problème ip fixe

Sécurité et insécurité. Virus, Trojans, Spywares, Failles etc. …

Modérateur: Modérateurs et Modératrices

Règles du forum
Assiste.com a suspendu l'assistance à la décontamination après presque 15 ans sur l'ancien forum puis celui-ci. Voir :

Procédure de décontamination 1 - Anti-malware
Décontamination anti-malwares

Procédure de décontamination 2 - Anti-malware et antivirus (La Manip)
La Manip - Procédure standard de décontamination

Entretien périodique d'un PC sous Windows
Entretien périodique d'un PC sous Windows

Protection des navigateurs, de la navigation et de la vie privée
Protéger le navigateur, la navigation et la vie privée

problème ip fixe

Messagede jade » 18 Avr 2004, 20:06

Bonjour, voilà je viens tout juste de m'apercevoir que j'avais un ip fixe (grâce à votre site) (Je suis sous adsl chez free ).
J'utiliste blackice comme firewall et je ne sais pas si c'est suffisant.
y a t-il d'autre moyen de protection ?
jade
 

Messagede Jim Rakoto » 18 Avr 2004, 20:35

Salut,

As-tu pensé à lire et appliquer le kit sécurité proposé par Pierre ici ?
http://assiste.com.free.fr/p/frameset/04.php
A+
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede jade » 18 Avr 2004, 20:54

vi , j'ai tout lu.
j'ai appliqué bcp de chose, cependant en installant un certain nombre de prog com sypbot search and destroy car j'avais des BHO, j'ai eu des problèmes liés à microsoft office. En gros word ne fonctionnais que si je l'utilisait au démarrage et qu'une fois. Après suppression ct mieux.
Mais là je m'aperçois que j'ai un ip fixe et ne voulant pas paraitre parano, je voulais savoir si il y a des logiciels vraiments efficaces.
En plus j'ai du mal à appliqué certaine chose, comme j'ai un site internet pour ma faculté, j'y laisse mon mail. Effectivement depuis les pb avec my doom, je passe mon temps à effacer les virus. Et com j'utilise outlook express c un peu la cata.
bref, je suis pas une pro et je sais pas si : ip fixe = problème ++++
jade
 

Messagede Vazkor » 18 Avr 2004, 23:09

Bonjour Jade,

Ton problème avec Word peut être lié à la présence d'une macro malveillante. Localise normal.dot et renomme le en normal.do_ par exemple (ou fais-en une copie dans le même dossier avant de supprimer l'original: Faire un copier suivi d'un coller dans le même dossier crée le fichier Copie de normal.dot) pour pouvoir le restaurer si le problème ne venait pas de là.
Un normal.dot tout propre sera recréé automatiquement au prochain démarrage de Word. Mais j'ai pas envie de chercher maintenant dans mes archives ;o)

Si tu dois laisser ton adresse e-mail sur ton site pense à la coder ou à la déguiser pour la mettre à l'abri des robots des spammeurs.
Je pourrais te donner des références si tu n'en as pas.

Avoir une IP fixe (ou qui ne change que rarement) ne change pas grand chose au point de vue sécurité, sauf s'il existe une faille (ou un troyen) qu'un attaquant peut vouloir exploiter. Après avoir trouvé ta machine, il lui est très facile en effet de revenir quand ça lui chante, sans être obligé de scanner à nouveau la plage d'IP de ton FAI.
Le pirate, depuis son côté "client", va tenter de trouver et "réveiller" son "serveur". Il appèle donc une adresse IP sur le port de son serveur. Deux possibilités s'offrent à lui pour avoir cette adresse IP:

1. Votre adresse IP est fixe. Le pirate va directement voir si vous êtes en ligne et si le port sur lequel écoute le serveur de son RAT est ouvert. Le pirate s'attaque donc à une cible choisie qui n'est donc pas celle de monsieur tout le monde. En principe, l'internaute "lambda" n'est pas visé car il est "sans intérêt". Tant que vous ne sortez pas la tête hors de l'eau vous êtes noyé dans les millions d'adresses IP et c'est une assez bonne planque.

2. Votre adresse IP est dynamique, affectée à chaque connexion. C'est le cas de monsieur tout le monde. Le pirate utilise tout d'abord un scanner d'adresses IP et de ports afin de trouver, adresse par adresse, si son RAT est à l'écoute. Dans ce cas, le pirate s'attaque à une cible au hasard. Plusieurs pirates peuvent tomber sur le même backdoor.

Extrait de la page RAT: http://assiste.com.free.fr/p/internet_a ... n_tool.php

Avec un pare-feu bien paramétré, tu ne risques rien.
BlackIce n'est pas le meilleur, mais c'est mieux que rien.
Je lui préfèrerais Kerio ou Sygate, mieux classés lors des différents tests.

Je te conseille d'utiliser en plus Registry Pro ou Startup Monitor, pour surveiller les modifications aux lanceurs de la BDR.
Il semblerait que le Tea Timer de la dernière version de Spybot fasse la même chose. Mais j'attends d'en savoir plus.

