Форум программистов, компьютерный форум, киберфорум
Windows XP
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.57/23: Рейтинг темы: голосов - 23, средняя оценка - 4.57
Телепат
724 / 118 / 8
Регистрация: 28.04.2009
Сообщений: 442
1

Ошибка при подключению к инет

22.05.2009, 19:15. Показов 4512. Ответов 13
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Доброго времени суток. Сам многим помогал теперь стталкнулся вот с чем. Недавно я сменил модем. Через недельку стало вот что. При подключении к интернет, возникает такая ошибка, как на скрине. При этом, комп не зависает, продолжает работать, но зависает сам модем. То есть после этого невозможноотрубить инет, пробывал поднять телефон, в телефоне звуки модема, причем одной тональности (явно завис). Так же через 3-4 секунды после ошибки стиль хп переключается на классический и затем опять восстанавливается. Но чтоб отрубить можем надо вырубить комп, причем правильное завершение работы срабатывает очень редко, обычно застревает в тот момент, когда пишется "Сохранение пераметров" или "Завершение работы", после чего - семь бед - один reset ))). Но если перед тем как подключитьмя к инету врубить антивирус, то такой ошибки не возникает. Сразу говорю, вирусов нету, потому как даже для проверки ставил другой винт (неохото было свой проверять, копировать и все такое), и на чистый винт ставил систему не устанавливая никакого софта лез в инет и опс... опять она -ошибочка.
Грешил на модем. Менял 3 модема. то же самое. Думал может что с PCI слотом. Менял слоты, опять не помогло..
0
Лучшие ответы (1)
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
22.05.2009, 19:15
Ответы с готовыми решениями:

При загрузке Windows просится в инет, почему?
При загрузке Windows просится в инет, почему? Что только не перепробовал ни как его не могу...

ошибка при подключению к бд
Установил Денвер. Создал бд. Написал index.php<?php define( 'HOST', 'localhost' ); define(...

Titan Quest Immortal Throne: ошибка при подключению к серверу
Малость конечно наивно, но все таки... Народ, помогите!!!! :) проходим с другом кооперативно...

Ошибка к подключению учётной записи
Всем доброго времени суток!:) Решил заняться изучением Oracl'e и столкнулся с такими проблемами....

13
Телепат
724 / 118 / 8
Регистрация: 28.04.2009
Сообщений: 442
22.05.2009, 19:24  [ТС] 2
Упс... Сам скрин забыл приложить сорри..
Миниатюры
Ошибка при подключению к инет  
0
335 / 78 / 1
Регистрация: 26.09.2008
Сообщений: 705
22.05.2009, 20:15 3
Цитата Сообщение от Милый Враг Посмотреть сообщение
Упс... Сам скрин забыл приложить сорри..
Поставь Outpost Firewall потом сообщи как прошло!
0
Телепат
724 / 118 / 8
Регистрация: 28.04.2009
Сообщений: 442
23.05.2009, 00:58  [ТС] 4
Вот такая фигня вышла..
До установки фаервола, я включил DEP. Этой ошибки небыло но система притормаживать стала...
После этого, вернул DEP как было (по умолчанию) Установил фаервол и вот что вышло на скрине..
Я отметил "Блокировать приложение до его запуска.." До этого без антизверя))) ошибка вылетала та что на верхнем скрине. Вроде все сейчас ок.. и с антивирусом и без..

ток не пойму в чем дело...
Сам антивирус работает хорошо, обновленный.
и что это за ошибка такая "Generic Host Process".

А диски я сканировал 4 антивирусами, ну, думал может вирус какой то, новый..
Миниатюры
Ошибка при подключению к инет  
0
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
23.05.2009, 01:07 5
Милый Враг, я бы проверился avz, но до этого наверное вставил бы диск с системой в привод и из пуск выполнить сделал бы проверку системных файлов SFC.
0
Телепат
724 / 118 / 8
Регистрация: 28.04.2009
Сообщений: 442
23.05.2009, 01:24  [ТС] 6
inter, родной, я всегда в случае каких либо подозрений использую AVZ. Ничего подозрительного он не нашел... Но... Это только до того как выходит эта ошибка.. после этой ошибки, перезагружаю комп, запускаю опять AVZ и тут вот такой бардак...

