- Katılım
- 20 Kas 2005
- Mesajlar
- 11,509
- Reaction score
- 0
- Puanları
- 0
Trojan.Lodear.B Trojan Atı ve kurtulma yöntemleri
Trojan.Lodear.B yada diğer bilinen isimleriyle ; Bagle.{EB, EI, EK}, Email-Worm.Win32.Bagle.{eb, ei}, Troj/Bagle{Dl-Y, Dl-AB}, Win32.Glieder.{CC, CD}, Mitglieder.FL Trojan Atlarının en tehlikelilerinden birisidir çünkü Yavaş yayılır zararı cok azdır ancak başka bir bilqisayardan sizin bilqisayarınızdaki dosyaları alma olanı sağlar ... 2005 den beri bilinmesine rağmen halen bir cok formatın tek nedenidir . Özellikle indirdiğiniz zip dosyaları warez siteleri ve tabiki adult içerikli siteler sayesinde sisteminize (etkilediqi sistemler Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003 ) sızmayı başarır .
Öncelikle Elinizdeki Antivir le sağlam bir tarama yaptırın antivirin qüncellemelerinin tam olduğundan emin olun . Sonuc alamazsanız aşaqıya bakın
1. Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
2. Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
3. Tüm sistemi taratın. Eğer Trojan.Lodear.B içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
4. Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın.
değerini silin.
/////////////////////////////
W32.Spybot.APEO solucanı ve kurtulma yolları
W32.Spybot.APEO Worm türünün qüzel bir örneği 16.02.2007 den beri wirüs korumalara yakalanmakta yani yeni bir virüs donanımıza (Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003)vereceği zarar pek fazla olmasada sanırım sisteminizde olmasını istemezsiniz ... Özellikle Mirc ve İrc ile uqraşan arkadaşlarımızı daha cok etkileyecektir sisteminize qirdikten sonra kendine bir cok arka kapı acabilmektedir.
nasıl Kurtuluruz
1. Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
2. Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
3. Tüm sistemi taratın. Eğer virüsü içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
4. Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın:
5. Aşağıdaki uzantıları tek tek silin:
/////////////////////////////
W32.Solow Solucanı
01.04.2007 tarihli çok zarar vermeyen ancak özellikle taşınabilir belleklere kendini bircok deqişik isimle kaydetme özelliği nedeni ile hızlı yayılan bir solucandır.Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003 işletim sistemlerinde etkili olan ve W32/SillyFDC-AN [Sophos] adıyla da anılan solucan Worm türünde sık karşılacaqımız bir türdür çünkü son zamanlarda hemen hepimizde tanışınabilir bellekler mevcut.
Peki bu zararlıdan nasıl kurtuluruz ?
# Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
# Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
# Tüm sistemi taratın. Eğer virüsü içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
# Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın:
# Aşağıdaki uzantıları tek tek silin:
# Aşağıdaki alt anahtarı silin:
# Eğer gerekirse aşağıdaki uzantıları orjinal değerlerine geri yükleyin:
# Kayıt defterinden çıkın.
/////////////////////////////
W32.Fubalca Solucanı ve korunma yolları
Bulunan en taze Wormlardan birisi değişik isimlerle anılıyor PE_FUBALCA.A-O [Trend], W32/Fujacks.aa [McAfee], Agent.BKY [F-Secure], Trojan-Downloader.Win32.Agent.bky [Kaspersky] bu kadar ismi olduğuna bakmayın çünkü 01.04.2007 tarihinde bulundu ... W32.Fubalca; kaldırılabilir ortam yoluyla yayılan; exe. ve html. uzantılarını da içeren bir çok dosya tipi vasıtasıyla bulaşan bir tür solucandır.ve Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003 işletim sistemlerinin hepsinde dolaşabilir.
nasıl kurtuluruz sorusunun cevabı ise :
1. Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
2. Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
3. Tüm sistemi taratın. Eğer virüsü içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
4. Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın
5. Aşağıdaki uzantıları tek tek silin:
6. Host dosyasına eklenmiş olan bütün risk uzantalarını silmek için aşağıdaki adresleri bulun:
Host file üzerine çif tıklayın, eğer gerekliyse "her zaman bu programı kullanmak için bu programı kullanın" seçeneğini etkisiz hale getirin.Program listesinden Notepad ' i seçin. Dosya açıldığında risk tarafından oluşturulan tüm uzantıları silin. Değişiklikleri kaydederek Notepad 'i kapatın.
