X

Nie działają Google.pl Pomocy

Pir0_o 03 Feb 2013 17:31
  • #1 03 Feb 2013 17:31
    Pir0_o
    Level 5  
    Helpful post? (0)
    Witam, nie wiem czy w dobrym dziale jeśli nie proszę o przeniesienie.

    Tak jak w temacie mam problem od dłuższego czasu nie działają mi google na żadnej przeglądarce Mozilla/Opera/Explorer/Chrome, nie wiem co z tym fantem zrobić kolega powiedział abym sobie pobrał program "HiJakcThis" i zeskanował więc to zrobiłem:

    Proszę o pomoc.

    Code:
    Logfile of Trend Micro HijackThis v2.0.4
    
    Scan saved at 17:30:29, on 2013-02-03
    Platform: Windows XP Dodatek SP3 (WinNT 5.01.2600)
    MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
    Boot mode: Normal

    Running processes:
    C:\WINDOWS\System32\smss.exe
    C:\WINDOWS\system32\winlogon.exe
    C:\WINDOWS\system32\services.exe
    C:\WINDOWS\system32\lsass.exe
    C:\WINDOWS\system32\nvsvc32.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\System32\svchost.exe
    C:\WINDOWS\System32\svchost.exe
    C:\WINDOWS\system32\spoolsv.exe
    C:\WINDOWS\system32\ScsiCommandService2.exe
    C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe
    C:\Program Files\Common Files\Ulead Systems\DVD\ULCDRSvr.exe
    C:\Program Files\Common Files\AVG Secure Search\vToolbarUpdater\14.0.1\ToolbarUpdater.exe
    C:\WINDOWS\Explorer.EXE
    C:\PROGRA~1\MICROS~2\rapimgr.exe
    C:\Program Files\Common Files\Java\Java Update\jucheck.exe
    C:\WINDOWS\system32\PnkBstrA.exe
    C:\WINDOWS\system32\PnkBstrB.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Google\Chrome\Application\chrome.exe
    C:\Program Files\Trend Micro\HiJackThis\HiJackThis.exe

    O1 - Hosts: ::1 localhost
    O23 - Service: Adobe Flash Player Update Service (AdobeFlashPlayerUpdateSvc) - Adobe Systems Incorporated - C:\WINDOWS\system32\Macromed\Flash\FlashPlayerUpdateService.exe
    O23 - Service: Alcohol Virtual Drive Auto-mount Service (AxAutoMntSrv) - Alcohol Soft Development Team - C:\Program Files\Alcohol Soft\Alcohol 120\AxAutoMntSrv.exe
    O23 - Service: Usługa Google Update (gupdate) (gupdate) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
    O23 - Service: Usługa Google Update (gupdatem) (gupdatem) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
    O23 - Service: NVIDIA Display Driver Service (nvsvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
    O23 - Service: PnkBstrB - Unknown owner - C:\WINDOWS\system32\PnkBstrB.exe
    O23 - Service: SCSI command service (ScsiCommandService2) - Mobile Leader Co.,Ltd. - C:\WINDOWS\system32\ScsiCommandService2.exe
    O23 - Service: Skype Updater (SkypeUpdate) - Skype Technologies - C:\Program Files\Skype\Updater\Updater.exe
    O23 - Service: StarWind AE Service (StarWindServiceAE) - StarWind Software - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe
    O23 - Service: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. - C:\Program Files\Common Files\Ulead Systems\DVD\ULCDRSvr.exe
    O23 - Service: vToolbarUpdater13.2.0 - Unknown owner - C:\Program Files\Common Files\AVG Secure Search\vToolbarUpdater\13.2.0\ToolbarUpdater.exe (file missing)
    O23 - Service: vToolbarUpdater14.0.1 - Unknown owner - C:\Program Files\Common Files\AVG Secure Search\vToolbarUpdater\14.0.1\ToolbarUpdater.exe

    --
    End of file - 3583 bytes
  • Helpful post
    #2 03 Feb 2013 17:48
    jimasek
    Moderator - Sieci, Internet
    Helpful post? (0)
    Próbowałeś w trybie awaryjnym z obsługą sieci? Robiłeś czyszczenie przeglądarki (ciasteczka, historia)?
  • #3 03 Feb 2013 20:17
    puszak
    Level 28  
    Helpful post? (0)
    Co do hijackthis to tu wkleja sie logi: http://www.hijackthis.de/#anl
  • #4 03 Feb 2013 21:26
    Pir0_o
    Level 5  
    Topic author Helpful post? (0)
    W trybie awaryjnym normalnie działa google
    Tak usuwałem ciasteczka.

    Dodam iż gdy po wejściu w tryb awaryjny a następnie uruchomienie windows normalnie google zaczęły działać, lecz nie wiem dlaczego dodam też że jest u mnie taka sytuacja gdy nic nie robię raz google działają raz nie.

    Jestem w tych sprawach zielony.
  • Helpful post
    #5 03 Feb 2013 21:30
    jimasek
    Moderator - Sieci, Internet
    Helpful post? (0)
    Prawdopodobnie jakieś szkodliwe oprogramowanie blokuje dostęp spróbuj Malware Bytes.
    Sprawdź czy masz ping do serwera google z twojego komputera.
  • #6 03 Feb 2013 21:33
    Pir0_o
    Level 5  
    Topic author Helpful post? (0)
    Jak sprawdzić ten ping? Nigdy tego nie robiłem .

    Ok coś w necie znalazłem pisuje w wierszu ping -t google.pl i mam opóźnienie ok. 150ms
  • Helpful post
    #7 03 Feb 2013 22:15
    kisielos12
    Level 26  
    Helpful post? (0)
    Próbowałeś przeinstalować przeglądarkę ? Sprawdź może w ustawieniach masz coś pogmatwane. Pokaż zawartość pliku HOSTS znajdziesz go w C:\WINDOWS\system32\drivers\etc\

    Pozdrawiam
  • #8 04 Feb 2013 13:12
    Pir0_o
    Level 5  
    Topic author Helpful post? (0)
    Przeskanowałem system programem Malware Bytes znalazło ok 200 zagrożeń wszystkie usuwałem i dalej google nie działa.

    Przeinstalowywałem chyba ze 100 razy.
    To Pliki z folderu etc:

    Host.new

    Code:
    # Copyright (c) 1993-2006 Microsoft Corp.
    
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a '#' symbol.
    #
    # For example:
    #
    #      102.54.94.97     rhino.acme.com          # source server
    #       38.25.63.10     x.acme.com              # x client host

    127.0.0.1       localhost


    Networks

    Code:
    # Copyright (c) 1993-1999 Microsoft Corp.
    
    #
    # Ten plik zawiera mapowania nazw sieci do numerów sieci dla sieci lokalnych.
    # Numery sieci są podawane w formacie dziesiętnym z kropkami.
    #
    # Format:
    #
    # <nazwa sieci>  <numer sieci>     [aliasy...]  [#<komentarz>]
    #
    # Dla przykładu:
    #
    #    loopback     127
    #    campus       284.122.107
    #    warszawa     284.122.108

    loopback                 127


    service
    Code:

    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Ten plik zawiera numery portów dla dobrze znanych usług zdefiniowane
    # w dokumencie IANA.
    #
    # Format:
    #
    # <nazwa usługi> <numer portu>/<protokól>  [alias...]   [#<komentarz>]
    #

    echo                7/tcp
    echo                7/udp
    discard             9/tcp    sink null
    discard             9/udp    sink null
    systat             11/tcp    users                  #Użytkownicy aktywni
    systat             11/tcp    users                  #Użytkownicy aktywni
    daytime            13/tcp
    daytime            13/udp
    qotd               17/tcp    quote                  #Cytat dnia
    qotd               17/udp    quote                  #Cytat dnia
    chargen            19/tcp    ttytst source          #Generator znaków
    chargen            19/udp    ttytst source          #Generator znaków
    ftp-data           20/tcp                           #FTP, dane
    ftp                21/tcp                           #FTP. control
    telnet             23/tcp
    smtp               25/tcp    mail                   #Simple Mail Transfer Protocol
    time               37/tcp    timserver
    time               37/udp    timserver
    rlp                39/udp    resource               #Protokół lokalizowania zasobów
    nameserver         42/tcp    name                   #Serwer nazw hostów
    nameserver         42/udp    name                   #Serwer nazw hostów
    nicname            43/tcp    whois
    domain             53/tcp                           #Serwer nazw domen
    domain             53/udp                           #Serwer nazw domen
    bootps             67/udp    dhcps                  #Serwer protokołu Bootstrap
    bootpc             68/udp    dhcpc                  #Klient protokołu Bootstrap
    tftp               69/udp                           #Trywialny transfer plików
    gopher             70/tcp
    finger             79/tcp
    http               80/tcp    www www-http           #Sieć Web
    kerberos           88/tcp    krb5 kerberos-sec      #Kerberos
    kerberos           88/udp    krb5 kerberos-sec      #Kerberos
    hostname          101/tcp    hostnames              #Serwer nazw hostów NIC
    iso-tsap          102/tcp                           #ISO-TSAP klasy 0
    rtelnet           107/tcp                           #Usługa zdalnego protokołu Telnet
    pop2              109/tcp    postoffice             #Protokół urzędu pocztowego - wersja 2
    pop3              110/tcp                           #Protokół urzędu pocztowego - wersja 3
    sunrpc            111/tcp    rpcbind portmap        #Zdalne wywoływanie procedur SUN
    sunrpc            111/udp    rpcbind portmap        #Zdalne wywoływanie procedur SUN
    auth              113/tcp    ident tap              #Protokół identyfikacji
    uucp-path         117/tcp
    nntp              119/tcp    usenet                 #Protokół transferu wiadomości sieciowych
    ntp               123/udp                           #Protokół czasu sieciowgo
    epmap             135/tcp    loc-srv                #Rozpoznawanie punktów końcowych DCE
    epmap             135/udp    loc-srv                #Rozpoznawanie punktów końcowych DCE
    netbios-ns        137/tcp    nbname                 #Usługa nazw NETBIOS
    netbios-ns        137/udp    nbname                 #Usługa nazw NETBIOS
    netbios-dgm       138/udp    nbdatagram             #Usługa datagramów NETBIOS
    netbios-ssn       139/tcp    nbsession              #Usługa sesji NETBIOS
    imap              143/tcp    imap4                  #Protokół dostępu do wiadomości internetowych (IMAP)
    pcmail-srv        158/tcp                           #Serwer PCMail
    snmp              161/udp                           #SNMP
    snmptrap          162/udp    snmp-trap              #Pułapka SNMP
    print-srv         170/tcp                           #PostScript sieciowy
    bgp               179/tcp                           #Protokół bram granicznych
    irc               194/tcp                           #Protokół Internet Relay Chat (IRC)       
    ipx               213/udp                           #IPX prze IP
    ldap              389/tcp                           #Lightweight Directory Access Protocol
    https             443/tcp    MCom
    https             443/udp    MCom
    microsoft-ds      445/tcp
    microsoft-ds      445/udp
    kpasswd           464/tcp                           # Kerberos (v5)
    kpasswd           464/udp                           # Kerberos (v5)
    isakmp            500/udp    ike                    #Internetowa wymiana kluczy
    exec              512/tcp                           #Zdalne wykonywanie procesów
    biff              512/udp    comsat
    login             513/tcp                           #Logowanie zdalne
    who               513/udp    whod
    cmd               514/tcp    shell
    syslog            514/udp
    printer           515/tcp    spooler
    talk              517/udp
    ntalk             518/udp
    efs               520/tcp                           #Rozszerzony serwer nazw plików
    router            520/udp    route routed
    timed             525/udp    timeserver
    tempo             526/tcp    newdate
    courier           530/tcp    rpc
    conference        531/tcp    chat
    netnews           532/tcp    readnews
    netwall           533/udp                           #Emisje awaryjne
    uucp              540/tcp    uucpd
    klogin            543/tcp                           #Logowanie Kerberos
    kshell            544/tcp    krcmd                  #Zdalna powłoka Kerberos
    new-rwho          550/udp    new-who
    remotefs          556/tcp    rfs rfs_server
    rmonitor          560/udp    rmonitord
    monitor           561/udp
    ldaps             636/tcp    sldap                  #LDAP przez TLS/SSL
    doom              666/tcp                           #Doom Id Software
    doom              666/udp                           #Doom Id Software
    kerberos-adm      749/tcp                           #Administracja Kerberos
    kerberos-adm      749/udp                           #Administracja Kerberos
    kerberos-iv       750/udp                           #Kerberos wersja IV
    kpop             1109/tcp                           #Kerberos POP
    phone            1167/udp                           #Wywołania konferencyjne
    ms-sql-s         1433/tcp                           #Microsoft-SQL-Server
    ms-sql-s         1433/udp                           #Microsoft-SQL-Server
    ms-sql-m         1434/tcp                           #Microsoft-SQL-Monitor
    ms-sql-m         1434/udp                           #Microsoft-SQL-Monitor               
    wins             1512/tcp                           #Microsoft Windows Internet Name Service
    wins             1512/udp                           #Microsoft Windows Internet Name Service
    ingreslock       1524/tcp    ingres
    l2tp             1701/udp                           #Protokół tunelowania warstwy drugiej
    pptp             1723/tcp                           #Protokół tunelowania Point-to-point
    radius           1812/udp                           #Protokół uwierzytelniania RADIUS
    radacct          1813/udp                           #Protokół kont RADIUS
    nfsd             2049/udp    nfs                    #Serwer NFS
    knetd            2053/tcp                           #Protokół demultipleksowania Kerberos
    man              9535/tcp                           #Serwer zdalnej dokumentacji Man


    Imhosts.sam

    Code:
    # Copyright (c) 1993-1999 Microsoft Corp.
    
    #
    # To jest przykładowy plik LMHOSTS używany przez Microsoft TCP/IP
    # w systemie Windows.
    # Ten plik zawiera mapowania adresów IP na nazwy komputerów
    # (nazw zgodnych z NetBIOS). Każdy wpis powinien być w osobnej linii.
    # W pierwszej kolumnie powinny być umieszczone adresy IP, a następnie
    # odpowiadające im nazwy komputerów. Adres i nazwa powinny być oddzielone
    # co najmniej jedną spacją lub znakiem tabulacji.
    # Znak "#" jest używany głównie do oznaczenia komentarza (sprawdź poniższe
    # wyjątki)
    #
    # Plik ten jest zgodny z plikami Microsoft LAN Manager 2.x TCP/IP lmhosts
    # i zawiera następujące rozszerzenia:
    #
    #      #PRE
    #      #DOM:<domena>
    #      #INCLUDE <nazwa pliku>
    #      #BEGIN_ALTERNATE
    #      #END_ALTERNATE
    #      \0xnn (obsługa znaków nie drukowanych)
    #
    # Zakończenie dowolnego wpisu w tym pliku oznaczeniem "#PRE" powoduje
    # załadowanie go do pamięci podręcznej nazw. Domyślnie wpisy nie są
    # ładowane do pamięci podręcznej, są one tylko analizowane gdy zawiedzie
    # dynamiczne rozróżnianie nazw.
    #
    # Zakończenie dowolnego wpisu oznaczeniem "#DOM:<domena> skojarzy ten wpis
    # z domeną określoną przez <domena>. Ma to wpływ na zachowanie się przeglądarki
    # oraz usługi logowania w środowisku TCP/IP. Aby załadować do pamięci podręcznej
    # nazwę hosta skojarzoną z wpisem #DOM, należy dodać #PRE do tej linii.
    # Wpis <domena> jest zawsze ładowany, ale nie jest pokazywany gdy wyświetlana
    # jest pamięć podręczna nazw.
    #
    # Użycie "#INCLUDE <nazwa_pliku>" wymusza na oprogramowaniu RFC NetBIOS (NBT)
    # znalezienie określonego pliku <nazwa_pliku> i analizowanie go tak jak
    # pliku lokalnego. <nazwa_pliku> jest przeważnie nazwą typu UNC, co pozwala na
    # przechowywanie i aktualizację pliku lmhosts na serwerze.
    # ZAWSZE niezbędne jest określenie mapowania adresu IP tego serwera przed
    # wpisem #INCLUDE. To mapowanie musi używać parametru #PRE.
    # Dodatkowo nazwa udziału "public" w poniższym przykładzie musi być na liście
    # LanManServer w "NullSessionShares" aby komputer klienta mogł odczytać plik
    # lmhosts. Jest to klucz Rejestru:
    # \machine\system\currentcontrolset\services\lanmanserver\parameters\nullsessionshares
    # Dodaj "public" do znalezionej tam listy.
    #
    # Słowa kluczowe #BEGIN_ oraz #END_ALTERNATE dopuszczają grupowanie wielu #INCLUDE
    # Powodzenie jednego z zawartych wpisów powoduje pomyślny wynik całej grupy.
    #
    #
    # Ostatecznie, znaki nie drukowane mogą być zawarte w mapowaniach
    # przez zawarcie nazwy NetBIOS w cudzysłowach oraz użycie zapisu
    # \0xnn do określenia wartości szesnastkowej znaku nie drukowanego.
    #
    # Ten przykład ilustruje użycie tych opcji:
    #
    # 102.54.94.97     rhino         #PRE #DOM:networking  #kontroler domeny
    # 102.54.94.102    "appname  \0x14"                    #specjalny serwer
    # 102.54.94.123    popular            #PRE             #serwer
    # 102.54.94.117    localsrv           #PRE             #potrzebny do "include"
    #
    # #BEGIN_ALTERNATE
    # #INCLUDE \\localsrv\public\lmhosts
    # #INCLUDE \\rhino\public\lmhosts
    # #END_ALTERNATE
    #
    # W tym przykładzie serwer "appname" zawiera specjalny znak w nazwie,
    # serwery "popular" i "localsrv" są wstępnie ładowane, nazwa serwera
    # "rhino" jest określona więc może być on użyty w późniejszym #INCLUDE
    # centralnie utrzymywanym pliku lmhosts jeśli "localsrv" jest niedostępny.
    #
    # Zauważ, że cały plik jest analizowany podczas każdego wyszukiwania razem z
    # komentarzami, więc ograniczenie liczby komentarzy do minimum zwiększy wydajność. 
    # Z tego powodu, nie jest wskazane dodawanie wpisów pliku lmhosts do tego
    # przykładowego pliku.


    Protocol

    Code:

    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # Ten plik zawiera protokoły internetowe zdefiniowane w dokumencie RFC 1700
    # (przydzielone numery).
    #
    # Format:
    #
    # <nazwa protokołu>  <przydzielony numer>  [aliasy...]   [#<komentarz..>]

    ip       0     IP       # Internet protocol
    icmp     1     ICMP     # Internet control message protocol
    ggp      3     GGP      # Gateway-gateway protocol
    tcp      6     TCP      # Transmission control protocol
    egp      8     EGP      # Exterior gateway protocol
    pup      12    PUP      # PARC universal packet protocol
    udp      17    UDP      # User datagram protocol
    hmp      20    HMP      # Host monitoring protocol
    xns-idp  22    XNS-IDP  # Xerox NS IDP
    rdp      27    RDP      # "reliable datagram" protocol
    rvd      66    RVD      # MIT remote virtual disk
  • Helpful post
    #9 04 Feb 2013 13:54
    kisielos12
    Level 26  
  • #10 04 Feb 2013 17:53
    Pir0_o
    Level 5  
    Topic author Helpful post? (0)
    Próbowałem all i nic.
  • Helpful post
    #11 04 Feb 2013 19:25
    kisielos12
    Level 26  
    Helpful post? (0)
    Pod tym adresem też nie masz google ? http://173.194.35.191/
  • #12 05 Feb 2013 08:43
    Pir0_o
    Level 5  
    Topic author Helpful post? (0)
    Ok.
    Skanowanie różnymi programami pomogło :D było ponad 500 wirusów lecą + za pomoc.
  Search 4 million + Products
Browse Products