Выполняется стандартный скрипт: 1. Поиск и нейтрализации RootKit UserMode и KernelMode
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[100484BE]
>>> Код руткита в функции CreateProcessA нейтрализован
Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[10048496]
>>> Код руткита в функции CreateProcessW нейтрализован
Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[1004876A]
>>> Код руткита в функции CreateRemoteThread нейтрализован
Функция kernel32.dllebugActiveProcess (117) перехвачена, метод APICodeHijack.JmpTo[10048742]
>>> Код руткита в функции DebugActiveProcess нейтрализован
Функция kernel32.dll:GetProcAddress (408) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AC28->7C882FEC
Перехватчик kernel32.dll:GetProcAddress (408) нейтрализован
Функция kernel32.dll:LoadLibraryA (578) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D77->7C882F9C
Перехватчик kernel32.dll:LoadLibraryA (578) нейтрализован
>>> Функции LoadLibraryA - прививка процесса AVZ от перехвата подменой адреса !!)
Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D4F->7C882FB0
Перехватчик kernel32.dll:LoadLibraryExA (579) нейтрализован
>>> Функции LoadLibraryExA - прививка процесса AVZ от перехвата подменой адреса !!)
Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801AF1->7C882FD8
Перехватчик kernel32.dll:LoadLibraryExW (580) нейтрализован
Функция kernel32.dll:LoadLibraryW (581) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80ACD3->7C882FC4
Перехватчик kernel32.dll:LoadLibraryW (581) нейтрализован
Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[1004846E]
>>> Код руткита в функции WinExec нейтрализован
Детектирована модификация IAT: LoadLibraryA - 7C882F9C<>7C801D77
Адрес в IAT восстановлен: LoadLibraryA
Детектирована модификация IAT: GetProcAddress - 7C882FEC<>7C80AC28
Адрес в IAT восстановлен: GetProcAddress
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод APICodeHijack.JmpTo[1004871A]
>>> Код руткита в функции LdrLoadDll нейтрализован
Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[100486F2]
>>> Код руткита в функции LdrUnloadDll нейтрализован
Функция ntdll.dll:NtCreateThread (140) перехвачена, метод APICodeHijack.JmpTo[1004850E]
>>> Код руткита в функции NtCreateThread нейтрализован
Функция ntdll.dll:NtResumeProcess (296) перехвачена, метод APICodeHijack.JmpTo[100485D6]
>>> Код руткита в функции NtResumeProcess нейтрализован
Функция ntdll.dll:NtResumeThread (297) перехвачена, метод APICodeHijack.JmpTo[100485AE]
>>> Код руткита в функции NtResumeThread нейтрализован
Функция ntdll.dll:NtSetContextThread (304) перехвачена, метод APICodeHijack.JmpTo[10048536]
>>> Код руткита в функции NtSetContextThread нейтрализован
Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод APICodeHijack.JmpTo[100486CA]
>>> Код руткита в функции NtSetValueKey нейтрализован
Функция ntdll.dll:NtSuspendProcess (344) перехвачена, метод APICodeHijack.JmpTo[10048626]
>>> Код руткита в функции NtSuspendProcess нейтрализован
Функция ntdll.dll:NtSuspendThread (345) перехвачена, метод APICodeHijack.JmpTo[100485FE]
>>> Код руткита в функции NtSuspendThread нейтрализован
Функция ntdll.dll:NtTerminateProcess (348) перехвачена, метод APICodeHijack.JmpTo[1004867A]
>>> Код руткита в функции NtTerminateProcess нейтрализован
Функция ntdll.dll:NtWriteVirtualMemory (369) перехвачена, метод APICodeHijack.JmpTo[100486A2]
>>> Код руткита в функции NtWriteVirtualMemory нейтрализован
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:CallNextHookEx (27) перехвачена, метод APICodeHijack.JmpTo[10048B02]
>>> Код руткита в функции CallNextHookEx нейтрализован
Функция user32.dll:ChangeDisplaySettingsExA (34) перехвачена, метод APICodeHijack.JmpTo[1004837E]
>>> Код руткита в функции ChangeDisplaySettingsExA нейтрализован
Функция user32.dll:ChangeDisplaySettingsExW (35) перехвачена, метод APICodeHijack.JmpTo[10048356]
