systemu. Program może pracować w dwóch środowiskach: normalnie otworzony z działającego systemu a także, kiedy system nie uruchamia się, z WinRE . Program automatycznie dobiera język do systemu użytkownika.

 

Jak stworzyć raport?

 

1. Pobieramy FRST:

- Wersja 32-bitowa

- Wersja 64-bitowa

ACTrbp.jpg

 

2. Uruchamiamy pobraną wersję FRST, ustawiamy opcje jak na obrazku:

b1lb7y.jpg

 

Następnie wciskamy Scan. Skanowanie powinno być krótkie, kiedy skanowanie się zakończy, wyskoczą trzy okienka:

 

- o stworzeniu raportu głównego:

JZoVxx.jpg

 

- o stworzeniu raportu dodatkowego:

zcWLkV.jpg

 

- oraz o raporcie Shortcut:

1OEmCD.jpg

 

Po tym uruchomią się trzy okna Notatnika z raportami, zapisujemy je. Te raporty są również dostępne z dysku systemowego ( C:/FRST).

l4CmYg.jpg

 

Pliki należy załączyć do postu np. za pomocą serwisu wklejkowego wklej.org, wklej.to , ewentualnie za pomocą Załączników .

 

Copyright @DiilGang forum.pclab.pl . Wszelkie prawa zastrzeżone .

Edytowane przez DillGang
  • Like 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Obowiązkowy raport systemowy

 

Diagnostyka typu rootkit

 

 

u3sc.jpgGMER

 

Obsługiwane systemy: Windows XP/Vista/7/8 - również wersje 64-bit

 

GMER- polski program do wykrywania infekcji typu rootkit, działający niskopoziomowo .

 

Przed użyciem GMER-a: jeśli posiadamy program typu Daemon Tools/Alcohol 120 %, to należy wyłączyć plik sptd.sys .

 

Pobieramy Defogger, uruchamiamy go i wciskamy przycisk Disable, po tym robimy restart komputera . Po dezynfekcji robimy odwrotnie, wciskamy przycisk Re-enable .

 

 

Jak wykonać log?

 

1. Pobieramy GMER:

 

GMER

 

Pod tym linkiem znajduje się GMER od razu ze zmienioną nazwą. Aktualne infekcje są wyczulone na programy o nazwie "gmer", "combofix" itp .

 

gbwf.jpg

 

 

2. Uruchamiamy GMER, najpierw nastąpi szybkie skanowanie. Po tym ustawiamy opcje jak na obrazku:

tt2h.jpg

 

Następnie wciskamy Skanuj. Skanowanie może trwać bardzo długo, od kilku minut do nawet kilku godzin. .

 

Po skanowaniu wciskamy przycisk Kopiuj. Wyskoczy okno dialogowe:

 

hv9l.jpg

 

Zgodnie z poleceniem kopiujemy log do Notatnika, zapisujemy jako GMER.TXT

 

 

Plik należy załączyć do postu np. za pomocą serwisu wklejkowego wklej.org, wklej.to , ewentualnie za pomocą Załączników .

 

Copyright @DiilGang forum.pclab.pl . Wszelkie prawa zastrzeżone .

Edytowane przez DillGang

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Raport systemowy ze zewnętrznego środowiska

 

Ogólna diagnostyka

 

iig.pngFRST

 

Obsługiwane systemy: Windows XP/Vista/7/8 - również wersje 64-bit

 

Kiedy system nie uruchamia się lub jest zablokowany jakąś infekcją można wykonać log z FRST ze środowiska zewnętrznego. W tym wypadku będzie opisane na przykładzie WinRE. WinRE to środowisko zewnętrzne dla systemów Windows Vista/7/8, w którym można zrobić Przywracanie systemu, odtworzyć system z kopii zapasowej, naprawić problem ze startem lub użyć Wiersza polecenia. Windows XP, choć nie będzie wykryty przez WinRE, jest też uwzględniony w instrukcji.

 

Jeśli mamy Windows 7, to można wejść: F8 przed startem systemu > Napraw komputer .

Jeśli mamy płytę instalacyjną z Vistą/7/8, to można pominąć etap nagrywania płyty, jeśli nie to:

 

1. Najpierw pobieramy odpowiednią płytę WinRE dla swojego systemu ( dla Windows XP można wziąć np. płytę z Windows 7 32-bit):

 

 

Archiwum rozpakowujemy, ma być obraz iso . Obraz nagrywamy na płytę np. Active ISO Burner .

Następnie umieszczamy bezpośrednio na pendrivie FRST .

 

 

2.Następnie bootujemy komputer z nośnika zewnętrznego, jeśli wszystko jest dobrze ustawione, pojawi się Dowolny klawisz spowoduje rozruch z dysku CD lub DVD...

Oczywiście reagujemy na komunikat, następnie nastąpi ładowanie WinRE lub instalacji systemu , po załadowaniu pojawi się okno :

i335.png

Wciskamy Dalej. Pojawi się okno:

b2h.png

Wciskamy Napraw komputer. Po chwili na ekranie będzie okno z wyborem systemu:

37wl.jpg

wybieramy swój system. ( Jeśli masz Windows XP, to pomijasz wybór systemu i wciśnij Dalej ) . Następnie wybieramy Wiersz polecenia:

5i77.jpg .

Pokaże się okno Wiersza polecenia:

nkxo.jpg

3. Zanim uruchomimy FRST, musimy ustalić, jaką literę ma pendrive. Wpisujemy notepad, pojawi się Notatnik, następnie Plik > Otwórz > Komputer:

qy33.jpg

4. Znajdujemy swojego pendriva i wpisujemy w Wierszu polecenia w zależności od wersji X:\FRST.EXE lub X:\FRST64.EXE- gdzie X:\ to litera pendriva . Pokaże się okno:

kbje.jpg

Akceptujemy go. Wyskoczy okno FRST, ustawiamy jak na obrazku i wciskamy Scan:

rgj2.jpg .

Kiedy skończy się skanowanie, pliki zostaną zapisane w miejscu, z którego uruchamiano FRST.

 

Oba pliki należy załączyć do postu np. za pomocą serwisu wklejkowego wklej.org, wklej.to , ewentualnie za pomocą Załączników .

 

Copyright @DiilGang forum.pclab.pl . Wszelkie prawa zastrzeżone .

Edytowane przez DillGang

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prosimy do tego tematu nie dawać logów.

W tym temacie mogą być tylko opisy narzędzi.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Proszę pamiętać, że przed rozpoczęciem pracy z programem GMER, musimy pozbyć się oprogramowania i sterownika emulującego napęd.

 

Instrukcja

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Na stronie z objąśnieniem jak ustawić GMER'a nie ma obrazka opisującego jak ustawić go przed uruchomieniem - proszę zatem o wyjaśnienie jak go ustawić?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołączam się do prośby co do GMER'a, potrzebuje wykonać logi ponieważ mam poważny problem z komputerem a nie wiem jak dokładnie je wykonać

Edytowane przez Czajek123

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Za prośbą poprzednich użytkowników jak i do weryfikacji przez Moderatora/Administratora forum z prośbą o akceptację instrukcji użycia programu GMER

Cytat

 

GMER

GMER. Jest to aplikacja do wykrywania i usuwania ukrytych zagrożeń zwanych rootkitami. Podobnie jak poprzednie programy GMER również ma funkcje generowania raportu (dodajmy - nieinwazyjnego - to warunek by uznać dane narzędzie raportujące za użyteczne) ze skanowanego systemu, dzięki czemu stanowi użyteczne dodatkowe narzędzie do tworzenia zbioru informacji pomocnych w diagnostyce komputera. Zaletą GMER jest to, że potrafi on wykryć to, czego pozostałe, wspomniane wcześniej programy (FRST i OTL) nie potrafią. Cóż, właśnie możliwość detekcji ukrytych danych to główne zadanie opisywanego programu.

gmer_icon_120.pngPobierzGMER

Klikając widoczny obok przycisk możesz pobrać najnowszą wersję programu GMER. Ważne! Ze względu na fakt, iż niektóre zagrożenia wykrywają próbę uruchomienia programu GMER i aktywnie ją blokują, plik instalacyjny programu ma losową nazwę (postaci np. 0dc2qqiqd.exe, czy 12sgw4g3.exe) - to nie jest błąd tylko celowe działanie twórcy w celu neutralizacji procedur detekcji GMER-a przez złośliwe oprogramowanie, którym dany komputer może być zainfekowany.

