Skocz do zawartości

Archiwum - Narzędzia do tworzenia raportów


picasso

Rekomendowane odpowiedzi

 

IQTlvKcKBkZ7Qar3_1UGpnXSAUiA94WccDsKnVD2

 

OTL

 

Platforma: Windows 2000, XP, Vista, Windows 7 32-bit i 64-bit

 

Strona domowa i oficjalny tutorial

 

Oficjalne linki pobierania:

 

http://oldtimer.geekstogo.com/OTL.exe
http://oldtimer.geekstogo.com/OTL.com
http://oldtimer.geekstogo.com/OTL.scr

 

Mirrory:

 

http://www.itxassociates.com/OT-Tools/OTL.exe
http://www.itxassociates.com/OT-Tools/OTL.com
http://www.itxassociates.com/OT-Tools/OTL.scr

 

(wersje COM i SCR, jeśli nie można uruchomić wersji EXE)

 

 

 

OTL jest programem nierozwijanym, ostatnia dostępna wersja jest datowana na rok 2012. Kilka słów o zgodności:

- Systemy 64-bit: Są obsługiwane w dostatecznym stopniu, tzn. program pokazuje komponenty 64-bit i 32-bit. Jednakże OTL jest narzędziem 32-bitowym i dane o 64-bitowych komponentach pobiera przez sztuczkę z aliasem SysNative. To oznacza określone ograniczenia lub przekłamania w raportach.

- Windows 10 i 8/8.1: Program się uruchamia, ale zgodność niepełna (brak detekcji platformy i brak filtrowania wpisów Windows).

- Internet Explorer: OTL nie wykrywa wersji nowszych niż IE9.

- Google Chrome powyżej wersji 36: Skan zupełnie niewiarygodny. W Chrome 37 nastąpiło przełączenie ważnych preferencji z pliku Preferences do Secure Preferences. OTL nie wykrywa już żadnych modyfikacji preferencji, a wszystkie nazwy rozszerzeń są w fałszywym stanie "No name".

 

 

Wersje OTL 3.2.70.1 / 3.2.70.2 mają poważny błąd i uruchomienie w nich skryptu lub funkcji Sprzątanie prowadzi do poważnych uszkodzeń włącznie z niestartującym Windows: temat na forum. Proszę nie pobierać OTL z innych linków niż w/w, a jeśli wcześniej pobierano OTL, upewnić się, że nie jest to jedna z krytycznych wersji. Wersje te zostały wycofane z użytku. Najnowszy dostępny OTL to 3.2.69.0.

 

OTL (następca OTListIt2) - Narzędzie autorstwa OldTimera służące diagnostyce systemu. Program ma wbudowane tłumaczenia językowe i w zależności od wykrytego locale systemu podstawia odpowiedni język, czyli na polskim systemie jest polski interfejs. Raport z OTL był obowiązkowym raportem podawanym na forum przez kilka lat. Obecnie wymóg został zniesiony i głównym raportem diagnostycznym na forum jest nowoczesny FRST.

 

 

 

INSTRUKCJA URUCHOMIENIA:

 

1. Narzędzie jest dostępne w trzech wersjach. Jeśli nie można na komputerze uruchomić wersji EXE, należy pobrać wersję COM lub SCR.

 

IQTyFcURosm1TqT2MOb9fNg1AYv2OH36nbqiCjEK

 

Pobraną aplikację należy uruchomić z dwukliku. Windows 8 / Windows 7 / Vista: wymagany tryb administracyjny i potwierdzenie dialogu UAC.

 

IQS_Et_exJSkQap1XqpYs2AsATFALwut7JTelS1s

 

2. Pojawi się główny interfejs programu. Należy skonfigurować jak na obrazku:

 

IQQ9PjhB7-UURrSCML1Y7BSGAQfHpZDtW8Xn0-QT

 

  • Wszystkie sekcje ustawione na Użyj filtrowania (Use SafeList).
  • Należy zaznaczyć Wszyscy użytkownicy (Scan All Users)
  • Dodatkowo postawić ptaszki przy pozycjach Infekcja LOP (LOP Check) + Infekcja Purity (Purity Check)
  • Systemy 64-bit: pokazuje się dodatkowa opcja, która ma być zaznaczona:

     

    IQS8if4OTypMRL9Aug1GOLdAAePnATES4rv_t1_k

 

3. Następnie należy wywołać skanowanie poprzez buttonik Skanuj (Run Scan). Rozpocznie się sprawdzanie systemu upostaciowane przez notyfikacje tekstowe na spodzie okna. Proszę cierpliwie czekać.