>>> Код руткита в функции ChangeDisplaySettingsExW нейтрализован
Функция user32.dlldeConnect (108) перехвачена, метод APICodeHijack.JmpTo[10048ADA]
>>> Код руткита в функции DdeConnect нейтрализован
Функция user32.dlldeConnectList (109) перехвачена, метод APICodeHijack.JmpTo[10048AB2]
>>> Код руткита в функции DdeConnectList нейтрализован
Функция user32.dlldeInitializeA (122) перехвачена, метод APICodeHijack.JmpTo[10048A8A]
>>> Код руткита в функции DdeInitializeA нейтрализован
Функция user32.dlldeInitializeW (123) перехвачена, метод APICodeHijack.JmpTo[10048A62]
>>> Код руткита в функции DdeInitializeW нейтрализован
Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[10048792]
>>> Код руткита в функции EndTask нейтрализован
Функция user32.dll:ExitWindowsEx (226) перехвачена, метод APICodeHijack.JmpTo[10048832]
>>> Код руткита в функции ExitWindowsEx нейтрализован
Функция user32.dll:FindWindowExA (229) перехвачена, метод APICodeHijack.JmpTo[100488AA]
>>> Код руткита в функции FindWindowExA нейтрализован
Функция user32.dll:FindWindowExW (230) перехвачена, метод APICodeHijack.JmpTo[10048882]
>>> Код руткита в функции FindWindowExW нейтрализован
Функция user32.dll:PostMessageA (512) перехвачена, метод APICodeHijack.JmpTo[1004899A]
>>> Код руткита в функции PostMessageA нейтрализован
Функция user32.dll:PostMessageW (513) перехвачена, метод APICodeHijack.JmpTo[10048972]
>>> Код руткита в функции PostMessageW нейтрализован
Функция user32.dll:RegisterRawInputDevices (546) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D8C9AA->7D1E0080
Перехватчик user32.dll:RegisterRawInputDevices (546) нейтрализован
Функция user32.dll:SendInput (571) перехвачена, метод APICodeHijack.JmpTo[1004885A]
>>> Код руткита в функции SendInput нейтрализован
Функция user32.dll:SendMessageA (572) перехвачена, метод APICodeHijack.JmpTo[10048A3A]
>>> Код руткита в функции SendMessageA нейтрализован
Функция user32.dll:SendMessageCallbackA (573) перехвачена, метод APICodeHijack.JmpTo[100488FA]
>>> Код руткита в функции SendMessageCallbackA нейтрализован
Функция user32.dll:SendMessageCallbackW (574) перехвачена, метод APICodeHijack.JmpTo[100488D2]
>>> Код руткита в функции SendMessageCallbackW нейтрализован
Функция user32.dll:SendMessageTimeoutA (575) перехвачена, метод APICodeHijack.JmpTo[1004894A]
>>> Код руткита в функции SendMessageTimeoutA нейтрализован
Функция user32.dll:SendMessageTimeoutW (576) перехвачена, метод APICodeHijack.JmpTo[10048922]
>>> Код руткита в функции SendMessageTimeoutW нейтрализован
Функция user32.dll:SendMessageW (577) перехвачена, метод APICodeHijack.JmpTo[10048A12]
>>> Код руткита в функции SendMessageW нейтрализован
Функция user32.dll:SendNotifyMessageA (578) перехвачена, метод APICodeHijack.JmpTo[100489EA]
>>> Код руткита в функции SendNotifyMessageA нейтрализован
Функция user32.dll:SendNotifyMessageW (579) перехвачена, метод APICodeHijack.JmpTo[100489C2]
>>> Код руткита в функции SendNotifyMessageW нейтрализован
Функция user32.dll:SetForegroundWindow (600) перехвачена, метод APICodeHijack.JmpTo[1004880A]
>>> Код руткита в функции SetForegroundWindow нейтрализован
Функция user32.dll:SetWindowPos (644) перехвачена, метод APICodeHijack.JmpTo[100487BA]
>>> Код руткита в функции SetWindowPos нейтрализован
Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[10048B52]
>>> Код руткита в функции SetWindowsHookExA нейтрализован
Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[10048B2A]
>>> Код руткита в функции SetWindowsHookExW нейтрализован
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=082B80)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
SDT = 80559B80
KiST = 804E2D20 (284)
