Autour du PC

Chevaux de Troie

Electronique

Trucs et astuces

Sécurité

 

CSS Valide !

Site optimisé en 1024x768



 

Réparer Windows XP



Réparation du système d'amorçage

Le système d'amorçage de Windows est lancé aprés l'affichage des informations du BIOS, il se peut, dans le cas de l'installation ou la désinstallation d'un autre système d'exploitation ou d'une version differente de Windows, que les fichiers relatifs à cet amorçage soient corrompus.
Les symptômes peuvent être un écran noir, le démarrage d'un ancien système d'explotation censé ne plus exister ou bien le message suivant: NTLDR maquant Appuyez sur CTRL+ALT+SUPPR pour redemarrer.

Procédure de réparation:

1) Réparer le secteur d'amorçage: dans la Console de récupération taper la commande fixboot puis valider par Entrée. Confirmer alors la commande par oui en tapant o, le nouveau secteur est alors écrit.

2) Revenir à la racine du disque en tapant cd \ puis valider par Entrée
La fontion de démarrage est assurée par les deux fichiers
NTLDR et Ntdetect.com, le but est donc de remplacer ces deux fichiers par ceux présent sur le cd de Windows.

3) Pour remplacer ces fichiers il est necessaire de modifier leurs attributs, en effet, ils ont l'attribut H S R c'est à dire Caché, Système et lecture seule. Les commandes sont les suivantes:

attrib -h ntldr
attrib -s ntldr
attrib -r ntldr
attrib -h ntdetect.com
attrib -s ntdetect.com
attrib -r ntdetect.com


4) Inserer ensuite le CD de windows dans le lecteur, puis en considérant que la lettre du lecteur est D taper les commandes suivantes:

copy d:\i386\ntldr c:\
copy d:\i386\ntdetect.com c:\

Il ne reste plus qu'a redémarrer en tapant exit et Entrée

Réparer le fichier 'boot.ini'

Ce fichier est utilisé lorsque la machine est doté de plusieurs systèmes d'exploitation (multiboot), si les lignes de ce fichier sont mal définies ou bien le fichier lui-même est corrompu, le démarrage peu devenir impossible.
Réparation du fichier:

1) Changer les attributs du fichier en saisissant les lignes suivantes:

attrib -h c:\boot.ini
attrib -r c:\boot.ini
attrib -s c:\boot.ini

2) Supprimer alors le fichier en tapant : del c:\boot.ini

3) Recréer ensuite le boot.ini avec la commande: bootcfg /rebuild
Ajouter l'installation à la liste des options de démarrage : taper o
Entrez l'identificateur de chargement: taper Windows XP Professionnel (par exemple)
Entrez les options de chargement du système d'exploitation: taper /fastdetect

Note: une fois Windows redémarrer, il est possible de modifier le fichier boot.ini ou au pire le re-créer manuellement en tapant dans un fichier text les lignes suivantes:

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /fastdetect

Voila, redemarrer en tapant exit et Entré

Réparer les infections d'ouverture de session

Symptôme: A la demande du mot de passe lors de l'ouverture de la session, aprés avoir validée la saisie, la session ne s'ouvre plus et la fenêtre de demande du mot de passe se re-affiche.

Cause: C'est le fichier userinit.exe qui verifie la validité du nom et du mot de passe d'ouverture de session, si pour une raison ou une autre celui-ci est conrompu, qu'un virus ait pris sa place ou la clé du registre correspondante soit modifiée, quelque soit la saisie la session s'ouvre se referme aussitôt et revient à l'ecran d'accueil.

Remède: Il n'y a pas grand chose à faire, mais deux solutions s'offre à nous:

1) Ouvrir la machine , debranché le disque dur où se trouve le système et le réinstaller en esclave dans une autre machine (saine).

2) Une fois démarré remplacer le fichier userinit.exe conrompu par l'original: celui sur la machine saine dans Windows\system32\ ou celui du CD d'installation dans le dossier \i386 , ce fichier a une taile de 24 Ko .

3) Nettoyer la clé du registre faisant reference au usserinit.exe:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
La clé doit contenir la valeur suivante: "UserInit" = %System%\userinit.exe,

4) Lancer regedit ,selectioner HKEY_USERS , dans le menu Fichier, cliquer sur Charger la ruche..., aller chercher la ruche SOFTWARE sur le disque du PC infecté dans Windows\system32\config . Donner-lui un nom par exemple newhive.

5) Une nouvelle ruche est apparu sous HKEY_USERS, dans celle-ci aller verifier et modifier si necessaire la valeur de la clé:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
La clé doit contenir la valeur suivante: "UserInit" = %System%\userinit.exe,
Important: ne pas oublier la virgule à la fin de la ligne.

6) Selectionner dans le lenu fichier la commande 'Décharger la ruche...', confirmer la commande par oui.

7) Il ne reste plus qu'a remonter le disque dans le PC d'origne.