 

IQQW5NMwYVEyTKK3CknAjZ5NATjO6fTCfqfrUvb0

 

4. Finałowo na pasku statusu pojawi się komunikat o ukończeniu skanowania.

 

IQSGAsn7xZeIQaOXrghs4878AekewjjvtQwkuPTk

 

Zostaną automatycznie otworzone w Notatniku dwa logi: OTL.txt oraz Extras.txt. Są zlokalizowane na dysku w tym samym katalogu, z którego uruchamiano OTL.

 

IQSFIFMNqqZMQ4jrDAp61g_1AWPOyKN8kqcFq6bO

 

Oba proszę załączyć w poście.

 

 

Brak raportu Extras

 

Narzędzie OTL uruchomione więcej niż raz przestawia opcję "Rejestr - skan dodatkowy" na "Brak", w efekcie powstaje tylko log główny bez Extras. By pozyskać log Extras, należy tę opcję przestawić na "Użyj filtrowania". Zwykle prosimy o Extras tylko raz, czyli w pierwszym poście z prośbą o pomoc. W szczególnych przypadkach możemy poprosić o powtórzenie generowania tego raportu w trakcie prowadzenia procesu czyszczenia systemu.

 

 

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

 

OTS

 

Platforma: Windows 2000, XP, Vista, Windows 7 32-bit i 64-bit

 

http://oldtimer.geekstogo.com/OTS.exe
http://oldtimer.geekstogo.com/OTS.com
http://oldtimer.geekstogo.com/OTS.scr

 

Mirrory:

 

http://www.itxassociates.com/OT-Tools/OTS.exe
http://www.itxassociates.com/OT-Tools/OTS.com
http://www.itxassociates.com/OT-Tools/OTS.scr

 

(wersje COM i SCR, jeśli nie można uruchomić wersji EXE)

 

 

Jest to "bardziej skomplikowany" brat OTL. Tyczą go te same ograniczenia i limitacje.

 

 

INSTRUKCJA URUCHOMIENIA:

 

1. Narzędzie jest dostępne w trzech wersjach. Jeśli nie można na komputerze uruchomić wersji EXE, należy pobrać wersję COM lub SCR.

 

IQQzq-niFeXFSKIRvWGXTrJbAcO16GcLrhzOg5SC

 

Pobraną aplikację należy uruchomić z dwukliku. Winows 8 / Windows 7 / Vista: wymagany tryb administracyjny i potwierdzenie dialogu UAC.

 

IQSq2Bf5jjdzTIFYcdXdR87RASMiEM34yq5Oqa6W

 

2. Pojawi się główny interfejs programu:

 

ots.gif

 

Należy skonfigurować program wg następujących kroków:

  • W górnej partii zaznaczyć domyślnie odznaczoną opcję Scan All Users
  • W sekcji Basic Scans pozostawić wszystkie opcje na Safe List
  • W sekcji Additional Scans zaptaszkować wszystkie pozycje, upewnić się w kwestii oznaczenia Safe List
  • Systemy 64-bit: Ujawnia się dodatkowa opcja Include 64bit scans, która także ma być zaznaczona:

     

    IQSm3O6CcNOiTLmKnT9XM6-9AeyXMcna4hg4M4iG

 

3. Po skonfigurowaniu opcji skanera należy wywołać generowanie raportu przez opcję Run Scan.

 

4. Rozpocznie się sprawdzanie systemu, notowane poprzez zmieniające się adnotacje na spodniej belce okna. Proszę cierpliwie czekać, aż do uzyskania statusu ukończeniu Scans complete!.

 

5. Zostanie automatycznie otworzony w Notatniku log: OTS.txt. Plik jest tworzony w tej samej lokalizacji, z której startowano OTS. Proszę załączyć w poście.

 

IQRm_Hha4FAtSLtlsG0Zs0rmAebc2i0LoKLBMG8C

Odnośnik do komentarza
  • 1 rok później...

 

 

IQTlvKcKBkZ7Qar3_1UGpnXSAUiA94WccDsKnVD2

 

OTLPE:

 

Gotowa kompleksowa płyta (edycja standardowa) ~93MB:

 

http://oldtimer.geekstogo.com/OTLPEStd.exe

 

Gotowa kompleksowa płyta (edycja sieciowa rozszerzona o sterowniki sieci) ~120MB:

 

http://oldtimer.geekstogo.com/OTLPENet.exe

 

Singiel pod budowę własnych płyt ~535KB:

 

http://oldtimer.geekstogo.com/OTLPE.zip

 

 

 

OTLPE to płyta sfatygowana i nierozwijana, posiada zintegrowany bardzo przestarzały OTL, znacznie odstający od wersji działającej spod Windows (która też jest przestarzała) i mniej wiarygodny. Ponadto, płyta jest zrobiona na starym silniku XP, a to oznacza, że ma braki w obsłudze określonych kontrolerów dysków SATA/AHCI. Brak tej obsługi objawia się niebieskim ekranem BSOD o kodzie błędu STOP: 0x0000007B podczas bootowania z OTLPE.