Ze względu na fakt, iż GMER jest narzędziem próbującym "wydobyć" z systemu głęboko ukryte informacje o ewentualnych zagrożeniach może błędnie działać w zestawieniu z niektórymi, niestandardowymi (nie dodawanymi przez producenta Windows) aplikacjami czy niskopoziomowymi sterownikami sprzętowymi/wirtualizacyjnymi. Dlatego w sytuacji, gdy na komputerze jest używane oprogramowanie do wirtualizacji napędów optycznych, to należy je bezwzględnie usunąć z systemu przed uruchomieniem skanowania za pomocą programu GMER. 

Kolejny istotny warunek utworzenia prawidłowego raportu za pomocą opisywanej aplikacji to wyłączenie (ale nie deinstalacja!) oprogramowania ochronnego - jeżeli takowe jest używane (zapory sieciowe, antywirusy etc.). Zalecane jest również wyłączenie możliwie wszystkich aplikacji działających w tle (np. tych, które umieszczają swoje ikonki w obszarze powiadomień na pasku zadań Windows). Generalnie im mniej zbędnych aplikacji w pamięci, tym lepiej dla generowanego raportu.

gmer01.jpg

Po uruchomieniu pobranego pliku uruchomieniowego (jeszcze raz zwracamy uwagę, by nie przejmować się "dziwną" nazwą pliku EXE) pojawi się oczywiście okno kontroli konta użytkownika, klikamy Tak.

gmer02.jpg

Po chwili na ekranie wyświetlone zostanie okno programu GMER. W większości przypadków fora pomagające w usuwaniu infekcji i wymagające raportu z GMER-a wymagają wyników skanu otrzymanych przy standardowej konfiguracji programu widocznej na powyższym obrazku. Jak widać wszystkie pola wyboru widoczne w górnej części panelu kontrolnego po prawej stronie okna są zaznaczone i tak ma być. Domyślnie jest też zaznaczona opcja Quick scan, dzięki czemu raport zostanie wygenerowany w czasie znacznie krótszym niż np. w przypadku zaznaczenia pól wyboru z literami dysków. Skanowanie uruchamiamy klikając przycisk Szukaj.

gmer03.jpg

Skanowanie przeprowadzane przez program GMER trwa zauważalnie dłużej niż w przypadku wcześniej opisywanych narzędzi, ale wobec coraz większego wyrafinowania złośliwego kodu pominięcie raportu otrzymywanego w wyniku skanu przeprowadzonego w tym programie oznacza, że serwisant/ekspert/znajomy specjalista, będzie dysponował niepełnym zestawem danych, co może uniemożliwić trafną diagnozę i w dalszej konsekwencji usunięcie złośliwego kodu czy innej przyczyny problemów z komputerem i systemem operacyjnym. Poświęcenie kilkunastu minut na wygenerowanie raportu to nic w porównaniu z godzinami zaoszczędzonymi na ponownej reinstalacji systemu w wyniku nieudanej próby naprawy. GMER sygnalizuje koniec pracy widocznym na powyższym obrazku okienkiem dialogowym. Uwaga! Jeżeli w systemie operacyjnym zostanie wykryta aktywność rootkita (ukrytego złośliwego kodu) nie należy samodzielnie przeprowadzać próby usunięcia zagrożenia, lecz przygotować i wysłać raport, który w razie detekcji złośliwego kodu będzie wyświetlał powiązane z nim wpisy w kolorze czerwonym.

Program nie generuje raportu w formie pliku tekstowego, taki raport trzeba samemu sobie utworzyć kopiując informacje wyświetlane w trakcie skanowania w centralnej części okna programu. Operacja jest banalnie prosta, wystarczy kliknąć przycisk Kopiuj, co spowoduje wyświetlenie następującego okienka:

gmer04.jpg

Teraz należy uruchomić Notatnik Windows (ważne: nie uruchamiamy żadnego rozbudowanego edytora tekstów, typu Word z MS Office czy Writer z OpenOffice!), wkleić (skrót [Ctrl]+[V]) raport do okna Notatnika i zapisać do pliku (np. gmer.txt).

 

 

Edytowane przez shindu
zbędny opis

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...