Pense à t'inscrire sur les forums, cela te permet de revenir sur tes messages pour les éditer en cas d'erreur et d'être avertie en cas de réponse.

@+

Maintenant, je sais ... Je sais que je ne saurai jamais! (Jean Gabin)
Avatar de l’utilisateur
Vazkor
 
Messages: 9808
Inscription: 05 Nov 2002, 23:39
Localisation: Ans, BE

Messagede Jim Rakoto » 19 Avr 2004, 07:32

Salut,

A propos de BlackIce, une faille sécurité a été récemment mise à jour (23/03/2004).
Au cas où tu l'aurais ratée, voici adresse du CERTA
http://www.certa.ssi.gouv.fr/site/CERTA ... tml.2.html
A+
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede jade » 19 Avr 2004, 14:07

merci je vais voir pour word .

pour mon mail a laisser sur mon site web, je sais pas encore comment faire mais si c un robot, je pense qu'en le mettant en texte plutot qu'en "mailto" ça devrais passer,non ?

pour blackice, en faite comme j'y connais rien coté info, ct ce qui m'a semblé être le plus facile à parametré.


une autre question : j'ai W32/nachi.worm.b qui est detecter quasi tout les jours sur mon ordinateur par virus scan. Et même le deletant tout les jours, je n'arrive pas à le supprimé (il revient à chaque fois).
J'ai regarder dans le reg mais pas de rnj.. file.
j'ai utiliser stinger et nachigui.com com logiciel mais rien à faire.


[ En tout cas merci pour le site, il est vraiment super!!!]
jade
 
Messages: 5
Inscription: 19 Avr 2004, 13:56

Messagede Kethryes » 19 Avr 2004, 19:55

REPONSE A TOUT = LA MANIP (euh j'ai plus l'adresse exacte mais tu vas a l'écran de présentation du site avec le joli logo et autour parmis tout les lien il y en a un ou y a ecrit "la manip")
avec ça tu peut tout virer (normalement)
Avatar de l’utilisateur
Kethryes
 
Messages: 676
Inscription: 15 Fév 2004, 11:02
Localisation: Devant mon ordi

Messagede pierre » 19 Avr 2004, 21:12

Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 27023
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede Jim Rakoto » 20 Avr 2004, 10:20

Petit hommage à la manière de :

"Si tu savais comme on l'envie,
Ah, la Manip.
Tu la lirais bien plus souvent,
Ah la Manip ou coule avant !"

Pierre devrait même pouvoir le chanter.

A+


La route est droite mais la pente est forte. (JPR)
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede jade » 20 Avr 2004, 15:07

j'ai fait quasi tout ce qui était demandé dans le kit.
Cependant je peux pas désactiver tous les active X : je l'ai fait une fois mais j'étais bloqué dans pas mal de pages web.

sinon spybot me donne ce rapport (moi j'y comprends rien !!):
par ailleurs virus scan trouve toujours w32/nachi.worm.b sous le nom de sychost.exe (dans dossier IE) et wksPatch[1].exe.


--- Search result list ---
DSO Exploit: Data source object exploit (Modification du registre, nothing done)
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004=W=3

DSO Exploit: Data source object exploit (Modification du registre, nothing done)
HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004=W=3

DSO Exploit: Data source object exploit (Modification du registre, nothing done)
HKEY_USERS\S-1-5-21-1935655697-1060284298-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004=W=3

DSO Exploit: Data source object exploit (Modification du registre, nothing done)
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004=W=3

DSO Exploit: Data source object exploit (Modification du registre, nothing done)
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004=W=3

Windows Media Player: Client ID (Modification du registre, nothing done)
HKEY_USERS\S-1-5-21-1935655697-1060284298-682003330-1003\Software\Microsoft\MediaPlayer\Player\Settings\Client ID=

Windows Media Player: Client ID (Modification du registre, nothing done)
HKEY_USERS\S-1-5-20\Software\Microsoft\MediaPlayer\Player\Settings\Client ID=

Windows Media Player: Client ID (Modification du registre, nothing done)
HKEY_USERS\S-1-5-19\Software\Microsoft\MediaPlayer\Player\Settings\Client ID=


--- Spybot-S&D version: 1.2 ---
2003-03-16 Includes\Cookies.sbi
2003-03-16 Includes\Dialer.sbi
2003-03-16 Includes\Hijackers.sbi
2003-03-16 Includes\Keyloggers.sbi
2003-03-16 Includes\Malware.sbi
2003-03-16 Includes\plugin-ignore.ini
2003-03-16 Includes\Security.sbi
2003-03-16 Includes\Spybots.sbi
2003-03-16 Includes\Temporary.sbi
2003-03-16 Includes\Tracks.uti
2003-03-16 Includes\Trojans.sbi


