Structure du script de service
La première ligne de l'en-tête du script reprend des informations sur la version du moteur (ev), la version de l'interface utilisateur graphique (gv) et la version du journal (lv). Ces données permettent d'identifier d'éventuelles modifications dans le fichier .xml qui génère le script et d'éviter toute incohérence durant l'exécution. Cette partie du script ne peut être modifiée.
Le reste du fichier est scindé en sections dont les éléments peuvent être modifiés (indique ceux qui seront traités par le script). Pour marquer un élément à traiter, remplacez le caractère « - » qui le précède par « + ». Les sections du script sont séparées par une ligne vide. Chaque section possède un numéro et un titre.
01) Running processes (processus en cours)
Cette section contient la liste de tous les processus en cours d'exécution dans le système. Chaque processus est identifié par son chemin UNC et, ensuite, par son code de hachage CRC16 entre astérisques (*).
Exemple 01) Running processes: Dans cet exemple, un processus, à savoir module32.exe, a été sélectionné (marqué par le caractère « + ») ; le processus s'arrêtera à l'exécution du script. |
02) Loaded modules (modules chargés)
Cette section reprend une liste des modules système en cours d'utilisation :
Exemple 02) Loaded modules: Dans cet exemple, le module khbekhb.dll a été marqué par un « + ». Quand le script est exécuté, il reconnaît les processus qui utilisent ce module en particulier et les arrête. |
03) TCP connections (connexions TCP)
Cette section contient des informations sur les connexions TCP existantes.
Exemple 03) TCP connections: Lorsque le script est exécuté, il trouve le propriétaire du socket dans les connexions TCP marquées et arrête le socket, ce qui libère des ressources système. |
04) UDP endpoints (points de terminaison UDP)
Cette section contient des informations sur les points de terminaison UDP existants.
Exemple 04) UDP endpoints: Lorsque le script est exécuté, il isole le propriétaire du socket aux points de terminaison UDP marqués et arrête le socket. |
05) DNS server entries (entrées du serveur DNS)
Cette section contient des informations sur la configuration actuelle du serveur DNS.
Exemple 05) DNS server entries: Les entrées du serveur DNS marquées seront supprimées à l'exécution du script. |
06) Important registry entries (entrées de registre importantes)
Cette section contient des informations relatives aux entrées de registre importantes.
Exemple 06) Important registry entries: Les entrées marquées seront supprimées, réduites à des valeurs de 0 octet ou réinitialisées à leur valeur par défaut lors de l'exécution du script. L'action à appliquer à une entrée en particulier dépendra de la catégorie de l'entrée et de la valeur de la clé dans ce registre en particulier. |
07) Services (services)
Cette section reprend les services enregistrés dans le système.
Exemple 07) Services: Les services marqués et les services dépendants sont arrêtés et désinstallés après l'exécution du script. |
08) Drivers (pilotes)
Cette section reprend les pilotes installés.
Exemple 08) Drivers: Lorsque vous exécutez le script, les pilotes sélectionnés seront arrêtés. Notez que certains pilotes ne s'arrêtent pas. |
09) Critical files (fichiers critiques)
Cette section contient des informations sur les fichiers critiques pour le fonctionnement adéquat du système d'exploitation.
Exemple 09) Critical files: Les éléments sélectionnés seront soit supprimés, soit restaurés à leur valeur d'origine. |
10) Tâches planifiées
Cette section contient des informations sur les tâches planifiées.
Exemple 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe /c - c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource - %windir%\system32\appidpolicyconverter.exe - %windir%\system32\appidcertstorecheck.exe - aitagent [...] |