Du bist hier::--HijackThis! und wie man es verwendet

HijackThis! und wie man es verwendet

[imgr=HijackThis-Logo-200.png]HijackThis-Logo-80.png?nocache=1315212783024[/imgr]Der folgende Tipp behandelt das kostenlose Tool HijackThis!, wie man es verwendet und das Logfile automatisiert auswerten lässt.

Was ist HijackThis!?

HijackThis! ist ein kostenloses Tool um Prozesse auf einem System auszuwerten, um mögliche Bedrohungsszenarien zu erkennen. HijackThis! ist ausschließlich zur Erkennung von Bedrohungen geeignet und eignet sich nur minder bis gar nicht für die Bereinung. HijackThis erstellt einen Bericht über die Computer und Dateieinstellungen Ihres Rechners.

HijackThis! verwenden

Laden Sie sich die aktuelle Version von der website www.hijackthis.de. Durch einen Doppelklick auf die MSI Datei öffnet sich die Installationsroutine.

Der Installations Wizard startet. Klicken Sie auf "Next".

0-HijackThis-Setup-starten-470.png?nocache=1315169204112

Um fortzufahren, müssen Sie die Lizenzbedingungen akzeptieren und auf "Next" klicken.

1-HijackThis-Lizenzbedingungen-470.jpg?nocache=1315169364148

Wählen Sie das Installationsverzeichnis aus und klicken Sie erneut auf "Next".

2-HijackThis-Installationsverzeichnis-470.jpg?nocache=1315169458730

Um die Installation zu starten, klicken Sie auf "Install".

3-HijackThis-Installation-starten-470.jpg?nocache=1315169572670

Die Installation läuft jetzt im Hintergrund. Wenn die Installation von HijackThis! abgeschlossen ist, klicken Sie auf "Finish" um den Wizard zu beenden.

4-HijackThis-Installation-beenden-470.jpg?nocache=1315169751346

Starten Sie HijackThis durch einen Doppelklick auf das Desktop Icon. Achtung: Sie müssen das Programm HijackThis mit administrativen Berechtigungen ausführen, damit es ordnungsgemäß funktioniert!
Um einen System Scan zu starten und ein Logfile abzuspeichern, wählen Sie den obersten Eintrag "do a system scan and save a log file".

5-HijackThis-Systemscan-470.jpg?nocache=1315169969996

HickjackThis! beginnt nun, Ihr System zu scannen. Speichern Sie das Logfile auf Ihrem Computer ab und öffnen Sie Ihren Browser. Besuchen Sie die Website www.hijackthis.de.

Kopieren Sie Ihr Logfile in die Eingabemaske oder wählen Sie den Pfad zu Ihrem Logfile, um es hochzuladen.

6-HijackThis-Logfileauswertung-470.jpg?nocache=1315170328171

Klicken Sie auf "Auswerten", um die Auswertung Ihres HijackThis! Logfiles zu starten.

7-HijackThis-Logfileauswertung-starten-470.jpg?nocache=1315170451072

Überprüfen Sie das Ergebnis Ihrer Logfile Auswertung. Achten Sie dabei auf den Tab "Art" und "Besucherbewertungen", beide sind von Relevanz.

8-HijackThis-Logfileauswertung-Ergebnis-470.jpg?nocache=1315170629948

Wenn alle Einträge OK sind und eine positive Besucherbewertung haben, können Sie den Browser wieder schließen.

Sie haben allerdings auch die Möglichkeit, die gescannten Einträge mit Hilfe von HijackThis! zu analysieren.

Markieren Sie dazu die "verdächtigen" Einträge und klicken Sie auf "analyze this".

9-HijackThis-Logfile-analysieren-470.jpg?nocache=1315170937365

Ein Browserfenster mit entsprechenden Hinweisen öffnet sich. Lesen Sie die Hinweise aufmerksam, durch falsche Benutzung des Tools können erhebliche Schäden entstehen.

10-HijackThis-Logfile-analysieren-Hinweis-470.jpg?nocache=1315171133624

Sofern Sie wissen, dass das System komprimittiert und Einträge verfäscht sind, klicken Sie auf "fix checked" und markierte Elemente zu reparieren.

11-HijackThis-Problem-beheben-470.jpg?nocache=1315171310188

Sie haben auch die Möglichkeit, Informationen über markierte Einträge zu finden. Klicken Sie dazu auf "Info on selected item…". Es öffnet sich ein neues Fenster mit einer kurzen Zusammenfassung zu dem Service oder Dienst.

12-HijackThis-Logfile-Info-470.jpg?nocache=1315171482312

HijackThis! sollte nicht auf "gut glück" von unerfahrenen Benutzern eingesetzt werden, da Sie schwere Schäden am System verursachen können. In den letzten Jahren hat sich eine starke Community etabliert, die auch unerfahrenen Benutzern Hilfe bei der Auswertung von Logfiles und der Bereinigung von Schadprogrammen gibt.

Von |2018-07-25T14:10:54+00:00September 5th, 2011|Kategorien: SW-Sonstige|0 Kommentare

Über den Autor:

Hinterlassen Sie einen Kommentar