Функция NtAssignProcessToJobObject (13) перехвачена (805A4567->ED99BA20), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtClose (19) перехвачена (805675D9->ED8DA1E0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtConnectPort (1F) перехвачена (80598C34->ED8D82F0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateFile (25) перехвачена (8057164C->ED98B390), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateKey (29) перехвачена (8056F063->ED8CB750), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateProcess (2F) перехвачена (805B3543->ED8D9F10), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateProcessEx (30) перехвачена (805885D3->ED8DA080), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateSection (32) перехвачена (80564B1B->ED8DAD00), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateSymbolicLinkObject (34) перехвачена (805A27B0->ED8DA7B0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtCreateThread (35) перехвачена (8057F262->EEB37BB0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtDeleteFile (3E) перехвачена (805D8CF7->ED991120), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtDeleteKey (3F) перехвачена (8059D6BD->ED8CB860), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtDeleteValueKey (41) перехвачена (80597430->ED8CB8E0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtDuplicateObject (44) перехвачена (805743BE->ED8DA380), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtEnumerateKey (47) перехвачена (8056F76A->ED8CB990), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtEnumerateValueKey (49) перехвачена (805801FE->ED8CBA40), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtFlushKey (4F) перехвачена (80594925->ED8CBAF0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtInitializeRegistry (5C) перехвачена (805A5A4D->ED8CBB70), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadDriver (61) перехвачена (805A6B26->ED8D7E50), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadKey (62) перехвачена (805B0F28->ED8CC590), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtLoadKey2 (63) перехвачена (805B0D76->ED8CBB90), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtMakeTemporaryObject (69) перехвачена (805A2C6E->ED991890), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtNotifyChangeKey (6F) перехвачена (805829DD->ED8CBC70), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenFile (74) перехвачена (805715E7->ED98CC80), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenKey (77) перехвачена (805684D5->ED8CBD50), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenProcess (7A) перехвачена (8057459E->ED8D9D00), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtOpenSection (7D) перехвачена (805766CC->ED8DAB20), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtProtectVirtualMemory (89) перехвачена (8057494D->ED99C7E0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtQueryDirectoryFile (91) перехвачена (80574DAD->ED98E1C0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtQueryKey (A0) перехвачена (8056F473->ED8CBE30), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtQueryMultipleValueKey (A1) перехвачена (8064CF58->ED8CBEE0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtQuerySystemInformation (AD) перехвачена (8057CC27->ED8DB2B0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtQueryValueKey (B1) перехвачена (8056B9A8->ED8CBF90), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtReplaceKey (C1) перехвачена (8064D892->ED8CC070), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtRequestWaitReplyPort (C8) перехвачена (8057860F->ED8D8900), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtRestoreKey (CC) перехвачена (8064C3B0->ED8CC100), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtResumeThread (CE) перехвачена (8057F8D5->ED8DB5B0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSaveKey (CF) перехвачена (8064C457->ED8CC300), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSaveKeyEx (D0) перехвачена (8064C4EF->ED996A20), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetContextThread (D5) перехвачена (8062C85B->ED8DB940), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetInformationFile (E0) перехвачена (80579E7E->ED8DBF60), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetInformationKey (E2) перехвачена (8064CABB->ED8CC390), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSecurityObject (ED) перехвачена (8059DB78->ED8D6A10), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetSystemInformation (F0) перехвачена (805A5110->ED8DA9A0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSetValueKey (F7) перехвачена (80575527->ED8CC430), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSuspendThread (FE) перехвачена (805DC61B->ED8DB560), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtSystemDebugControl (FF) перехвачена (8064872D->ED8D81B0), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtTerminateProcess (101) перехвачена (8058AE1E->EEB384F0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYS, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtTerminateThread (102) перехвачена (8057E97C->ED99B220), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtUnloadDriver (106) перехвачена (80618B6E->ED9985D0), перехватчик C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtUnloadKey (107) перехвачена (8064C689->ED8CC550), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция NtWriteVirtualMemory (115) перехвачена (8057C123->ED8DA240), перехватчик C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
>>> Код перехватчика нейтрализован
Функция FsRtlCheckLockForReadAccess (804FDAF1) - модификация машинного кода. Метод JmpTo. jmp ED8DC380 \??\C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
Функция IoIsOperationSynchronous (804E8EBA) - модификация машинного кода. Метод JmpTo. jmp ED8DC880 \??\C:\WINDOWS\system32\drivers\klif.sys, драйвер опознан как безопасный
>>> Функция воcстановлена успешно !
Проверено функций: 284, перехвачено: 52, восстановлено: 54
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
Выполняется стандартный скрипт: 1. Поиск и нейтрализации RootKit UserMode и KernelMode
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:GetProcAddress (408) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80AC28->7C882FEC
Перехватчик kernel32.dll:GetProcAddress (408) нейтрализован
Функция kernel32.dll:LoadLibraryA (578) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D77->7C882F9C
Перехватчик kernel32.dll:LoadLibraryA (578) нейтрализован
>>> Функции LoadLibraryA - прививка процесса AVZ от перехвата подменой адреса !!)
Функция kernel32.dll:LoadLibraryExA (579) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801D4F->7C882FB0
Перехватчик kernel32.dll:LoadLibraryExA (579) нейтрализован
>>> Функции LoadLibraryExA - прививка процесса AVZ от перехвата подменой адреса !!)
Функция kernel32.dll:LoadLibraryExW (580) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C801AF1->7C882FD8
Перехватчик kernel32.dll:LoadLibraryExW (580) нейтрализован
Функция kernel32.dll:LoadLibraryW (581) перехвачена, метод ProcAddressHijack.GetProcAddress ->7C80ACD3->7C882FC4
Перехватчик kernel32.dll:LoadLibraryW (581) нейтрализован
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:RegisterRawInputDevices (546) перехвачена, метод ProcAddressHijack.GetProcAddress ->77D8C9AA->7D1E0080
Перехватчик user32.dll:RegisterRawInputDevices (546) нейтрализован
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=082B80)
Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
SDT = 80559B80
KiST = 804E2D20 (284)
Проверено функций: 284, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Поиск маскировки процессов и драйверов завершен
Драйвер успешно загружен
1.5 Проверка обработчиков IRP
Проверка завершена
0
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
23.05.2009, 01:25 7
Лучший ответ Сообщение было отмечено как решение