/////////////////////////////
W32.Spybot.AQGF solucanı ve korunma yöntemleri
çok yeni bir solucan arkadaşlar antivirlere yakalanma tarihi 03.04.2007 çok fazla zarar vermesede hızlı yayılması nedeniyle worm türünün yeni örneklerinden biri olarak qöze çarpmakta .
Savunmasız sitemler yoluyla ki bu sistemler (Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003); yada kendisine bir arka kapı açarak, mIRC ve zayıf şifrelerle korunan ağ paylaşımları yolu ile bulaşan bir tür solucandır.
Nasıl kurtuluruz diyorsanız
1. Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
2. Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
3. Tüm sistemi taratın. Eğer virüsü içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
4. Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın:
5. Aşağıdaki uzantıları tek tek silin:
6. Eğer gerekirse aşağıdaki uzantıları orjinal değerlerine geri yükleyin:
7. Kayıt defterinden çıkın.
Trojan.Lodear.B yada diğer bilinen isimleriyle ; Bagle.{EB, EI, EK}, Email-Worm.Win32.Bagle.{eb, ei}, Troj/Bagle{Dl-Y, Dl-AB}, Win32.Glieder.{CC, CD}, Mitglieder.FL Trojan Atlarının en tehlikelilerinden birisidir çünkü Yavaş yayılır zararı cok azdır ancak başka bir bilqisayardan sizin bilqisayarınızdaki dosyaları alma olanı sağlar ... 2005 den beri bilinmesine rağmen halen bir cok formatın tek nedenidir . Özellikle indirdiğiniz zip dosyaları warez siteleri ve tabiki adult içerikli siteler sayesinde sisteminize (etkilediqi sistemler Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003 ) sızmayı başarır .
Öncelikle Elinizdeki Antivir le sağlam bir tarama yaptırın antivirin qüncellemelerinin tam olduğundan emin olun . Sonuc alamazsanız aşaqıya bakın
1. Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
2. Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
3. Tüm sistemi taratın. Eğer Trojan.Lodear.B içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
4. Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın.
Kod:
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,
* HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run alt anahtarlarına ulaşıp sağ pencerede bulunan "auto__hloader__key" = "%System%\hloader_exe.exe"
/////////////////////////////
W32.Spybot.APEO solucanı ve kurtulma yolları
W32.Spybot.APEO Worm türünün qüzel bir örneği 16.02.2007 den beri wirüs korumalara yakalanmakta yani yeni bir virüs donanımıza (Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003)vereceği zarar pek fazla olmasada sanırım sisteminizde olmasını istemezsiniz ... Özellikle Mirc ve İrc ile uqraşan arkadaşlarımızı daha cok etkileyecektir sisteminize qirdikten sonra kendine bir cok arka kapı acabilmektedir.
nasıl Kurtuluruz
1. Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
2. Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
3. Tüm sistemi taratın. Eğer virüsü içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
4. Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın:
5. Aşağıdaki uzantıları tek tek silin:
Kod:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices\"Windows Portable Devices"="%System%\drivers\MSKSVRTSS.EXE"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"Windows Portable Devices"="%System%\drivers\MSKSVRTSS.EXE"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\"Windows Portable Devices"="%System%\drivers\MSKSVRTSS.EXE"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\"Windows Portable Devices"="%System%\drivers\MSKSVRTSS.EXE"
HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa\"Windows Portable Devices"="%System%\drivers\MSKSVRTSS.EXE"
HKEY_CURRENT_USER\Software\Microsoft\OLE\"Windows Portable Devices"="%System%\drivers\MSKSVRTSS.EXE"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\"Windows Portable Devices"="%System%\drivers\MSKSVRTSS.EXE"
HKEY_LOCAL_MACHINE\Software\Microsoft\Ole\"Windows Portable Devices"="%System%\drivers\MSKSVRTSS.EXE"
/////////////////////////////
W32.Solow Solucanı
01.04.2007 tarihli çok zarar vermeyen ancak özellikle taşınabilir belleklere kendini bircok deqişik isimle kaydetme özelliği nedeni ile hızlı yayılan bir solucandır.Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003 işletim sistemlerinde etkili olan ve W32/SillyFDC-AN [Sophos] adıyla da anılan solucan Worm türünde sık karşılacaqımız bir türdür çünkü son zamanlarda hemen hepimizde tanışınabilir bellekler mevcut.
Peki bu zararlıdan nasıl kurtuluruz ?
# Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
# Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
# Tüm sistemi taratın. Eğer virüsü içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
# Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın:
# Aşağıdaki uzantıları tek tek silin:
Kod:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"wininit" = "%System%\wininit.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"Userinit" = "%System%\systeminit.exe"
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\"Window Title" = "Hacked by 1BYTE"
HKEY_CURRENT_USER\Software\Microsoft\"nFlag" = "[NUMBER OF TIMES SCRIPT HAS RUN]"
HKEY_CURRENT_USER\Software\Microsoft\"ServicePack" = "1.2"
# Aşağıdaki alt anahtarı silin:
Kod:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
# Eğer gerekirse aşağıdaki uzantıları orjinal değerlerine geri yükleyin:
Kod:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
\"SearchHidden" = "0"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
\"SeachSystemDirs" = "0"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
\"NoDriveTypeAutoRun" = "0"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
\"NoFolderOptions" = "1"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
\"Hidden" = "1"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
\"HildeFileExt" = "1"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
\"ShowSuperHidden" = "0"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
\"SuperHidden" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\"Start" = "1"
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
\"NoFolderOptions" = "1"
# Kayıt defterinden çıkın.
/////////////////////////////
W32.Fubalca Solucanı ve korunma yolları
Bulunan en taze Wormlardan birisi değişik isimlerle anılıyor PE_FUBALCA.A-O [Trend], W32/Fujacks.aa [McAfee], Agent.BKY [F-Secure], Trojan-Downloader.Win32.Agent.bky [Kaspersky] bu kadar ismi olduğuna bakmayın çünkü 01.04.2007 tarihinde bulundu ... W32.Fubalca; kaldırılabilir ortam yoluyla yayılan; exe. ve html. uzantılarını da içeren bir çok dosya tipi vasıtasıyla bulaşan bir tür solucandır.ve Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003 işletim sistemlerinin hepsinde dolaşabilir.
nasıl kurtuluruz sorusunun cevabı ise :
1. Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
2. Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
3. Tüm sistemi taratın. Eğer virüsü içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
4. Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın
5. Aşağıdaki uzantıları tek tek silin:
Kod:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"System Boot Check" = "%System%\sysload3.exe"
6. Host dosyasına eklenmiş olan bütün risk uzantalarını silmek için aşağıdaki adresleri bulun:
Kod:
Windows 95/98/Me:
%Windir%
Windows NT/2000/XP:
%Windir%\System32\drivers\etc
Host file üzerine çif tıklayın, eğer gerekliyse "her zaman bu programı kullanmak için bu programı kullanın" seçeneğini etkisiz hale getirin.Program listesinden Notepad ' i seçin. Dosya açıldığında risk tarafından oluşturulan tüm uzantıları silin. Değişiklikleri kaydederek Notepad 'i kapatın.
/////////////////////////////
W32.Spybot.AQGF solucanı ve korunma yöntemleri
çok yeni bir solucan arkadaşlar antivirlere yakalanma tarihi 03.04.2007 çok fazla zarar vermesede hızlı yayılması nedeniyle worm türünün yeni örneklerinden biri olarak qöze çarpmakta .
Savunmasız sitemler yoluyla ki bu sistemler (Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003); yada kendisine bir arka kapı açarak, mIRC ve zayıf şifrelerle korunan ağ paylaşımları yolu ile bulaşan bir tür solucandır.
Nasıl kurtuluruz diyorsanız
1. Windows XP'de aktif olarak kullanılan Sistem Geri Yükleme özelliği ile virüs, solucan veya trojan içeren dosyalar yedeklenmiş olabilir. Windows, diğer programların bu yedek dosyalara erişmesini engeller (antivirüs yazılımları dahil). Bilgisayarım'a sağ tıklayıp Özellikler bölümüne girin. Açılan pencerede Sistem Geri Yükleme sekmesine tıklayıp kutucuğu işaretleyerek bu servisi kapatın.
2. Antivirüs yazılımınızı internetten veya üreticinin sağladığı paketler yardımıyla güncelleyin.
3. Tüm sistemi taratın. Eğer virüsü içeren dosyalar bulunduysa ve antivirüs programınız bu dosyaları silemediyse, bilgisayarınızı güvenli modda başlatın ve tekrar taratıp bulunan dosyaları silin.
4. Başlat'tan Çalıştır'a girin ve 'regedit' yazıp enter tuşuna basın:
5. Aşağıdaki uzantıları tek tek silin:
Kod:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
\"Microsoftt Windows Update" = "[FIVE RANDOM CHARACTERS].exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
\"Microsoftt Windows Update" = "[FIVE RANDOM CHARACTERS].exe"
HKEY_USERS\S-1-5-21-854245398-1645522239-682003330-500\Software\Microsoft\Windows\CurrentVersion\Run\"Microsoftt Windows Update" = "[FIVE RANDOM CHARACTERS].exe"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
\AuthorizedApplications
\List\"Default" = ":*:Enabled:Microsoftt Windows Update"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters
\FirewallPolicy
\StandardProfile
\AuthorizedApplications\List
\"Default" = ":*:Enabled:Microsoftt Windows Update"
6. Eğer gerekirse aşağıdaki uzantıları orjinal değerlerine geri yükleyin:
Kod:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
\"TransportBindName" = ""
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\"Start" = "4"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv\"Start" = "4"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wscsvc\"Start" = "4"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\"EnableDCOM" = "N"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\"EnableRemoteConnect" = "N"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\"restrictanonymous" = "1
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
\Protocols\PCT1.0\Server\"Enabled" = "0x00"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
\"AutoShareWks" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
\"AutoShareServer" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"NameServer" = ""
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"ForwardBroadcasts" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"IPEnableRouter" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"Domain" = ""
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"SearchList" = ""
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"UseDomainNameDevolution" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"EnableICMPRedirect" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DeadGWDetectDefault" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DontAddDefaultGatewayDefault" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"EnableSecurityFilters" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"AllowUnqualifiedQuery" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"PrioritizeRecordData" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TCP1320Opts" = "3"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"KeepAliveTime" = "23280"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"BcastQueryTimeout" = "0x000002ee"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"BcastNameQueryCount" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"CacheTimeout" = "0x0000ea60"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"Size/Small/Medium/Large" = "3"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"LargeBufferSize" = "1000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"SynAckProtect" = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"PerformRouterDiscovery" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"EnablePMTUBHDetect" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"FastSendDatagramThreshold " = "400"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"StandardAddressLength " = "18"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DefaultReceiveWindow " = "4000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DefaultSendWindow" = "4000"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"BufferMultiplier" = "200"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"PriorityBoost" = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
"IrpStackSize" = "4"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"IgnorePushBitOnReceives" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DisableAddressSharing" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"AllowUserRawAccess" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DisableRawSecurity" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DynamicBacklogGrowthDelta" = "32"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"FastCopyReceiveThreshold" = "400"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"LargeBufferListDepth" = "0x0000000a"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"MaxActiveTransmitFileCount" = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"MaxFastTransmit" = "40"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"OverheadChargeGranularity" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"SmallBufferListDepth" = "20"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"SmallerBufferSize" = "80"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TransmitWorker" = "20"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DNSQueryTimeouts" ="hex(7):31,00,00,00,32,00,00,00,32,00,00,00,34,00,00,00,38,00,00,00,30,00,00,00,00,00"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DefaultRegistrationTTL" = "14"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DisableReplaceAddressesInConflicts" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DisableReverseAddressRegistrations" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"UpdateSecurityLevel " = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DisjointNameSpace" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"QueryIpMatching" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"NoNameReleaseOnDemand" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"EnableDeadGWDetect" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"EnableFastRouteLookup" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"MaxFreeTcbs" = "0x000007d0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"MaxHashTableSize" = "800"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"SackOpts" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"Tcp1323Opts" = "3"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TcpMaxDupAcks" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TcpRecvSegmentSize" = "585"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TcpSendSegmentSize" = "585"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TcpWindowSize" = "0x0007d200"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"DefaultTTL" = "30"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TcpMaxHalfOpen" = "0x0000004b"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TcpMaxHalfOpenRetried" = "50"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"TcpTimedWaitDelay" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"MaxNormLookupMemory" = "0x00030d40"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"FFPControlFlags" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"FFPFastForwardingCacheSize" = "0x00030d40"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"MaxForwardBufferMemory" = "0x00019df7"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"MaxFreeTWTcbs" = "0x000007d0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"GlobalMaxTcpWindowSize" = "0x0007d200"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"EnablePMTUDiscovery" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
\"ForwardBufferMemory" = "0x00019df7"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\"MaxConnectionsPer1_0Server" = "50"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\"MaxConnectionsPerServer" = "50"
7. Kayıt defterinden çıkın.