--- System information ---
Windows XP (Build: 2600) Service Pack 1
/ Windows XP / SP2: Correctif Windows XP - KB823980
/ Windows XP / SP2: Package du correctif Windows XP [voir Q323255 pour plus de détails]
/ Windows XP / SP2: Correctif Windows XP (SP2) Q328310
/ Windows XP / SP2: Package du correctif Windows XP [voir Q329048 pour plus de détails]
/ Windows XP / SP2: Package du correctif Windows XP [voir Q329115 pour plus de détails]
/ Windows XP / SP2: Correctif Windows XP (SP2) Q329170
/ Windows XP / SP2: Package du correctif Windows XP [voir Q329390 pour plus de détails]
/ Windows XP / SP2: Package du correctif Windows XP [voir Q329834 pour plus de détails]
/ Windows XP / SP2: Correctif Windows XP (SP2) Q810565
/ Windows XP / SP2: Correctif Windows XP (SP2) Q810577
/ Windows XP / SP2: Correctif Windows XP (SP2) Q810833
/ Windows XP / SP2: Correctif Windows XP (SP2) Q811630


--- Startup entries list ---
Spybot-S&D Startup list report, 20/04/2004 16:03:58

Located: HK_CU:Run, CTFMON.EXE
file: C:\WINDOWS\System32\ctfmon.exe
MD5: 2C856908EE61424238772508E9FBCBC8

Located: HK_CU:Run, Yahoo! Pager
file: C:\PROGRA~1\Yahoo!\MESSEN~1\ypager.exe -quiet

Located: HK_CU:Run, NvMediaCenter
file: RUNDLL32.EXE C:\WINDOWS\System32\NVMCTRAY.DLL,NvTaskbarInit

Located: HK_LM:Run, LiveMonitor
file: C:\Program Files\MSI\Live Update 2\LMonitor.exe
MD5: 0B97D5539D12438664D785A8969B9C53

Located: HK_LM:Run, NvCplDaemon
file: RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup

Located: HK_LM:Run, nwiz
file: nwiz.exe /install

Located: HK_LM:Run, LXSUPMON
file: C:\WINDOWS\System32\LXSUPMON.EXE RUN

Located: HK_LM:Run, Dit
file: rem Dit.exe

Located: HK_LM:Run, KernelFaultCheck
file: %systemroot%\system32\dumprep 0 -k

Located: HK_LM:Run, QuickTime Task (DISABLED)
file: "C:\WINDOWS\System32\qttask.exe" -atboottime

Located: HK_LM:Run, Openwares LiveUpdate (DISABLED)
file: C:\Program Files\LiveUpdate\LiveUpdate.exe
MD5: 93CF2B93F02E52CD6FFFA567249F3F73

Located: HK_LM:Run, InCD (DISABLED)
file: rem C:\Program Files\Ahead\InCD\InCD.exe

Located: HK_LM:Run, NeroCheck (DISABLED)
file: rem C:\WINDOWS\system32\NeroCheck.exe

Located: HK_LM:Run, TkBellExe (DISABLED)
file: "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot

Located: Startup (common), BlackICE PC Protection.lnk
file: C:\Program Files\ISS\BlackICE\blackice.exe
MD5: EF8D8C18E3E827AB151AD453857A74D6

Located: Startup (common), DSLMON.lnk
file: C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
MD5: 075FAC65088DBC4CB0915749D7A231E7

Located: Startup (user), HotSync Manager.lnk (DISABLED)
file: C:\Program Files\Palm\HOTSYNC.EXE
MD5: 7FB566C5816D8959C9F3AB918C00CD1F



--- Browser helper object list ---
Spybot-S&D Browser helper object report, 20/04/2004 16:03:59

{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}
Class file: AcroIEHelper.ocx
Attributes: archive
Date: 16/04/2001 17:39:02
MD5: 8394ABFC1BE196A62C9F532511936DF7
Path: C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\
Short name: ACROIE~1.OCX
Size: 37808 bytes
Version: 0.1.0.0
Class name: AcroIEHlprObj Class
CLSID database: legitimate software
Description: Adobe Acrobat reader
Filename: ACROIEHELPER.OCX

{08E74C67-99A6-45C7-94DA-A397A8FD8082}
Class file: PopupMgr_1.0.1.8P.dll
Attributes: archive
Date: 26/10/2003 01:52:30
MD5: 0D1E8C5B69CB38A2ECCC202A3F595CC3
Path: C:\Program Files\Popup Manager\
Short name: POPUPM~1.DLL
Size: 143360 bytes
Version: 0.1.0.0
Class name: PopupManager Class
Name: Popup Manager

{53707962-6F74-2D53-2644-206D7942484F}
Class file: SDHelper.dll
Attributes: archive
Date: 16/03/2003 02:02:00
MD5: 423CBD3CFAEEB62C5C97A9449567B474
Path: C:\PROGRA~1\SPYBOT~1\
Short name:
Size: 711168 bytes
Version: 255.255.255.255
CLSID database: legitimate software
Description: Spybot-S&D IE Browser plugin
Filename: SDHelper.dll

{8B3868B4-EBA8-48FA-A19B-E1DFB99066FA}
Class file: FCBHO.dll
Attributes: archive
Date: 13/06/2003 12:20:20
MD5: A283AB031841DFCCCF96D9B289775D7B
Path: C:\Program Files\FlashCapture\
Short name:
Size: 507977 bytes
Version: 0.1.0.5
Class name: BHO Class
CLSID database: legitimate software
Description: FlashCapture
Filename: Flashcap.dll
Name: FCBHOBHO Class

{C56CB6B0-0D96-11D6-8C65-B2868B609932}
Class file: NTIEHelper.dll
Attributes:
Date: 19/08/2003 22:40:20
MD5: A21805EFBDEAC6A23C8F74A0F2811D28
Path: C:\Program Files\Xi\Net Transport\
Short name: NTIEHE~1.DLL
Size: 49152 bytes
Version: 0.1.0.40
Class name: NTIECatcher Class


--- ActiveX list ---
Spybot-S&D ActiveX report, 20/04/2004 16:03:59

DirectAnimation Java Classes
Download location: file://C:\WINDOWS\Java\classes\dajava.cab
Name: DirectAnimation Java Classes
Version: 5,1,15,1014

Microsoft XML Parser for Java
Download location: file://C:\WINDOWS\Java\classes\xmldso.cab
Name: Microsoft XML Parser for Java
Version: 1,0,9,2

{0246ECA8-996F-11D1-BE2F-00A0C9037DFE}
Class file: tdserver.ocx
Attributes: archive
Date: 02/08/2000 13:26:58
MD5: ACABD7A367F26B84BCA35C33376BC19D
Path: C:\WINDOWS\DOWNLO~1\
Short name:
Size: 372736 bytes
Version: 0.1.0.0
Class name: TDServer Control
Contains file: tdserver.ocx
Attributes: archive
Date: 02/08/2000 13:26:58
MD5: ACABD7A367F26B84BCA35C33376BC19D
Path: C:\WINDOWS\Downloaded Program Files\
Short name:
Size: 372736 bytes
Version: 0.1.0.0
Download location: http://fr.encyclopedia.yahoo.com/rsc/tdserver.cab
Last modified: Tue, 03 Apr 2001 12:52:03 GMT
Version: 1,0,0,12

{166B1BCA-3F9C-11CF-8075-444553540000}
Class file: SwDir.dll
Attributes: archive
Date: 09/01/2002 03:28:02
MD5: 92FA0AE21D3A08B65D291724AA7D0E43
Path: C:\WINDOWS\system32\Macromed\Director\
Short name:
Size: 32768 bytes
Version: 0.8.0.5
Class name: Shockwave ActiveX Control
CLSID database: unknown class
Description: Macromedia ShockWave Flash Player 7
Filename: SWDIR.DLL
Download location: http://download.macromedia.com/pub/shoc ... w-intl.cab
Last modified: Thu, 17 Jan 2002 22:10:21 GMT
Version: 8,5,1,102

{30528230-99F7-4BB4-88D8-FA1D4F56A2AB}
Class file: yinsthelper.dll
Attributes: archive
Date: 09/09/2003 18:39:42
MD5: A74AB5DEF14CC298CC8821CE80A62405
Path: C:\WINDOWS\Downloaded Program Files\
Short name: YINSTH~1.DLL
Size: 124352 bytes
Version: 7.211.0.9
Class name: YInstStarter Class
Contains file: yinsthelper.dll
Attributes: archive
Date: 09/09/2003 18:39:42
MD5: A74AB5DEF14CC298CC8821CE80A62405
Path: C:\WINDOWS\Downloaded Program Files\
Short name: YINSTH~1.DLL
Size: 124352 bytes
Version: 7.211.0.9
Download location: http://download.yahoo.com/dl/installs/yinst0309.cab
Last modified: Fri, 12 Sep 2003 03:21:53 GMT
Version: 2003,9,9,1

{35F59C80-C1F2-4EEA-9981-686C7D5A9277}
Class file: emsat_ver3.ocx
Attributes: archive
Date: 01/04/2004 15:37:04
MD5: 8C6073F1E46AE68A129242F6413A0182
Path: C:\WINDOWS\Downloaded Program Files\
Short name: EMSAT_~1.OCX
Size: 49152 bytes
Version: 0.1.0.0
Class name: VacPro.emsat_ver3
Contains file: emsat_ver3.ocx
Attributes: archive
Date: 01/04/2004 15:37:04
MD5: 8C6073F1E46AE68A129242F6413A0182
Path: C:\WINDOWS\Downloaded Program Files\
Short name: EMSAT_~1.OCX
Size: 49152 bytes
Version: 0.1.0.0
Contains file: objsafe.tlb
Attributes: archive
Date: 17/11/2003 13:10:54
MD5: C74ACEBAE0AE2E5C35428400475ADC29
Path: C:\WINDOWS\System32\
Short name:
Size: 1760 bytes
Version: 255.255.255.255
Download location: http://www.advnt01.com/dialer/emsat_ver3.CAB
Last modified: Thu, 01 Apr 2004 13:47:44 GMT
Version: 1,0,0,0

{41F17733-B041-4099-A042-B518BB6A408C}
Download location: http://a1540.g.akamai.net/7/1540/52/200 ... taller.exe
Last modified: Fri, 11 Oct 2002 19:22:29 GMT
Version: 0,0,0,1

{4E330863-6A11-11D0-BFD8-006097237877}
Class file: iftw.dll
Attributes: archive
Date: 12/01/2000 12:09:38
MD5: F3E129954635DB80813C2AC7CBC2E20B
Path: C:\WINDOWS\Downloaded Program Files\
Short name:
Size: 118784 bytes
Version: 0.3.0.0
Class name: InstallFromTheWeb ActiveX Control
Contains file: iftw.dll
Attributes: archive
Date: 12/01/2000 12:09:38
MD5: F3E129954635DB80813C2AC7CBC2E20B
Path: C:\WINDOWS\Downloaded Program Files\
Short name:
Size: 118784 bytes
Version: 0.3.0.0
Contains file: iftw.exe
Attributes: archive
Date: 12/01/2000 12:07:44
MD5: 99080F459603503C4A9FD1889C9E502C
Path: C:\WINDOWS\Downloaded Program Files\
Short name:
Size: 593920 bytes
Version: 0.3.0.0
Contains file: IsiteLite.dll
Attributes: archive
Date: 12/01/2000 12:01:54
MD5: F0764D98C8474271093141F7295BDFA4
Path: C:\WINDOWS\Downloaded Program Files\
Short name: ISITEL~1.DLL
Size: 118784 bytes
Version: 0.3.0.0
Download location: http://tw.msi.com.tw/autobios/client/iftwclix.cab
Version: 3,0,33,0

{7DBFDA8E-D33B-11D4-9269-00600868E56E}
Class file: WebInstall.dll
Attributes: archive
Date: 07/03/2004 20:59:56
MD5: 6B18A0B1F102E12710FDA7EC7C2BE9EA
Path: C:\WINDOWS\Downloaded Program Files\
Short name: WEBINS~1.DLL
Size: 49224 bytes
Version: 0.1.0.0
Class name: WWWInstall Class
Contains file: WebInstall.dll
Attributes: archive
Date: 07/03/2004 20:59:56
MD5: 6B18A0B1F102E12710FDA7EC7C2BE9EA
Path: C:\WINDOWS\Downloaded Program Files\
Short name: WEBINS~1.DLL
Size: 49224 bytes
Version: 0.1.0.0
Download location: http://go.securelive.com/speed/WebInstall.dll
Last modified: Thu, 22 May 2003 15:42:42 GMT
Version: 1,0,0,12

{8AD9C840-044E-11D1-B3E9-00805F499D93}
Class file: npjpi141_02.dll
Attributes: archive
Date: 20/02/2003 17:42:34
MD5: E4EFF4ADF1367AA79815A9061E64C0D9
Path: C:\Program Files\Java\j2re1.4.1_02\bin\
Short name: NPJPI1~1.DLL
Size: 61553 bytes
Version: 0.1.0.4
Class name: Java Plug-in 1.4.1_02
CLSID database: legitimate software
Description: Sun Java
Filename: %PROGRAM FILES%\JabaSoft\JRE\*\Bin\npjava131.dll
Download location: http://java.sun.com/products/plugin/1.4 ... s-i586.cab
Last modified: Tue, 28 Oct 2003 23:08:17 GMT
Name: Environnement d'exécution Java 1.4.1_02
Version: 1,4,1,2

{9F1C11AA-197B-4942-BA54-47A8489BB47F}
Class file: iuctl.dll
Attributes: archive
Date: 25/08/2003 19:06:50
MD5: 8757E24D6B002FD7E9EF3A6DF697BA57
Path: C:\WINDOWS\System32\
Short name:
Size: 115808 bytes
Version: 0.5.0.4
Class name: Update Class
CLSID database: legitimate software
Description: Windows Update
Filename: %WINDIR%\System32\iuctl.dll,iuengine.dll
Contains file: iuctl.dll
Attributes: archive
Date: 25/08/2003 19:06:50
MD5: 8757E24D6B002FD7E9EF3A6DF697BA57
Path: C:\WINDOWS\System32\
Short name:
Size: 115808 bytes
Version: 0.5.0.4
Contains file: iuengine.dll
Attributes: archive
Date: 25/08/2003 19:06:50
MD5: 6B43E283AF93D9823D7B69D9766AB4E9
Path: C:\WINDOWS\System32\
Short name:
Size: 182880 bytes
Version: 0.5.0.4
Download location: http://v4.windowsupdate.microsoft.com/C ... 2663888889
Last modified: Tue, 26 Aug 2003 01:19:52 GMT
Version: 5,4,3790,14

{AEFD1FBF-F311-4A6F-A360-B5BCC74BE3EE}
Class file: Sprite.dll
Attributes: archive
Date: 24/12/2003 12:03:04
MD5: DB537909EC22FCA31FAED39116C7BDDF
Path: C:\WINDOWS\Downloaded Program Files\
Short name:
Size: 290816 bytes
Version: 0.1.0.6
Class name: SpriteCtrl Class
Contains file: Sprite.dll
Attributes: archive
Date: 24/12/2003 12:03:04
MD5: DB537909EC22FCA31FAED39116C7BDDF
Path: C:\WINDOWS\Downloaded Program Files\
Short name:
Size: 290816 bytes
Version: 0.1.0.6
Download location: http://www.mysprite.com/sprite/bin/Sprite.cab
Last modified: Wed, 24 Dec 2003 02:55:42 GMT
Version: 1,6,2,1


{CAFEEFAC-0014-0001-0002-ABCDEFFEDCBA}
Class file: npjpi141_02.dll
Attributes: archive
Date: 20/02/2003 17:42:34
MD5: E4EFF4ADF1367AA79815A9061E64C0D9
Path: C:\Program Files\Java\j2re1.4.1_02\bin\
Short name: NPJPI1~1.DLL
Size: 61553 bytes
Version: 0.1.0.4
Class name: Java Plug-in 1.4.1_02
Download location: http://java.sun.com/products/plugin/1.4 ... s-i586.cab
Name: Environnement d'exécution Java 1.4.1_02
Version: 1,4,1,2

{D27CDB6E-AE6D-11CF-96B8-444553540000}
Class file: Flash.ocx
Attributes: archive
Date: 04/09/2003 15:17:58
MD5: B414D4BA7BFB6218AE6B224B46C81D60
Path: C:\WINDOWS\System32\macromed\flash\
Short name:
Size: 917504 bytes
Version: 0.7.0.0
Class name: Shockwave Flash Object
CLSID database: legitimate software
Description: Macromedia Shockwave Flash Player
Download location: http://download.macromedia.com/pub/shoc ... wflash.cab
Last modified: Fri, 05 Sep 2003 18:36:03 GMT
Version: 6,0,79,0

{D6016EE7-A8FF-11D1-B37E-A4759ECD7909}
Class file: AxPulse.dll
Attributes: archive
Date: 20/12/2000 11:28:24
MD5: 6DC0C8C042DB92B71F4A2C02787EAEB2
Path: C:\WINDOWS\Downloaded Program Files\
Short name:
Size: 143360 bytes
Version: 0.4.0.3
Class name: AxPulse Class
Contains file: AxPulse.dll
Attributes: archive
Date: 20/12/2000 11:28:24
MD5: 6DC0C8C042DB92B71F4A2C02787EAEB2
Path: C:\WINDOWS\Downloaded Program Files\
Short name:
Size: 143360 bytes
Version: 0.4.0.3
Download location: http://www.pulse3d.com/players/english/ ... rAxWin.cab
Last modified: Fri, 27 Sep 2002 23:07:46 GMT
Version: 4,3,0,1134

{DB893839-10F0-4AF9-92FA-B23528F530AF}
Download location: http://deposito.hostance.net/dialer/1014021.exe
Version: 0,0,0,1

{F58E1CEF-A068-4C15-BA5E-587CAF3EE8C6}
Class file: MSNChat45.ocx
Attributes: archive
Date: 27/10/2003 12:35:44
MD5: 60FED272BDBAFA8214E40AD376C9987E
Path: C:\WINDOWS\Downloaded Program Files\
Short name: MSNCHA~1.OCX
Size: 510552 bytes
Version: 0.9.0.2
Class name: MSN Chat Control 4.5
Contains file: MSNChat45.ocx
Attributes: archive
Date: 27/10/2003 12:35:44
MD5: 60FED272BDBAFA8214E40AD376C9987E
Path: C:\WINDOWS\Downloaded Program Files\
Short name: MSNCHA~1.OCX
Size: 510552 bytes
Version: 0.9.0.2
Download location: http://chat.msn.com/bin/msnchat45.cab
Last modified: Mon, 27 Oct 2003 22:13:47 GMT
Version: 9,2,310,2401


--- Process list ---
Spybot-S&D process list report, 20/04/2004 16:03:59

PID: 0 ( 0) [System]
PID: 4 ( 0) System
PID: 196 ( 768) C:\Program Files\McAfee\McAfee VirusScan\VsStat.exe
PID: 268 (2016) C:\Program Files\ISS\BlackICE\blackice.exe
PID: 352 (2016) C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
PID: 364 ( 924) C:\Program Files\Fichiers communs\Network Associates\McShield\Mcshield.exe
PID: 684 (2016) C:\WINDOWS\System32\ctfmon.exe
PID: 732 ( 924) alg.exe
PID: 768 ( 924) C:\Program Files\McAfee\McAfee VirusScan\Avsynmgr.exe
PID: 788 ( 924) C:\Program Files\ISS\BlackICE\blackd.exe
PID: 804 ( 4) \SystemRoot\System32\smss.exe
PID: 856 ( 804) csrss.exe
PID: 880 ( 804) \??\C:\WINDOWS\system32\winlogon.exe
PID: 924 ( 880) C:\WINDOWS\system32\services.exe
PID: 936 ( 880) C:\WINDOWS\system32\lsass.exe
PID: 940 ( 196) C:\Program Files\McAfee\McAfee VirusScan\Vshwin32.exe
PID: 996 ( 196) C:\Program Files\McAfee\McAfee VirusScan\Avconsol.exe
PID: 1116 ( 924) C:\WINDOWS\system32\svchost.exe
PID: 1184 (2016) C:\Program Files\Internet Explorer\IEXPLORE.EXE
PID: 1200 ( 924) C:\Program Files\Ahead\InCD\InCDsrv.exe
PID: 1276 ( 924) C:\WINDOWS\System32\svchost.exe
PID: 1344 (2016) C:\Program Files\MSI\Live Update 2\LMonitor.exe
PID: 1388 ( 924) C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
PID: 1400 (2016) C:\WINDOWS\System32\LXSUPMON.EXE
PID: 1436 (2016) C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
PID: 1456 ( 924) svchost.exe
PID: 1472 ( 924) svchost.exe
PID: 1576 (2016) C:\WINDOWS\System32\RUNDLL32.EXE
PID: 1640 ( 924) C:\WINDOWS\System32\nvsvc32.exe
PID: 1692 ( 924) C:\WINDOWS\system32\LEXBCES.EXE
PID: 1728 ( 924) C:\WINDOWS\system32\spoolsv.exe
PID: 1732 (1692) C:\WINDOWS\system32\LEXPPS.EXE
PID: 1868 (1568) C:\PROGRA~1\Yahoo!\MESSEN~1\ymsgr_tray.exe
PID: 2016 (1988) C:\WINDOWS\Explorer.EXE
PID: 2308 (1184) C:\Program Files\Xi\Net Transport\NetTransport.exe
PID: 2596 ( 880) C:\WINDOWS\System32\taskmgr.exe
PID: 2672 (2016) C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe
PID: 2912 (2016) C:\WINDOWS\system32\rundll32.exe


--- Browser start & search pages list ---
Spybot-S&D browser pages report, 20/04/2004 16:03:59

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchURL
http://searchmyrequest.com/sp.php
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Search Page
http://searchmyrequest.com/sp.php
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Search Bar
http://searchmyrequest.com/sp.php
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page
http://yahoo.fr/
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Start Page
http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Page_URL
http://home.free.fr/
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\Default_Search_URL
http://www.microsoft.com/isapi/redir.dl ... r=iesearch
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search\SearchAssistant
http://searchmyrequest.com/sp.php
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search\CustomizeSearch
http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchcust.htm


--- Winsock Layered Service Provider list ---
Spybot-S&D winsock LSP report, 20/04/2004 16:03:59