Решение

Милый Враг, прогони хайджеком еще, что то напрягает , что не пойму, но вникнуть не могу ибо только недавно вернулся с ДР с ресторана, логи лучше крепи к посту, а то у меня в глазах рябит , утром встану просмотрю (пожалей меня похмельного и прикрепи логи в родном формате )
0
мусор в БД
4673 / 1127 / 35
Регистрация: 17.01.2009
Сообщений: 4,481
23.05.2009, 08:10 8
Ваши симптомы (зависание соединения, выскакивающая ошибка Generic Host Process..., решаемые только перезагрузкой) говорят о наличии проблем со службой, отвечающей за сетевые соединения и ссылающаяся на svchost.exe, являющегося процессом для многих легальных сетевых служб винды. Появление этой службы (или ошибки) может быть вызвано:
1).попыткой подключения к портам 445 или 139;
2).трояном, пытающемся получить доступ в инет;
3).сетевой активностью ваших приложений (bittorent к примеру), или любые, повышающие нагрузку на интернет-канал;
------------------------------------------
Решаются установкой обновлений, либо самых необходимых (ставить желательно в той же последовательности):
1).WindowsXP-KB894391-x86-RUS (2 Мб)
2).WindowsXP-KB920683-x86-RUS (600 Кб)
3).WindowsXP-KB921883-x86-RUS (692 Кб)
4).WindowsXP-KB923414-x86-RUS (715 Кб)
либо вот пакет обновлений: http://poleznosti.ru/soft/file... 0821091454
-------------------------------------------
Проверьте также месторасположение файла svchost.exe Нахождение его в папках кроме C:\WINDOWS\system32 (строго говоря он должен быть только здесь) C:\WINDOWS\ServicePackFiles\i386
C:\WINDOWS\Prefetch с высокой степенью вероятности может говорить о вирусном заражении.
Не мешает проверится антивирусом, лучше несколькими.
-------------------------------------------
Проверьте сетевую активность ваших программ, в том числе торрент-клиента. Нагрузку на канал, а в вашем случае при модемном соединении и подавно, они могут создавать существенную.
-------------------------------------------
Настройте файрволл, в том числе и на закрытие вышеуказанных портов.
2
Телепат
724 / 118 / 8
Регистрация: 28.04.2009
Сообщений: 442
24.05.2009, 16:01  [ТС] 9
Извините ребят, дела были 2 дня не мог войти.. Спасибо за то что помогаете.. Таперь к делк перейду.
Загрузил и установил выше перечисленные обновления, а так же Эксплорер 8 версии и обновления для него.
Удалил свой KIS 7.125, Установил нод32, обновил, просканировал - все чисто... То же самое с аваст, drWeb, затем загрузил kis2010.0.0.446ru, обновил, просканировал, и он нашел вирус по пути
\System Volume Information\_restore{5781AA41-AB91-4740-9E92-C96DE868A886}\RP75\A0017292.exe
обоих дисков
а так же файл %systemroot%\system32\winlogon.exe
После перезагрузки антивирус его вылечил, все вроде вирусов больше нету.
Прогнал еще раз AVZ тот тоже ничего подозрительного не нашел.
Все антивирусы работали на максимальных параметрах, глубокое сканирование и все такое..
Но я обратил внимание вот на что...
В диспетчере задач у меня все процессы продублированы. (ну, список у меня всегда маленький а тут из за дубликатов появился даже скроллинг, которого никогда не было при минимальных размерах дисп.задач)
к примеру
explorer.exe
explorer.exe
Apache.exe
Apache.exe
ctfmon.exe
ctfmon.exe
короче все повторяются кроме alg.exe, system и Бездействие системы
----------------------
Кстати, уже после ошибки этой инет продолжает нормально работать, отрубаю его если хочу, врубаю снова, но до того момента как нажму на кнопку "закрыть" окна ошибки (см. первый скрин). После чего опять модем зависает... Иными словами если прятать оккошко за границы экрана, то можно даже комфортно работать
Катати более подробно об ощибке...
C:\DOCUME~1\Andruxa\LOCALS~1\Temp\WER67d1.dir00\svchost.exe.mdmp
C:\DOCUME~1\Andruxa\LOCALS~1\Temp\WER67d1.dir00\appcompat.txt
вот эти самые несчастные файлы, которые содержатся в отчете.

Я так пологаю у мну явно засел руткит(((
Ребят, есть идеи?? может все таки boot вирус какой?
кстати на всякий случай обновил драйвер модема (хотя с другим модемом то же самое было), установил другую ось, точнее ту же ХРюшу но с другова диска, заведомо проверенного... Может аппаратная ошибка вызывает эту... Если честно я впервые в тупике...
Насчет железа...
Проверил настройки биоса, проверил температуру системной платы, камня, видюхи, хотя она тут не причем, все в норме.. Открыл комп, вче повытаскивал, почистил, сменил термопасту(старая высохла), потому вариантов у меня не осталось... Сегодня рамку проверю.. Мемтест пршел удачно но все же, поменяю, посмотрю что там с ругой будет, потому как многие ошибки могут быть и от памяти...
Заранее спасибо, подключайтесь к теме если у кого есть время и/или желание...
Опять же ребят, я вам говорю что при включонном антивирусе (любом) эта ошибка не возникает, а в инет я вхожу только после того как запускаю антивирус, у меня привычка такая, убираю его с автозагрузки, а если сую шлешку или подключаюсь к инет. то включаю антивирус, по сему мне эта ошибка не показывается.. Мне просто интересно почему без антивируса и/или при выключенном антивирусе она выскакивает, в конце концов это не правильно, так не должно быть...
Так же заметил вот что. При подключении к интернет, модем как всегда издает щелчок. Это нормально. А вот что ненормально. В момент щелчка, и после него комп виснет на 5-6 секунд. То есть если у меня играет Winamp то он на это время зависает, звук прекращается и только по истечении этих секунд, продолжает свою работу.. То же самое с эксплорером. Думал може что с блоком пит. Одолжил блок у товарища, поменял, но все равно то же самое.

