Войти

Показать полную графическую версию : Заблокированя панель задач


Страниц : 1 [2] 3

dre@mer
19-01-2008, 17:16
Есть мысль... ))


Разблокировка панели задачь в моём случае лечиться двумя способами..
либо полный перезагруз либо ( как вариант смена пользователя)

и другой способ это выполнения скрипта (прилагается.. )
данный скрипт, разблокирывает панель и выставляет все настройки панели по дефолту, правда после перегруза системы она опять блокируется.. ( писал уже об этом)
может есть возможность "закрепить" результаты выполнения скрипта? я не очень разбираюсь что конекрено делает этот скрипт, но может кто-то сможет помочь?

Pili
19-01-2008, 21:32
dre@mer, явных зловредов по логам не видно, в карантин ничего кроме RegCure.exe (он чист) не попало. Вы выключали антивирус и оутпост до того как выполнить скрипт? Попробуй

Pili
19-01-2008, 22:05
В логах не видно зловредов. Глюки м.б. из того, что установлен NOD32 (C:\Program Files\Eset\Dmon.dll)+outpost+Norton utilites + windows blinds
В меню AVZ (http://z-oleg.com/avz4.zip) - файл - выполнить скрипт - скопировать скрипт ниже и запустить его
var
X : integer;
begin
X := ExecuteWizard('TSW', 1, 1, true);
AddToLog('Количество найденных проблем = '+inttostr(X));
end.
Или, вместо выполнения этого скрипта, запустите в AVZ Мастер поиска и устранения проблем, выберите все системные проблемы и исправьте найденные проблемы.
Ещё
Восстановление ассоциирования .exe, .reg и .lnk файлов reg файл (http://www.oszone.net/tweaks/restore/045.reg)
Восстановление значений по умолчанию для Панели задач: reg файл (http://www.oszone.net/tweaks/restore/007.reg)

>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)

>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
что из этого не требуется?

dre@mer
20-01-2008, 00:09
Nod и оутпост, в момент выполнения скрипта были выключены.
НОД я поставил два дня назад..

из вышеуказаных служб ничего не нужно, правда я не совсем понимаю что делает служба "административный доступ к локальным дискам (C$, D$ ...)", если её отключить, я сам буду иметь доступ к этим дискам с правами администратора?

Спасибо Pili

dre@mer
20-01-2008, 00:38
Мастер поиска и устранения проблем, никаких проблем не находит....

AMDPCI.sys
MTiCtwl.sys

вот этих двух файлов так и не нашёл, всеми доступными способам пробовал, включая поиск файлов через AVZ

dre@mer
20-01-2008, 01:00
Проверил все подозрительные файлы которые вы указали в PM, всё чисто...

dre@mer
20-01-2008, 13:29
Похоже что зловредов в системе нет.. или уже нет...
по крайней мере, никаких явных следов нет...

есть вопрос, почему панель разблокируется при смене пользователя? ( выход из системы/ смена пользователя) а при обычной перезагрузке системы, панель может быть по прежнему заблокированой..

может на блокировку влияет какое нибудь приложение которое загружается в фоновом режиме ?
или это из за того что я отключил некоторые второстипенные службы? хотя они были отключены и раньше...

Pili
20-01-2008, 20:23
"административный доступ к локальным дискам (C$, D$ ...)" » обычно используется в корпроративных сетях и доступ к дискам C и D разрешен для администраторов, если вы не подключаете свои диски по удаленно по лок. сети, то он вам не нужен. Насчет блокировки... комп у вас не домене? Если комп в домене, то служба терминалов вам может пригодиться. Проверьте параметр групповой политики как написано тут (http://oszone.net/3981_3)
Отключаем не нужное. Выполните скрипт (оставьте то, что требуется отключить, остальное можете убрать, автозапуск с СD не трогал)
begin
//блокировать возможность подключения анонимных пользователей
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\LSA','RestrictAnonymous', 2);
// отключить административный доступ к локальным дискам
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\LanmanServer\Parameters','AutoShareWks', 0);
// отключить Диспетчер сеанса справки для удаленного рабочего столa
SetServiceStart('RDSessMgr', 4);
// отключить Службe обнаружения SSDP
SetServiceStart('SSDPSRV', 4);
// отключить службу TermService (Службы терминалов)
SetServiceStart('TermService', 4);
end.
Отключаем все типа, кроме CD
procedure DisableAutorun;
begin
// Блокировка автозапуска (0x1 + 0x4 + 0x8 + 0x10 + 0x40 + 0x80 - отключили все типа, кроме CD)
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTyp eAutoRun', 221);
// Блокировка автозапуска (0x4) - заблокировали автозапуск на C:
// RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveAut oRun', 4);
end;

begin
DisableAutorun;
end.

dre@mer
21-01-2008, 09:55
Спасибо,

Комп не в домене, по первому скрипту вопросов нет.. всё сделаю как посоветовали..

по второму есть... заблокировали автозапуск на C: » это отрубает автозапуск с диска "С" ? или я не правильно понял.. ((

Pili
21-01-2008, 11:47
dre@mer, нет, второй скрипт не отключает автозапуск с CD, он отключает автозапуск со всего остального
если требуется откл. автозапуск с CD, выполните скрипт
begin
RegKeyIntParamWrite('HKEY_LOCAL_MACHINE', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
end.
Проверьте параметр групповой политики »
проверили? Вы раньше самостоятельно файлы autorun.inf со своего компа не удаляли?

dre@mer
21-01-2008, 13:56
Вы раньше самостоятельно файлы autorun.inf со своего компа не удаляли? »


не удалял..

Проверьте параметр групповой политики » » как это проверить команда gpedit.msc на ХР номе отсутсвует, а как зайти по другому в настройки груповой политиики я не знаю..
или через панель управления администирование ?

( я ща на работе, глючная машина дома, вечером всё выполню и отпишусь.. )

спасибо Pili !

:up

Blast
21-01-2008, 13:58
gpedit.msc на ХР номе отсутсвует, а как зайти по другому в настройки груповой политиики я не знаю.. »
только в реестре посмотреть, редактора групповых политик в Home нет
Покажите что у вас в разделах HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies и HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies

Pili
21-01-2008, 14:55
dre@mer, сорри, не обратил внимание, что у вас XP Home, ни в заголовке темы. ни в 1-ом посте не было об этом, посмотрите, как казал Blast.
И ещё: автозапуск мы отключили, autorun теперь вам не страшны, проверка с помощью AVZ показала, что autorun у вас нет, но...
Проверьте, присутствует ли autorun.inf (через файловый менеджер FAR или Total commander) на съемных носителях (флешках напр.), если до выполнения скрипта вы вставляли зараженные флешки и открывали с помошью проводника какие-либо диски, которые отсутсвовали в момент сканирования AVZ, то возможно снова могли заразится со съемных носителей.

dre@mer
21-01-2008, 16:35
сори, что забыл указать свою ОС


Проверьте, присутствует ли autorun.inf (через файловый менеджер FAR или Total commander) »


сори за ламерский вопрос, я не совсем понимаю что такое autorun.inf
что именно и где в Total commander » мне нужно глянуть ?
если имееться ввиду автозапуск при подключении флешки, то да пока это происходит..

FoxyRed
21-01-2008, 16:47
часто на зараженных флешках остается файл autorun.inf, если его не удалишь, то снова произойдет заражение.
данный файл нужно удалить со сменных носителей.
в Total commander открываешь флешку и смотришь если там данный файл (просмотр скрытых файлов включи навсяк случай а то я не помню скрытый он или нет), если есть удаляешь

Pili
21-01-2008, 17:03
нет, не надо удалять этот файл autorun.inf, надо заархивировать и выложить сюда, в самом файле вирусов нет, но есть ссылки на exe или др. файлы, которые автоматом запускает autorun.inf, если уже запускались, надо "найти хвосты" :)
dre@mer, Total commander - это file manager, тут (http://goldsoftware.ru/total-commander/) например, FAR тут (http://www.farmanager.com/download.php?l=ru)

dre@mer
21-01-2008, 18:12
смотрел флешку.. нету такого файла.. autorun.inf , только мои папки..

р.s.даж не знаю радоваться или нет..

в последнее время панель в 90 % случаем заблокирована при загрузке, ранше это было приблизительно в 50 % случаев..
теперь загруз, смена пользователя . и тока потом можно работать..

спасибо всем за помощь.. мне тут на одном форуме посоветовали подправить реестр. вот как тут
http://www.pctools.com/guides/registry/detail/978/

но помоему это просто закрепить или отключить закрепление панели задачь..

или нет?

Pili
21-01-2008, 18:51
dre@mer, попробуйте ещё раз выполнить скрипт

procedure DisableAutorun;
begin
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTyp eAutoRun', 221);
end;

begin
DisableAutorun;
end.

И ещё раз запустите AVZ - мастер поиска и устранения проблем, выберите все системные проблемы и устраните, что найдет.
тут (http://forum.oszone.net/thread-42644.html) пробовали найти решение?
Из реестра, как Blast сказал, инф-ию покажите плиз.

в скрипте д.б. NoDriveAutoRun, при редактировании нормально отображается, при публикации - пробел ставит :(

dre@mer
21-01-2008, 21:58
Выполнил все скрипты, автозапуск отрубился, (СД остался, пусть пока побудет)

AVZ - мастер поиска и устранения проблем, никаких проблем не находит..

выкладываю файлы реестра, сделал "снимок" до выполнения скриптов, и после..

после выполнения скриптов, два раза перегружал машину, панель была не заблокирована (есть надежда что мои мучения закончились) :) а может просто совпадение, ещё пару раз перегружу, и отпишусь..


Всем ещё раз громадное спасибо, за помощь и поддержку.. ! и Персонально Pili !

Pili
21-01-2008, 22:34
dre@mer, мда... вот глюк движка форума и попал в реестр
в скрипте д.б. NoDriveAutoRun, при редактировании нормально отображается, при публикации - пробел ставит »
создался лишний ключ
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveTyp eAutoRun"=dword:000000dd
удалите его и поставьте
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer]
"NoDriveAutoRun"=dword:000000dd

или выполнте скрипт, при копировании посмотрите, чтобы NoDriveAutoRun было без пробелов
терзают смутные сомнения, что вы смотрели корень диска в проводнике без отображения скрытых файлов
нажмите пуск-выполнить-cmd.exe
dir c:\ /A:H /B >dir.txt
закройте окно и скопируйте сюда содержимое dir.txt
или выполнить скрипт в AVZ
begin
ClearQuarantine;
QuarantineFile('C:\autorun.inf','');
QuarantineFile('D:\autorun.inf','');
QuarantineFile('E:\autorun.inf','');
end.
посмотрите карантин, если там будут файлы - выложите сюда.




© OSzone.net 2001-2012