NS Provider ( 1) TCP/IP ({22059D40-7E9E-11CF-AE5A-00AA00A7112B})
NS Provider ( 2) NTDS ({3B2637EE-E580-11CF-A555-00C04FD8D4AC})
NS Provider ( 3) Espace de noms NLA (Network Location Awareness) ({6642243A-3BA8-4AA6-BAA5-2E0BD71FDD83})
Protocol ( 1) McAfee_GdLsp [MSAFD Tcpip [TCP/IP]] ({3EDE6D1C-F0F7-43BC-84D4-50603787DAAB})
Protocol ( 2) McAfee_GdLsp [MSAFD Tcpip [UDP/IP]] ({A2F9D36F-E8DD-447C-96EB-E1FBA1B74AB3})
Protocol ( 3) McAfee_GdLsp [MSAFD Tcpip [RAW/IP]] ({89670E76-FF67-473F-A115-7F1C52669A0B})
Protocol ( 4) McAfee_GdLsp [RSVP UDP Service Provider] ({42970821-EC60-4781-8567-BD64C01D12FE})
Protocol ( 5) McAfee_GdLsp [RSVP TCP Service Provider] ({62685AAD-4A62-49D7-B9F9-DB062C1C3F76})
Protocol ( 6) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{FAA240B4-B164-4409-9E17-0ABA34A56A47}] SEQPACKET 6] ({F2385AAC-9470-4BB7-B29E-8027AF08E64E})
Protocol ( 7) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{FAA240B4-B164-4409-9E17-0ABA34A56A47}] DATAGRAM 6] ({3E8EAA87-8182-4CE6-8294-9ABC693A8041})
Protocol ( 8) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{C5859CA2-D506-4481-AD68-E24A0CDA7AB3}] SEQPACKET 5] ({A30E4619-A60D-46D6-8C21-4301A007A47C})
Protocol ( 9) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{C5859CA2-D506-4481-AD68-E24A0CDA7AB3}] DATAGRAM 5] ({0CAF7E70-5A8D-4A75-8D16-908499F5415B})
Protocol (10) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{123B4A39-8960-4FB9-9972-BDEA4D8234FD}] SEQPACKET 4] ({2FE1B7F1-C143-4638-8041-0DFED2A1A555})
Protocol (11) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{123B4A39-8960-4FB9-9972-BDEA4D8234FD}] DATAGRAM 4] ({D38D117F-0F4F-4B63-9417-A81EBBD8B548})
Protocol (12) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{ABEC6323-51D2-4B22-B278-DF762362655F}] SEQPACKET 1] ({AD000DF1-FAC2-4EF3-8DF9-D6065BFA1133})
Protocol (13) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{ABEC6323-51D2-4B22-B278-DF762362655F}] DATAGRAM 1] ({89A62362-7A57-466D-AA89-A4157DD1B9F6})
Protocol (14) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{10380756-14C1-45AE-8455-0919FD4B31E7}] SEQPACKET 2] ({EAA8FED3-6D38-4868-B4B4-6A88287909CE})
Protocol (15) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{10380756-14C1-45AE-8455-0919FD4B31E7}] DATAGRAM 2] ({82FE314E-06A5-484E-BBF1-D3EFEA64BFCA})
Protocol (16) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{2461BA5E-FE2D-474E-9243-E09E4CC5F8B1}] SEQPACKET 0] ({0BEDEB39-5509-4A47-A430-F20481F3987B})
Protocol (17) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{2461BA5E-FE2D-474E-9243-E09E4CC5F8B1}] DATAGRAM 0] ({D29C9C15-1587-44A9-9D40-EB4DD883C37D})
Protocol (18) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{136998ED-B917-4C24-B22E-076D0B875D6B}] SEQPACKET 3] ({FB44D581-66EE-4EFD-8175-1393162D2A1C})
Protocol (19) McAfee_GdLsp [MSAFD NetBIOS [\Device\NetBT_Tcpip_{136998ED-B917-4C24-B22E-076D0B875D6B}] DATAGRAM 3] ({36F2B29E-5C1B-46A6-8E6A-97CF49FF3993})
Protocol (20) MSAFD Tcpip [TCP/IP] ({E70F1AA0-AB8B-11CF-8CA3-00805F48A192})
Protocol (21) MSAFD Tcpip [UDP/IP] ({E70F1AA0-AB8B-11CF-8CA3-00805F48A192})
Protocol (22) MSAFD Tcpip [RAW/IP] ({E70F1AA0-AB8B-11CF-8CA3-00805F48A192})
Protocol (23) RSVP UDP Service Provider ({9D60A9E0-337A-11D0-BD88-0000C082E69A})
Protocol (24) RSVP TCP Service Provider ({9D60A9E0-337A-11D0-BD88-0000C082E69A})
Protocol (25) MSAFD NetBIOS [\Device\NetBT_Tcpip_{FAA240B4-B164-4409-9E17-0ABA34A56A47}] SEQPACKET 6 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (26) MSAFD NetBIOS [\Device\NetBT_Tcpip_{FAA240B4-B164-4409-9E17-0ABA34A56A47}] DATAGRAM 6 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (27) MSAFD NetBIOS [\Device\NetBT_Tcpip_{C5859CA2-D506-4481-AD68-E24A0CDA7AB3}] SEQPACKET 5 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (28) MSAFD NetBIOS [\Device\NetBT_Tcpip_{C5859CA2-D506-4481-AD68-E24A0CDA7AB3}] DATAGRAM 5 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (29) MSAFD NetBIOS [\Device\NetBT_Tcpip_{123B4A39-8960-4FB9-9972-BDEA4D8234FD}] SEQPACKET 4 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (30) MSAFD NetBIOS [\Device\NetBT_Tcpip_{123B4A39-8960-4FB9-9972-BDEA4D8234FD}] DATAGRAM 4 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (31) MSAFD NetBIOS [\Device\NetBT_Tcpip_{ABEC6323-51D2-4B22-B278-DF762362655F}] SEQPACKET 1 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (32) MSAFD NetBIOS [\Device\NetBT_Tcpip_{ABEC6323-51D2-4B22-B278-DF762362655F}] DATAGRAM 1 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (33) MSAFD NetBIOS [\Device\NetBT_Tcpip_{10380756-14C1-45AE-8455-0919FD4B31E7}] SEQPACKET 2 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (34) MSAFD NetBIOS [\Device\NetBT_Tcpip_{10380756-14C1-45AE-8455-0919FD4B31E7}] DATAGRAM 2 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (35) MSAFD NetBIOS [\Device\NetBT_Tcpip_{2461BA5E-FE2D-474E-9243-E09E4CC5F8B1}] SEQPACKET 0 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (36) MSAFD NetBIOS [\Device\NetBT_Tcpip_{2461BA5E-FE2D-474E-9243-E09E4CC5F8B1}] DATAGRAM 0 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (37) MSAFD NetBIOS [\Device\NetBT_Tcpip_{136998ED-B917-4C24-B22E-076D0B875D6B}] SEQPACKET 3 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (38) MSAFD NetBIOS [\Device\NetBT_Tcpip_{136998ED-B917-4C24-B22E-076D0B875D6B}] DATAGRAM 3 ({8D5F1830-C273-11CF-95C8-00805F48A192})
Protocol (39) McAfee_GdLsp ({4D7DC2C0-7807-11D6-A9EA-00045A6B76C2})
jade
 
Messages: 5
Inscription: 19 Avr 2004, 13:56

Suivante

Retourner vers Sécurité (Contamination - Décontamination)

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 11 invités

cron