Aufbau des Dienste-Skripts
In der ersten Zeile des Skriptheaders finden Sie Angaben zur Engine-Version (ev), zur Version der Benutzeroberfläche (gv) sowie zur Log-Version (lv). Über diese Angaben können Sie mögliche Änderungen an der XML-Datei verfolgen, über die das Skript erzeugt wird, und dadurch Inkonsistenzen bei der Ausführung vermeiden. An diesem Teil des Skripts sollten keine Änderungen vorgenommen werden.
Der Rest der Datei gliedert sich in mehrere Abschnitte, deren Einträge Sie bearbeiten können, um festzulegen, welche davon bei der Ausführung verarbeitet werden sollen. Um einen Eintrag für die Verarbeitung zu markieren, ersetzen Sie das davor stehende Zeichen „-“ durch ein „+“. Die einzelnen Skriptabschnitte sind jeweils durch eine Leerzeile voneinander getrennt. Jeder Abschnitt hat eine Nummer und eine Überschrift.
01) Running processes (Ausgeführte Prozesse)
Dieser Abschnitt enthält eine Liste mit allen Prozessen, die auf dem System ausgeführt werden. Für jeden Prozess ist der UNC-Pfad gefolgt vom CRC16-Hashwert in Sternchen (*) aufgeführt.
Beispiel 01) Running processes: In diesem Beispiel wurde der Prozess „module32.exe“ ausgewählt, indem er mit dem Zeichen „+“ markiert wurde. Beim Ausführen des Skripts wird dieser Prozess beendet. |
02) Loaded modules (Geladene Module)
Dieser Abschnitt enthält eine Liste der momentan verwendeten Systemmodule.
Beispiel 02) Loaded modules: In diesem Beispiel wurde das Modul „khbekhb.dll“ mit einem „+“ markiert. Beim Ausführen des Skripts werden alle Prozesse, die dieses Modul verwenden, ermittelt und anschließend beendet. |
03) TCP connections (TCP-Verbindungen)
Dieser Abschnitt enthält Informationen zu den aktiven TCP-Verbindungen.
Beispiel 03) TCP connections: Beim Ausführen des Skripts wird der Eigentümer des Sockets der markierten TCP-Verbindungen ermittelt. Anschließend wird der Socket beendet, wodurch Systemressourcen wieder frei werden. |
04) UDP endpoints (UDP-Endpunkte)
Dieser Abschnitt enthält Informationen zu den aktiven UDP-Endpunkten.
Beispiel 04) UDP endpoints: Beim Ausführen des Skripts wird der Eigentümer des Sockets der markierten UDP-Verbindungen ermittelt. Anschließend wird der Socket beendet. |
05) DNS server entries (DNS-Servereinträge)
Dieser Abschnitt enthält Angaben zur aktuellen DNS-Serverkonfiguration.
Beispiel 05) DNS server entries: Beim Ausführen des Skripts werden die markierten DNS-Servereinträge entfernt. |
06) Wichtige Einträge in der Registrierung
Dieser Abschnitt enthält Informationen zu wichtigen Registrierungseinträgen.
Beispiel 06) Important registry entries: Beim Ausführen des Skripts werden die markierten Einträge gelöscht, auf eine Länge von 0 Byte abgeschnitten oder auf die Standardwerte zurückgesetzt. Was davon im Einzelfall geschieht, hängt von der Art des Eintrags und dem Wert des Schlüssels ab. |
07) Services (Dienste)
Dieser Abschnitt enthält eine Liste der auf dem System registrierten Dienste.
Beispiel 07) Services: Beim Ausführen des Skripts werden die markierten Dienste samt davon abhängiger Dienste beendet und deinstalliert. |
08) Drivers (Treiber)
Dieser Abschnitt enthält eine Liste der installierten Treiber.
Beispiel 08) Drivers: Beim Ausführen des Skripts werden die ausgewählten Treiber gestoppt. Beachten Sie, dass bestimmte Treiber ein Beenden nicht zulassen. |
09) Critical files (Kritische Dateien)
Dieser Abschnitt enthält Angaben zu Dateien, die für eine korrekte Funktion des Betriebssystems wesentlich sind.
Beispiel 09) Critical files: Die ausgewählten Objekte werden entweder gelöscht oder auf ihren ursprünglichen Wert zurückgesetzt. |
10) Geplante Tasks
Dieser Abschnitt enthält Informationen zu geplanten Tasks.
Beispiel 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe /c - c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource - %windir%\system32\appidpolicyconverter.exe - %windir%\system32\appidcertstorecheck.exe - aitagent [...] |