 

Specjalna płyta LiveCD autorstwa OldTimera. Jest oparta na kreatorze Reatogo-X-PE, który opisuję w temacie o budowaniu specjalnych płyt: Kreatory LiveCD Windows / płyt narzędziowych. W związku z wykorzystaniem określonego buildera płyta ta ma silnik XP, ale można z niej startować także na komputery z nowszymi systemami Vista/7. Umożliwia m.in. zrobienie loga z OTL przy zupełnie niebootującym Windows, bez załadowanego systemu. Narzędzie diagnostyczne do mocno awaryjnych sytuacji, gdy bezpośrednim skutkiem infekcji jest całkowita niemożność wejścia do systemu. Na podstawie tego raportu będziemy mogli na forum podjąć specjalne akcje dezynfekcyjne. Zresztą płyta umożliwia przeprowadzenie innych operacji na zarażonym komputerze. Płyta ma wbudowany mechanizm automatycznego montowania rejestru (pliki z ...\system32\config + NTUSER.DAT wszystkich użytkowników komputera). Surowiczne pliki rejestru są ładowane jako nowe tymczasowe gałęzie:

 

IQSPnhoXNJidS4pfIer51CrCAaeGynJtwXIsXS-R

 

Proszę nie próbować samemu prób z dezynfekcją, jeśli nie ma podstaw wiedzy o środowisku PE i strukturze rejestru. Jeśli taka próba jest w zamiarze, proszę przedstawić dane do weryfikacji

 

 

 

 

INSTRUKCJA URUCHOMIENIA:

 

1. Na dowolnym dostępnym komputerze pobieramy plik z płytą. Jest to EXE wykonane w technice 7-Zip, które zawiera skompresowane ISO i kopię ImgBurn. Wystarczy włożyć czystą CD do napędu i uruchomić EXE, a nastąpi automatyczne wyekstraktowanie składników i nagranie na płytę. Przygotowujemy także urządzenie przenośne USB typu pendrive, na który będzie zgrywany log z akcji.

 

2. Następnie wkładamy płytę CD do napędu zdefektowanego komputera i startujemy z tej płyty. W BIOS musi być ustawiona odpowiednia kolejność startowania urządzeń, by załadowała się płyta a nie startował dysk twardy. Jeśli ktoś ma problem z BIOSem, to tutaj materiały uzupełniające:

 

----> How to Set BIOS to Boot from CDROM

 

3. Pomyślnie zastartowana CD pokaże kolejne ekrany bootowania i ładowania komponentów na podobieństwo startu Windows:

 

IQTOkKIGxsokQpa0QpLzNlcQAe1OYL1H_V_gigeq

 

IQTEEIf1OQdgSrB5YgdGNiABAd_abnxSt4x91BWM

 

IQSiKfdfegexQKkjz-TqcClSAaS7olK4CKtUYpbT

 

4. Finałowo załaduje się Pulpit płyty z różnymi odnośnikami narzędziowymi. Na Pulpicie jest skrót do narzędzia OTL:

 

IQR1UmLcqYyOT7P_wFokCodTAROfgOq0KfEbQ_nN

 

5. Przez dwuklik uruchamiamy OTL. Na tym etapie zostanie podmontowany rejestr martwego Windows i padnie seria pytań interakcyjnych:

 

Pierwszy ekran to Browse for folder, który nakazuje wskazać gdzie jest katalog Windows, czyli np. C:\WINDOWS (a nie sam dysk C, bo będzie błąd):

 

IQS6TZ0PHe8oR7L8pSlCOzLTAZma79eYHQLJ0Vxq

 

Na pytanie Do you wish to load remote user profile(s) for scanning odpowiadamy Yes:

 

IQTgdzREgEoSSJz0bHNCgNvZAWhj9gB136cxv4_g

 

Pojawi się okno Select user profile (wybór profilu), opcja Automatically Load All Remaining Users ma być zaznaczona, potwierdzamy wszystko przez OK:

 

IQTeGn2-44nYR4_bX9qES_T1Afsul_zuI7bMZ6Tt

 

6. Zostanie uruchomiony interfejs OTL, który już znamy z wersji narzędzia dla Windows. Proszę zostawić wszystko na domyślnych ustawieniach i kliknąć w Run Scan:

 

otlpe08.gif

 

7. Po uzyskaniu na spodniej belce adnotacji Scans Complete należy zamknąć OTL (to powinno odładować podmontowany rejestr). Log jest gotowy. Nie jest on otwierany automatycznie, należy go ręcznie wyszukać. Plik jest zapisywany w głównym katalogu dysku systemowego np. C:\OTL.TXT. Z poziomu Pulpitu klikamy w My computer i przechodzimy na dysk z Windows. Log ten należy skopiować na USB. Następnie zaprezentować na forum.

 

 

 

OTLPE URUCHOMIONE Z USB

 

Domyślnie OTLPE jest przygotowane do nagrania na nośnik CD. Istnieje możliwość stworzenia bootowalnego USB. Pobraną paczkę OTLPE rozpakuj za pomocą 7-zip. W środku jest plik ISO, który należy nagrać na USB. Do wyboru dwa kreatory:

 

1. Kreator YUMI. Wybierz opcję "Try an Unlisted ISO" lub "Try an Unlisted (Run From RAM)" i wskaż plik ISO.

2. Kreator PeToUSB.

Odnośnik do komentarza
  • 3 lata później...

 

DDS

 

Platforma: Windows XP, Vista, Windows 7, Windows 8 32-bit i 64-bit

 

https://www.bleepingcomputer.com/download/dds/

 

 

 

Narzędzie nieaktualizowane od wielu lat, ostatnia wersja pochodzi z 2012.

 

 

DDS - Narzędzie autorstwa sUBs (czyli stajnia ComboFix) dedykowane nieinwazyjnemu poborowi danych. DDS umożliwia tylko skan, nie dostarcza żadnych opcji naprawczych. Systemy 64-bit: narzędzie adresuje te platformy, obsługa uwzględnia rozpoznanie procesów części natywnej oraz czysto 64-bitowe fragmenty rejestru.

 

 

 

INSTRUKCJA URUCHOMIENIA:

 

1. Narzędzie jest dostępne w trzech wersjach: COM, PIF i SCR. Należy pobrać jedną z nich.

 

IQRZrBCn3SxJRbb8SiVJc01dAVS-NsxC0sQlW5kU

 

Pobraną aplikację należy uruchomić z dwukliku. Windows 8 / Windows 7 / Vista: wymagany tryb administracyjny i potwierdzenie dialogu UAC.

 

IQSY7COIPXZfRYvwQexpFL0kAWj72_lECuupOOxB

 

2. Pojawi się okno z opcjami narzędzia. Zostawiamy domyślnie zaznaczone opcje i klikamy w Start:

 

IQR6D_KiZxbfRq-muAQA5lwaAY-sJFd7T4F-hGL0

 

3. Rozpocznie się skanowanie obrazowane paskiem postępu:

 

IQRB_3FvtBRRT72H1yoMpGXuAf9AKDNqFM-Rw_Sk

 

4. Znakiem, że skanowanie jest w pełni ukończone, jest ujawnienie się okienka poświadczającego zapis logów:

 

IQSMH3mE0YpURLZ2J8IdWKuOAYHCzU0rqVJVtbog

 

Zamknięcie okna automatycznie otwiera raporty w Notatniku. Program tworzy na Pulpicie dwa logi: dds.txt i attach.txt.

 

IQTQX-70ldAwTo7ka9iCbWHAAeUmzQ82k5YguIY1

 

Oba proszę załączyć w poście.

Odnośnik do komentarza

 

IQQSp1yJUE3XSo5ysSTLLIc_Aa7PyyS90O9fPkYo

 

Random's system information tool (RSIT)

 

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit

 

http://randomsdomain.co.uk/downloads/RSIT.exe
http://randomsdomain.co.uk/downloads/RSITx64.exe

 

 

Wprawdzie program nadal wykazuje oznaki życia (ostatnia wersja z 2017) i ma podstawową zgodność z Windows 10, ale tu zdyskwalifikowany ze względu na używanie przeterminowanego komponentu HijackThis.

 

Systemy 64-bit: fragment raportu pochodzący bezpośrednio z HijackThis dziedziczy oczywiście wadę HijackThis (narzędzie w ogóle nie potrafi pobrać 64-bitowych wejść i podaje sfałszowany widok), ale RSIT dostarcza dodatkowy ekstrakt z rejestru uwzględniający dwoistość budowy, a lista oprogramowania pokazuje zarówno programy 32-bit jak i 64-bit.

 

Narzędzie do tworzenia raportów posługujące się HijackThis, które jednakże posiada rozszerzenia informacyjne wykraczające poza ten program.

 

 

INSTRUKCJA URUCHOMIENIA:

 

1. Pobieramy plik pasujący do naszej wersji systemu.

 

IQT-J-5XhLweQYKC18kpcCKrAWXIdkpquW7Fow2v

 

Plik uruchamiamy przez dwuklik. Vista do Windows 10: wymagany tryb administracyjny i potwierdzenie dialogu UAC.

 

IQRD4Spmeum9SbxZczBZHjjMAfU1GW-475lBDt3w

 

2. Pojawi się ekran ze standardowym zrzeczeniem się odpowiedzialności. Figuruje tutaj opcja decydująca o zakresie czasowym dla wyszukiwania obiektów ostatnio utworzonych bądź zmodyfikowanych. Domyślnie ustawiona na 1 miesiąc i tak proszę to zostawić. Rozpoczęcie skanowania jest egzekwowane po kliku w Continue:

 

IQTZHcXXjPjNQK8HfH9b9SiIAfw6K6n8CZnN2pGQ

 

3. Ujawni się małe okno z pasem postępu. W fazie wstępnej narzędzie stara się zlokalizować HijackThis na dysku twardym, a jeśli aplikacja jest nieobecna, podejmuje próbę pobrania z internetu (kopia ląduje w katalogu %ProgramFiles%\trend micro). HijackThis jest uruchamiany tłowo bez żadnych dodatkowych "znaków". Następnie są pobierane kolejne informacje, notowane opisowo nad pasem postępu czym aktualnie zajmuje się RSIT.

 

IQS9RZ9SRHwfTYALQbLYl6RUAV14BwU8iecX0NaI

 

4. Po ukończeniu skanowania okno samoczynnie zanika, a narzędzie automatycznie otwiera pliki raportów w Notatniku. W głównym katalogu dysku systemowego jest tworzony folder o nazwie rsit, który zawiera dwa raporty: log.txt (z HijackThis i dodatkowymi uzupełnieniami) oraz info.txt (ze zrzutem MBR, listą zainstalowanych programów, zawartością pliku HOSTS, aplikacjami zarejestrowanymi w Centrum zabezpieczeń, wyciągami z Dziennika zdarzeń i Zmiennymi środowiskowymi).

 

IQS_XemUrl4bR5grlDbyg1jEAZDasMXZI8wxQX62

 

Oba proszę załączyć w poście.

 

Jeśli RSIT uruchomiono więcej niż raz, jest generowany i otwierany tylko log główny, raport dodatkowy z poprzedniego uruchomienia powinien być w w/w katalogu. By ten dodatkowy raport powstał na nowo należy skasować z folderu RSIT plik info.txt lub wywołać RSIT z parametrem /info.

 

Odnośnik do komentarza

 

IQTcZL7ZswsYRYWsE7bRn6uCAeMdnVgLncMEXTFh

E-Peek

Platforma: Windows Vista, Windows 7, Windows 8/8.1 32-bit i 64-bit
Wymagania: Windows Installer 3.1 lub nowszy, Microsoft .NET Framework 4 Client Profile lub nowszy, Microsoft SQL Server Compact 3.5 Service Pack 2 (jeśli SQL Server CE 3.5 lub niższy jest zainstalowany)
 
https://www.antimalwarehelp.be/EDev/Tools/E-Peek/EPeek_man.html
https://www.antimalwarehelp.be/EDev/Tools/E-Peek/EPeekDL.html

 

 

 

Martwa strona domowa.

Niestety ze względu na technikę instalacyjną, wymóg czynnego połączenia sieciowego oraz zależności od komponentów zewnętrznych aplikacja ta ma po prostu zbyt duże ograniczenia i w określonych okolicznościach nie spełni zadania / nie uruchomi się.

 


E-Peek - Nowe nieinwazyjne narzędzie diagnostyczne orientowane pod nowoczesne architektury (XP nie jest obsługiwany). Na chwilę obecną jest to narzędzie w typie DDS, tzn. udostępniające tylko skanowanie w trybie tylko do odczytu, brak funkcji usuwających (planowane). Narzędzie ma natywną obsługę platform x64 oraz weryfikację podpisów cyfrowych plików, tak jak FRST.


INSTRUKCJA URUCHOMIENIA:

1. Konieczny tryb administracyjny i czynne połączenie sieciowe. Należy zamknąć uruchomione programy zabezpieczające i inne otwarte. Pobrany instalator uruchomić z dwukliku i zatwierdzić dialog UAC.

