HijackThis 2.0.2
3 participants
Page 1 sur 1
HijackThis 2.0.2
HijackThis est un outil capable de traquer les hijackers présents sur votre PC. Ces modifications non sollicitées ont différents effets comme par exemple le détournement de la page d'accueil d'Internet Explorer, l'insertion d'un composant dans la barre du navigateur ou encore le détournements d'adresse IP via le fichier Hosts. Le programme liste les différents endroits où sont susceptibles de se cacher des hijackers et vous permet ainsi de supprimer les entrées suspectes. Attention tout de même à ne pas supprimer une entrée utile au bon fonctionnement de votre machine, toutes les entrées ne devant pas être supprimées. Programme a réserver aux connaisseurs !
Vue d'ensemble
Chaque ligne d'un log d'HijackThis démarre avec un nom de section.
R0, R1, R2, R3 - URL des pages de Démarrage/Recherche d'Internet Explorer
F0, F1 - Programmes chargés automatiquement -fichiers .INI
N1, N2, N3, N4 - URL des pages de Démarrage/Recherche de Netscape/Mozilla
O1 - Redirections dans le fichier Hosts
O2 - Browser Helper Objects
O3 - Barres d'outils d'Internet Explorer
O4 - Programmes chargés automatiquement -Base de Registre et dossier Démarrage
O5 - Icônes d'options IE non visibles dans le Panneau de Configuration
O6 - Accès aux options IE restreints par l'Administrateur
O7 - Accès à Regedit restreints par l'Administrateur
O8 - Eléments additionnels du menu contextuel d'IE
O9 - Boutons additionnels de la barre d'outils principale d'IE ou éléments additionnels du menu 'Outils' d'IE
O10 - Pirates de Winsock
O11 - Groupes additionnels de la fenêtre 'Avancé' des Options d'IE
O12 - Plugins d'IE
O13 - Piratage des DefaultPrefix d'IE (préfixes par défaut)
O14 - Piratage de 'Reset Web Settings' (réinitialisation de la configuration Web)
O15 - Sites indésirables de la Zone de confiance
O16 - Objets ActiveX (alias Downloaded Program Files - Fichiers programmes téléchargés)
O17 - Pirates du domaine Lop.com
O18 - Pirates de protocole et de protocoles additionnels
O19 - Piratage de la feuille de style utilisateur
O20 - Valeur de Registre AppInit_DLLs en démarrage automatique
O21 - Clé de Registre ShellServiceObjectDelayLoad en démarrage automatique
O22 - Clé de Registre SharedTaskScheduler en démarrage automatique
O23 - Services NT
HijackThis 2.0.2
Evaluation de votre log créé par HijackThis ... veuillez copier votre log
Analyse/Interprétation d'un log HijackThis
Vue d'ensemble
Chaque ligne d'un log d'HijackThis démarre avec un nom de section.
R0, R1, R2, R3 - URL des pages de Démarrage/Recherche d'Internet Explorer
F0, F1 - Programmes chargés automatiquement -fichiers .INI
N1, N2, N3, N4 - URL des pages de Démarrage/Recherche de Netscape/Mozilla
O1 - Redirections dans le fichier Hosts
O2 - Browser Helper Objects
O3 - Barres d'outils d'Internet Explorer
O4 - Programmes chargés automatiquement -Base de Registre et dossier Démarrage
O5 - Icônes d'options IE non visibles dans le Panneau de Configuration
O6 - Accès aux options IE restreints par l'Administrateur
O7 - Accès à Regedit restreints par l'Administrateur
O8 - Eléments additionnels du menu contextuel d'IE
O9 - Boutons additionnels de la barre d'outils principale d'IE ou éléments additionnels du menu 'Outils' d'IE
O10 - Pirates de Winsock
O11 - Groupes additionnels de la fenêtre 'Avancé' des Options d'IE
O12 - Plugins d'IE
O13 - Piratage des DefaultPrefix d'IE (préfixes par défaut)
O14 - Piratage de 'Reset Web Settings' (réinitialisation de la configuration Web)
O15 - Sites indésirables de la Zone de confiance
O16 - Objets ActiveX (alias Downloaded Program Files - Fichiers programmes téléchargés)
O17 - Pirates du domaine Lop.com
O18 - Pirates de protocole et de protocoles additionnels
O19 - Piratage de la feuille de style utilisateur
O20 - Valeur de Registre AppInit_DLLs en démarrage automatique
O21 - Clé de Registre ShellServiceObjectDelayLoad en démarrage automatique
O22 - Clé de Registre SharedTaskScheduler en démarrage automatique
O23 - Services NT
HijackThis 2.0.2
Evaluation de votre log créé par HijackThis ... veuillez copier votre log
Analyse/Interprétation d'un log HijackThis
Dernière édition par maverick le Dim 2 Mar - 16:28, édité 2 fois
hyjakthis
ah bon super merci heureusement que tu étais la sinon, hihihihihi
letibetain- Messages : 25
Date d'inscription : 27/02/2008
Re: HijackThis 2.0.2
M'en fous, j'ai un MAC ! Héhé !
Kitano- Connait perso Templeton (100% Copinage & Clientelisme)
- Messages : 124
Date d'inscription : 23/02/2008
Re: HijackThis 2.0.2
Kitano a écrit:M'en fous, j'ai un MAC ! Héhé !
C'est un fait, Mac OS X n'est pas exempt de défaut, y compris au niveau de la sécurité. Preuve en est ce jour avec la découverte d'une faille particulièrement importante dans le système d'Apple. Confirmé par la firme de Cupertino, cette brèche vient du fait que Mac OS X stocke en clair dans la mémoire de l'ordinateur le mot de passe utilisé par l'utilisateur pour ouvrir une session.
Sous Mac OS X, lorsque le mot de passe du compte utilisateur ou administrateur est demandé par le système, il est employé pour « déverrouiller » le fichier qui contient tous les autres mots de passe (ceux des réseaux WiFi, des connexions SSH ...). Malheureusement, au lieu d'évacuer de la mémoire le plus vite possible le « mot magique » en question, OS X le garde jusqu'à ce que l'utilisateur se déconnecte. En d'autre terme, une personne mal intentionnée ayant un accès physique à la machine pourrait très bien procéder à un « Memory Dump », c'est à dire récupérer l'ensemble des données contenues dans la mémoire pour les stocker ensuite dans un fichier. De cette façon, il serait possible d'analyser le fichier en question pour retrouver le mot de passe employé par l'utilisateur principal de la machine.
Interrogé par Cnet, un responsable d'Apple a fait savoir que la firme était au courant du problème et qu'elle travaillait d'ores et déjà sur un correctif.
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum