Eine Frage - Scripte für Farbar und den PPFScanner auch im öffentlichen Bereich?

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    Unsere Datenschutzerklärung wurde aktualisiert. Mit der Nutzung unseres Forums akzeptierst Du unsere Datenschutzerklärung. Du bestätigst zudem, dass Du mindestens 16 Jahre alt bist.

    • Eine Frage - Scripte für Farbar und den PPFScanner auch im öffentlichen Bereich?

      Besteht ein Interesse an der allgemeinen Veröffentlichung von Scripten für Farbar und den PPFScanner? 7
      1.  
        Ja - für den PPFScanner. (7) 100%
      2.  
        Ja - für das Farbar Recovery Scan Tool. (6) 86%
      3.  
        Nein, ich habe kein Interesse an solchen Scripten. (0) 0%
      Der PPFscanner bietet ja sowieso die Möglichkeit, über Scripte sehr einfach mehrere Schritte zusammenzufassen, die bei einer Problemanalyse oder Problembeseitigung helfen. Auch für das Farbar Recovery Scan Tool entwickeln wir seit längerer Zeit allgemein anwendbare Scripte, die Fehler fixen oder zusätzlich Systemdaten holen können. Das Farbar seit einiger Zeit direkt Powershell Scripte ausführen kann, wurde aus unserem Forum hier angestoßen (besten Dank da @_Petra_).

      Im Internen Bereich unseres Forum haben sich für beide Tools einiges an nützlichen Scripten angesammelt.
      Ich überlege im Augenblick, einiges davon eventuell auch extern zu veröffentlichen - mit Anweisungen, wie sie auszuführen sind und Infos darüber, was sie wie genau tun.

      Zwei Beispiele:
      1. Manchmal ist es sehr nützlich bei auftretenden Fehler im System die Windowsdatei SFC.EXE ausführen zu lassen, um Systemdateifehler automatisch beheben zu lassen. Manchmal lassen sich mit SFC aber nicht alle Fehler beheben. Es wäre dann zum Beispiel sehr nützlich zu erfahren, ob überhaupt Systemdateifehler vorliegen bzw. vorgelegen haben, welche das waren und ob sie repariert werden konnten. So eine Aufgabe ist zum Beispiel sehr einfach mit so einem Script zu lösen.
      2. Eine andere Anwendungsmöglichkeit wäre zum Beispiel, sich mit einem Script mal eben alle LOGs von Microsoft Securtity Essentials und vom Windows Defender einsammeln zu lassen und die Ergebnisse zusammen in einer Textdatei darzustellen.
      Besteht ein Interesse an der Veröffentlichung solcher Anweisungen, Erklärungen und Scripte?
      Bitte einmal die Umfrage beantworten...
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von AHT ()

    • Ich habe nicht abgestimmt. Nein ich habe kein Interesse daran. Verwende ja nicht mal Windows.

      ABER

      Du solltest zu beiden Werkzeugen eine Dokumentation schreiben und die Scripte veröffentlichen und gut Dokumentieren, finde ich.

      Dann finden sich vielleicht mehrere Leute die zb. im Virenfall Helfen können. Denn 2 Personen (AHT, _Petra_) können schnell mal ausfallen.
    • Zu beiden Werkzeugen gibt es eigentlich sehr gute Dokumentationen.
      Die von Farbar ist online erhältlich,
      die vom PPFScanner findet sich in den drei Hilfedateien im Download.

      Die zu veröffentlichen Scripte würden auf jeden Fall sehr gut dokumentiert werden, sind unschädlich und werden allgemein anwendbar sein.

      Kater schrieb:

      Dann finden sich vielleicht mehrere Leute die zb. im Virenfall Helfen können.
      Das ist nicht ganz so einfach. Dazu braucht es Leute, die Interesse am pausenlosen Lernen haben und sehr neugierig sind. Nebenbei müssen sie sich im Betriebssystem besser auskennen, als in ihrem Wohnzimmer und dazu in der Lage sein, eigene Fehler zu erkennen und daraus selbständig neue Konzepte zu entwickeln. Meist haben solche Leute eine Vorgeschichte.

      Hier als Beispiel meine:
      Als noch viel mit Windows98 gearbeitet wurde und XP gerade aktuell war, bin ich mal auf ein White Paper von jemandem gestoßen, der später bei Microsoft und Apple beschäftigt war. Was dort geschrieben stand, hätte eine Anwendung, an der ich damals gearbeitet hatte, komplett ausgehebelt. Ich habe also das White Paper in Code übersetzt um zu schauen, ob das wirklich so zutrifft, was da behauptet wurde.
      Fazit: Die Person hatte nicht nur Recht, sondern sogar noch was übersehen. Das Sicherheitsloch war also noch viel größer, als dort beschrieben.
      Wie einfach manche Sachen sind, hat mich damals wirklich erschreckt. Da habe ich dann angefangen, mich für Malware zu interessieren.
      Ich habe daraufhin angefangen, einiges an eigenen Softwarekonzepten zu entwickeln, um nach versteckter Malware suchen zu können. Im Zuge dieser Sache war ich unter anderem in Foren unterwegs, in denen RootKits entwickelt wurden. Das ich auch selbst RootKutcode geschrieben habe, um Sachen auszutesten, ist selbstverständlich.
      Nebenbei habe ich sehr spezielle "Sicherheitsprogramme" entwickelt, die ganz spezielle Sachen einstellen können (zum Beispiel AH Integrity). So etwas gibt es scheinbar nur von mir.
      Bevor ich mich dann zum Schluss überhaupt an das Fixen von Malware im Internet getraut habe, habe ich eine ganze Zeit erst andere LOGs ausgewertet und andere Probleme beseitigt.
      Auch wenn ich mich persönlich nicht als Experten bezeichnen würde, ist mein Einblick in Sachen zumindestens so gut, dass ich problemlos zur Zeit so etwas entwickeln kann: Registry: Lesen ohne Rechte

      Leute mit solchen oder ähnlichen Vorgeschichten bräuchten wir hier. :-(

      ...eine solche Vorgeschichte reicht aber nicht aus.
      Nebenbei müsste derjenige absolut vertrauenswürdig sein, denn es gibt eventuell bei der Tätigkeit in dem Bereich Einblick in Sachen, die sich auch auf ganz schlimme Art ausnutzen lassen.
      Eine Neigung dazu zu haben, anderen kostenlos zu helfen, auch wenn das für einen selbst nur Nachteile bringt, schließt das natürlich mit ein.
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT
    • Oldviking schrieb:

      Also nur mit polizeilichem Führungszeugnis, einer " weißen Weste". :polizei:
      Führungszeugnis muss nicht sein - im Gegenteil :grinz: . Auch jemand, der mal auf der anderen Seite gestanden hat, kann da sehr nützlich sein. Die dürften sogar besonders nützlich sein.
      Wichtig ist, was aktuell passiert und ob da ein Rückfall droht.

      Etwas rechtlicher Durchblick sollte auch sein. Kommt man zum Beispiel bei seiner Arbeit einer Firma auf die Spur, die irgendwelche "Machenschaften" betreibt, sollte man ausreichend Durchblick besitzen, welcher Schuss möglichst tödlich endet (oder zu einer Paralyse führt) und welcher Schuss womöglich als Querschläger einen selbst oder andere treffen könnte.
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT
    • Ich denke, eine abgeschlossene Ausbildung im Bereich Malware-Entfernung wäre eine gute Voraussetzung. Auch fortgeschrittene Computer-Kenntnisse reichen da IMHO nicht aus.

      trojaner-board.de/88896-ausbildung-trojaner-board.html
      malwareremoval.com/forum/viewtopic.php?f=201&t=61859


      Sind beide kostenlos. Während der Ausbildung merkt der geneigte Helfer dann schnell, ob er den fürs Lernen nötigen langen Atem, die Zeit und Muße dafür hat. Die Erfahrung zeigt, dass viele bereits nach ein paar Monaten aufgeben, weil die nötigen Kenntnisse viel umfangreicher sind, als sie sich das vorgestellt haben. Wie oben schon beschrieben, ist gerade im Bereich Malware-Entfernung eines ständiges Weiterlernen sowas wie die Grundvoraussetzung für den Bereich.
    • Hab mal angefangen was zusammenzustellen:


      In den Beiträgen ist, hinter den Spoilern versteckt, auch einiges über die Virennamen erklärt und was man aus den Namen bereits ablesen kann.

      Die dort abgelegten Themen sind geschlossen und dienen nur der Ablage von Scripten. Bestehen irgendwelche Fragen zu einem der Scripte, können die hier in diesem Beitrag gestellt werden.
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT
    • Hallo Andreas,

      hier: Nützliche Scripte für das Farbar Recovery Scan Tool
      Rechnereinschränkungen auslesen - das geht mittlerweile auch mit FRST direkt, also ohne Powershell-Skript. Farbar hat den neuen Befehl ExportKey: integriert, mit welchem sich Registry-Werte auslesen lassen. Dabei werden die Registry-Schlüssel inkl. aller Unterschlüssel und Werte aufgelistet.

      Will man z. B. nur den Wert eines bestimmten Registry-Schlüssels ohne Unterschlüssel, nimmt man den Befehl ExportValue:.

      Beiden Befehlen wird der fragliche Registry-Schlüssel hinzugefügt.

      Quellcode

      1. Start
      2. ExportKey: HKEY_LOCAL_MACHINE\SOFTWARE\Policies
      3. ExportKey: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies
      4. ExportKey: HKEY_CURRENT_USER\SOFTWARE\Policies
      5. ExportKey: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
      6. End

      Quellcode

      1. Start
      2. ExportValue: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System
      3. End


      Die Ergebnisse sehen dann so aus, wie in den angehängten Fixlog.txt zu lesen ist.
      Dateien
      • Fixlog.txt

        (12,04 kB, 5 mal heruntergeladen, zuletzt: )
      • Fixlog2.txt

        (1,17 kB, 4 mal heruntergeladen, zuletzt: )
    • Folgende Scripte für Farbar wurden verbessert:
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT
    • Für das Tool von Farbar sind zwei Sachen für die Signaturauswertung hinzugekommen:
      Ich halte beides für extrem wichtig, da Farbar keine Möglichkeit bietet, dass bei normalen Scans vernünftig durchzuführen und diese Sachen zu überprüfen.
      Beim PPFScanner sind diese Sachen in die per Script gesteuerten Scans mit eingebaut und haben sich in der Anwendung bereits einmal bewährt.

      Sind Fragen zu den Scripten für Farbar und den PPFScanner vorhanden, können die hier gestellt werden.
      ________________________________________________________

      PPFScanner PPFS Android MisterXMail@web.de
      Mfg AHT