IQQmWwP5RGcDTa5hPVH8TcYCAS_wfVRp9yMEGlq_


2. Pojawi się tradycyjny dialog instalacyjny. Na pierwszym ekranie klik w Next:

IQR7dhtR8LYLSpnZa-k48v01AQ9L27MDHfp_gYE0

Następnie akceptacja warunków użytkowych poprzez zaznaczenie pola I accept... i klik w Next:

IQRKEzvI6f_kTatDj4JgUwWkAZncJtUeiDMm8pta

Na kolejnym ekranie klik w Install:

IQRFqQ3T5ZOvR6EOKjD0A0PdAV3SH9XDtSimtK02

Rozpocznie się zasadnicza instalacja obrazowana paskiem postępu:

IQQ1BkQLef78Tr1mKj1wpwecAVJbH-YOBb8625HX

Podczas instalacji zachodzą procesy dodatkowe, niektóre mogą spowodować przerwanie działania instalatora.
- Narzędzie sprawdza czy jest połączenie z siecią. Jeśli nie, kończy działanie.
- Narzędzie sprawdza czy jest uruchomione z poziomu kontekstu konta administracyjnego. Jeśli nie, kończy działanie.
- Narzędzie sprawdza czy są zainstalowane komponenty .NET 4 Client Profile i SQL Sever CE 3.5. Jeśli nie, próbuje aplikacje instalować.

Narzędzie jest instalowane w folderze C:\Program Files\E Dev\E-Peek (systemy 32-bit) lub C:\Program Files (x86)\E Dev\E-Peek (systemy 64-bit). Na Pulpicie jest tworzony dodatkowy folder E Dev zawierający skróty do uruchomienia programu oraz jego deinstalacji.

3. Jeśli instalacja zakończy się pomyślnie, należy uruchomić stosowny skrót, co otworzy główny interfejs programu. Następnie przejść do karty Options i skonfigurować następująco:

  • Software Installed - pole zaznaczyć.
  • File History - zamienić domyślną liczbę 7 na 30.

IQTebaBF9xY7QqKcfJNl9MnYAV4hxdRwuFEOSdWG

4. Klik w przycisk Scan! zainicjuje dodatkowe okno obrazujące postęp zadań:

IQRbaI1vdAEYSpQaRzs3gPxTAZa2goSPfVrKP7Pv

Po ukończeniu skanowania automatycznie jest otwierany log EPeek.txt. Log jest nagrany w katalogu C:\Program Files\E Dev\E-Peek\Logs. Proszę załączyć w poście.

 

Odnośnik do komentarza

 

IQSmBykFG0-9RbT-lUs9QC6KARcPZAYF1-c1XV1u

Zoek

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit
 
https://download.bleepingcomputer.com/smeenk/zoek.exe

 

 

 

Systemy 64-bit: są obsługiwane, ale Zoek (podobnie jak OTL) jest niestety narzędziem 32-bitowym, co oznacza określone ograniczenia i stosowanie okrężnych trików typu alias Sysnative, by pobrać informacje stricte 64-bitowe.
Kolejną wadą jest zapisanie raportów wynikowych w kodowaniu ANSI (a nie UTF-8), co w przypadku specjalnych znaków Unicode oznacza ich utratę.
Program nie jest już dostępny.



Zoek (holenderskie "Szukaj") - narzędzie autorstwa Smeenk operujące na systemie skryptów umożliwiających skan określonych komponentów oraz wdrożenie automatycznych / dostosowanych fiksów. Narzędzie na forum może być zastosowane do pobrania specyficznych "egzotycznych" informacji, których natywnie nie udostępnia FRST (rejestracje MSI produktu czy skan alternatywnych niszowych przeglądarek opartych na silniku Chromium takich jak COMODO Dragon). Tutorial obsługi narzędzia nie jest publiczny.



INSTRUKCJA URUCHOMIENIA:

1. Pobraną aplikację należy uruchomić z dwukliku.

IQS8-2auq4_7SLmA2vaKyUdSAagTvT3ryQ_9lZOT

Na systemach Vista do Windows 10 wymagany tryb administracyjny i potwierdzenie dialogu UAC.

IQRcssm1bXwZQp-wl0Ybgi7zAWBYDSGHvW78WAIH

2. Pojawi się zasadniczy interfejs programu. Predefiniowane operacje są pod przyciskiem More Options, nie są to jednak wszystkie możliwości narzędzia. Poinstruujemy użytkownika co nas interesuje, co zaznaczyć lub jaki dostosowany skrypt wkleić w oknie.

IQRqVf6j4joETLu3GEBQh-v3AUG0JyOoFY7hC2Vr

3. W przypadku uruchomienia określonej procedury Zoek postara się utworzyć punkt Przywracania systemu, wykona zalecenia i finałowo otworzy raport C:\zoek-results.log.

IQT9TNzsUWj1RLZZj_I6xrMHASgueDDPmf6l7b1j

W przypadku większej ilości operacji raporty się rozmnożą, starsze są numerowane wg schematu. Dostęp do ostatnio utworzonego raportu pojawia się też w interfejsie narzędzia:

IQSFgFG7GlBiQJwc8JkqKtQnAe2iuPXNz5E1PpY4

Uwaga: załączniki forum nie akceptują plików o rozszerzeniu *.log - należy ręcznie zmienić nazwę na *.txt.

 

Odnośnik do komentarza

 

IQRPEu2doszZQ7GtOrJ2ht_HAZWqr-7SKsj6BZno

ListParts

Platforma: Windows XP, Vista, Windows 7, Windows 8/8.1, Windows 10 32-bit i 64-bit

Strona domowa

Pobierz wersję dla systemów 32-bit:
 
https://www.bleepingcomputer.com/download/listparts/dl/77/

Pobierz wersję dla systemów 64-bit:
 
https://www.bleepingcomputer.com/download/listparts/dl/78/

 

 

 

Narzędzie skoncentrowane na konkretnej infekcji oraz operacji na MBR. Od lat nieaktualizowane. Nowoczesne systemy stosują układ partycji GPT.

 

ListParts - Narzędzie dedykowane diagnostyce infekcji rootkit, które tworzą dodatkową ukrytą partycję. Udostępnia funkcję skanowania układu partycji oraz naprawy. Funkcje naprawcze to dane wewnętrzne i nie zostaną tu przedstawione. Pobór danych odbywa się w oparciu o konsolowe narzędzie diskpart wbudowane w Windows. ListParts jest zdolny uruchamiać się także w środowiskach zewnętrznych, np. w kombinacji z FRST, co ułatwia diagnostykę na kompletnie nie startujących Windows.


INSTRUKCJA URUCHOMIENIA:

1. Pobrany plik uruchamiany przez dwuklik:

IQQDtVqUiBzCS46zwg2nE6LxAd7MSMB1nenhA5y5

Na systemach Vista do Windows 10 wymagany tryb administracyjny i potwierdzenie dialogu UAC.

IQT08MqRRSFTQIDT2E7hwqXOAQkRndFq5aajAZNU

2. Pojawi się małe okno z wyborem opcji. Dla Windows 8, Windows 7 i Vista figuruje dodatkowa opcja List BCD, domyślnie odznaczona, należy ją zanaczyć.

IQSO3t7I07kfSqmNf1WDxzqaARhRA14UQE_VDEMd

3. Uruchamiamy funkcję Scan. Po ukończeniu skanowania automatycznie otwiera się Notatnik z wynikami. W tym samym katalogu, z którego uruchamiano narzędzie ListParts, powstanie log tekstowy Result.txt.

 

Odnośnik do komentarza

 

Security Check (by Screen317)

 

Platforma: Windows XP, Vista, Windows 7 32-bit i 64-bit

 

https://www.bleepingcomputer.com/download/securitycheck/

 

Security Analysis (by Rocket Grannie)

 

https://rocketgrannie.spywareinfoforum.org/RGSA.exe

 

 

 

Pierwszy program porzucony w 2015 i zastąpiony tym drugim, który również został uśmiercony. Obie te stare i niepełnosprawne wersje zastępuje Security Check by glax24.

 

Windows 8 i 10: Brak zgodności w przypadku pierwszego programu, drugi jako tako na nich działał. Systemy 64-bit: Programy nie są natywnie 64-bitowe, toteż pobór danych jest tylko częściowy. M.in. zainstalowane wersje określonych programów zostaną pokazane tylko w wersji 32-bit.

 

Raport tworzący sumaryczne zestawienie podstawowych zabezpieczeń komputera (my nie bez powodu dajemy każdemu instrukcje aktualizujące po dezynfekcji). Raport nie jest obowiązkowy, gdyż podobne informacje jesteśmy w stanie uzyskać analizując FRST Addition. Omawiane tu narzędzie tworzy spis uproszczony: ogólny poziom SP systemu, wersję IE oraz status UAC na platformach Vista/7, Antivirus/Firewall Check (wykrycie oprogramowania tego rodzaju plus status Zapory Systemu Windows), Anti-malware/Other Utilities Check (zestawienie oprogramowania antymalware oraz wersji programów w rodzaju Adobe Reader czy Java, mających istotny wpływ na podatność na infekcję), Process Check (lista programów działających tłowo podczas tworzenia raportu), DNS Vulnerability Check (podatność na exploit DNS). Raport jest przepuszczany przez system klasyfikacji. Security Check jest programem konsolowym.

 

 

INSTRUKCJA URUCHOMIENIA:

 

1. Pobrany plik uruchamiamy przez dwuklik:

 

IQQrL6OvPX7ITrshec4dtPufAWLadNrsIovggEp8

 

Na systemach Vista do Windows 7 wymagany tryb administracyjny i potwierdzenie dialogu UAC.

 

IQREHHatV_VwTI2q579-KKSoAVPfPMwa7nNiLaDS

 

2. Otworzy się okno konsolowe oczekujące na reakcję poprzez wywołanie dowolnego klawisza z klawiatury:

 

`````````````````````````Security Check by screen317`````````````````````````

 

 

 

 

 

This will check your system and display the security programs on your computer.

 

`````````If you don't want this done for any reason, please quit now.````````

 

 

 

Aby kontynuować, naciśnij dowolny klawisz . . .

 

 

3. Rozpocznie się zbieranie informacji:

 

``Collecting Information``

 

 

Jest ono kilkuetapowe. Należy cierpliwie czekać do pokazania się tego oto komunikatu:

 

Results have been copied to checkup.txt, which should open... now!

 

 

4. Równocześnie automatycznie otwiera się w Notatniku plik checkup.txt, odpowiednio sformatowany przy użyciu BBCode. Zawartość tego loga należy przekleić wprost do posta, nie przez Załączniki, by formatowanie było odpowiednio pokazane. Przykład raportu:

 

 

 

 

Results of screen317's Security Check version 0.99.5

Windows Vista Service Pack 2 (UAC is enabled)

Internet Explorer 8

``````````````````````````````

Antivirus/Firewall Check:

Microsoft Security Essentials

WMI entry may not exist for antivirus; attempting automatic update.

Microsoft Security Essentials successfully updated!

```````````````````````````````

Anti-malware/Other Utilities Check:

Spybot-S&D Boot CD creator

Spybot - Search & Destroy

Java 6 Update 20

Out of date Java installed!

Adobe Flash Player 10.1.53.64

Mozilla Firefox (3.6.8)

Mozilla Thunderbird (3.0.1) Thunderbird Out of Date!

````````````````````````````````

Process Check:

objlist.exe by Laurent

Windows Defender MSMpEng.exe

````````````````````````````````

DNS Vulnerability Check:

Request Timed Out (Wireless Internet connection/Disconnected Internet/Proxy?)

 

``````````End of Log````````````

 

 

Odnośnik do komentarza

 

IQTBOjC3qwMyRLASrcPPrqNaAURcfIYviV4yc6qC

 

OTH

 

Platforma: Windows XP, Vista, Windows 7 32-bit

 

http://oldtimer.geekstogo.com/OTH.exe
http://oldtimer.geekstogo.com/OTH.com
http://oldtimer.geekstogo.com/OTH.scr

 

(wersje COM i SCR, jeśli nie można uruchomić wersji EXE)

 

 

Program pomocniczy do uruchamiania narzędzi logów, głównie aplikacji OTL. Umożliwia przygotowanie czystego podkładu przed startem aplikacji właściwej poprzez wstępne zabicie wszystkich procesów, co może zredukować niektóre problemy wynikające z działania infekcji wpływającej negatywnie na OTL i podobne. Po zabiciu procesów jest możliwe: uruchomienie OTL lub innego określonego programu, start przeglądarki by móc wejść na forum i podać log, wreszcie restart.

 

 

INSTRUKCJA URUCHOMIENIA:

 

1. Narzędzie jest dostępne w trzech wersjach. Jeśli nie można na komputerze uruchomić wersji EXE, należy pobrać wersję COM lub SCR.

 

IQREI7qr5YlSQJbpz9GSzLEMAX3S569whLIbGGHG

 

2. Jeśli ma być uruchamiany konkretnie OTL, należy pobrać program OTL. Obie aplikacje umieścić we wspólnym folderze obok siebie:

 

IQQdyiSz3a-ITqAlKcmjVtmUASSlBTDoU4BAZp0o

 

3. Po uruchomieniu OTH pojawi się miniaturowy interfejs z zestawem opcji:

 

IQRIFueUNDpqQq7qpErynzd5AZsfP8tV5k-Z61Cd

 

4. Należy wywołać opcję Kill All Processes, która zaowocuje zamknięciem się powłoki. Następnie uruchomić OTL opcją Start OTL - jeśli narzędzia nie są we wspólnym folderze, OTH wyrzuci błąd nie znalezienia OTL. Konfiguracja i sposób uruchomienia skanu OTL bez zmian - patrz na opis w pierwszym poście.

 

5. Zostaną automatycznie otworzone logi w Notatniku. By je zaprezentować na forum z biegu, na planszy OTH należy wybrać opcję Internet Explorer, która uruchomi przeglądarkę. Dodatkowo w bonusie jest opcja uruchomienia dowolnej innej aplikacji przy udziale opcji Start Misc Program - może to być inna przeglądarka niż domyślnie proponowany IE, inne narzędzie do logów lub nawet skaner dezynfekcyjny.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...