Estructura del script de servicio
En la primera línea del encabezado del script encontrará información sobre la versión del motor (ev), la versión de la interfaz gráfica de usuario (gv) y la versión del registro (lv). Puede utilizar estos datos para realizar un seguimiento de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la ejecución. Esta parte del script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesará el script). Para marcar los elementos que desea procesar, sustituya el carácter “-” situado delante de un elemento por el carácter “+”. En el script, las secciones se separan mediante una línea vacía. Cada sección tiene un número y un título.
01) Running processes (Procesos en ejecución)
En esta sección se incluye una lista de todos los procesos que se están ejecutando en el sistema. Cada proceso se identifica mediante su ruta UNC y, posteriormente, su código hash CRC16 representado mediante asteriscos (*).
Ejemplo 01) Running processes: En este ejemplo se ha seleccionado (marcado con el carácter “+”) el proceso module32.exe, que finalizará al ejecutar el script. |
02) Loaded modules (Módulos cargados)
En esta sección se listan los módulos del sistema que se utilizan actualmente.
Ejemplo 02) Loaded modules: En este ejemplo, se marcó el módulo khbekhb.dll con el signo “+”. Cuando se ejecute, el script reconocerá los procesos mediante el módulo específico y los finalizará. |
03) TCP connections (Conexiones TCP)
En esta sección se incluye información sobre las conexiones TCP existentes.
Ejemplo 03) TCP connections: Cuando se ejecute, el script localizará al propietario del socket en las conexiones TCP marcadas y detendrá el socket, liberando así recursos del sistema. |
04) UDP endpoints (Puntos finales UDP)
En esta sección se incluye información sobre los puntos finales UDP.
Ejemplo 04) UDP endpoints: Cuando se ejecute, el script aislará al propietario del socket en los puntos finales UDP marcados y detendrá el socket. |
05) DNS server entries (Entradas del servidor DNS)
En esta sección se proporciona información sobre la configuración actual del servidor DNS.
Ejemplo 05) DNS server entries: Las entradas marcadas del servidor DNS se eliminarán al ejecutar el script. |
06) Important registry entries (Entradas de registro importantes)
En esta sección se proporciona información sobre las entradas de registro importantes.
Ejemplo 06) Important registry entries: Cuando se ejecute el script, las entradas marcadas se eliminarán, reducirán a valores de 0 bytes o restablecerán en sus valores predeterminados. La acción realizada en cada entrada depende de su categoría y del valor de la clave en el registro específico. |
07) Services (Servicios)
En esta sección se listan los servicios registrados en el sistema.
Ejemplo 07) Services: Los servicios marcados y los servicios dependientes se detendrán y se desinstalarán cuando el script se ejecute. |
08) Drivers (Controladores)
En esta sección se listan los controladores instalados.
Ejemplo 08) Drivers: Al ejecutar el script, los controladores seleccionados se detendrán. Tenga en cuenta que algunos controladores no permiten ser detenidos. |
09) Critical files (Archivos críticos)
En esta sección se proporciona información sobre los archivos críticos para el correcto funcionamiento del sistema operativo.
Ejemplo 09) Critical files: Los elementos seleccionados se eliminarán o restablecerán en sus valores originales. |
10) Tareas programadas
En esta sección se incluye información sobre las tareas programadas.
Ejemplo 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe /c - c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource - %windir%\system32\appidpolicyconverter.exe - %windir%\system32\appidcertstorecheck.exe - aitagent [...] |