Очено важно мнение пользователей Humanoid и inter, а так же остальных пользователей...
Смотрим на скрин и радуемся что не сталкнулись с этим


Кстати возмодно где то в текста вместо моде можите встретить можем.. эт просто клава неудобная - новую купил привыкнуть не могу...
Миниатюры
Ошибка при подключению к инет  
0
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
24.05.2009, 16:08 10
Цитата Сообщение от Милый Враг Посмотреть сообщение
Я так пологаю у мну явно засел руткит(((
http://www.sophos.com/products... otkit.html это тут вполне подойдет.
http://softsearch.ru/programs/... load.shtml
Цитата Сообщение от Милый Враг Посмотреть сообщение
В диспетчере задач у меня все процессы продублированы
от одного и того же пользователя?

Цитата Сообщение от Милый Враг Посмотреть сообщение
C:\DOCUME~1\Andruxa\LOCALS~1\Temp\WER67d1.dir00\sv chost.exe.mdmp
C:\DOCUME~1\Andruxa\LOCALS~1\Temp\WER67d1.dir00\ap pcompat.txt
файлы приготовленные к отправке сведений об ошибки.
SFC /scannow прошло удачно?
0
Телепат
724 / 118 / 8
Регистрация: 28.04.2009
Сообщений: 442
24.05.2009, 16:14  [ТС] 11
Кстати возмодно где то в текста вместо моде можите встретить можем.. эт просто клава неудобная - новую купил привыкнуть не могу...
ну вот, говорю же....

Возможно где то в таксте вместо "модем" можете встретить "можем"... Просьба не бить меня за это.
0
2667 / 655 / 45
Регистрация: 13.01.2009
Сообщений: 2,159
24.05.2009, 16:21 12
Чем был заражен winlogon.exe?
0
Телепат
724 / 118 / 8
Регистрация: 28.04.2009
Сообщений: 442
25.05.2009, 21:26  [ТС] 13
inter предложил мне.
заработало... В одной из этих ссылок, лежит McafeeRootkitDetective. Нашел он десяток скрытых ключей реестра, в которых были ссылки на гадость всякую...
McafeeRootkitDetective всю гадость с реестра удалил, из файлов кое что подозрительное я сам ручками из безопасного режима подчистил... Перезагрузился, все вроде ок.. Система работает быстро, стабильно, никаких ошибок, никаких лишних процессов, служб... ВСЕМ спасибо большое за помощь.
Отдельное спасибо inter за полезную ссылочку..
0
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
25.05.2009, 21:29 14
Милый Враг,
0
25.05.2009, 21:29
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
25.05.2009, 21:29
Помогаю со студенческими работами здесь

Не видно сетевого окружения при подключению к VPN
Имеется Windows server 2012 r2 на котором настроен VPN. Клиентский ПК подключается без всяких...

Нужна автоматическая синхронизация времени при подключению к сети
Сдохла батарейка на материнке.Через 4 месяца подъедет новый пк. Смысла менять не вижу. Помогите...

Выхожу в инет с мобилы, если соединить комп с ноутом то с могу ли я выходить в инет одновременно с компа и ноута
Выхожу в инет с мобилы, если соединить комп с ноутом то с могу ли я выходить в инет одновременно с...

Не работает инет, ошибка DNS
такая проблемка, ноут в нэт перестал заходить! суть проблемы, сидел в инэте через вифи дома, тут...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
14
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru