![]() |
wie kann ich den rpc dienst bei windows xp deaktivieren?
hi!
kann mir bitte wer verraten wie ich den rpc-dienst (remotezugriffsprozedur oder so ähnlich) unter windows xp deaktivieren kann. mein windows-xp kommt immer nach ca. 5 minuten mit der nachricht das der rpc dienst beendet wurde und windows deswegen neugestartet werden muß. da gibts auch keine buttons zum abbrechen oder so. das system startet neu, kann man garnichts dagegen machen :heul: hab da zwar mal nen artikel im wcm gelesen, hab die ausgabe aber leider schon weggeschmissen. wäre echt toll wenn mir jemand helfen könnte. |
rechtsklick auf arbeitsplatz, verwaltung, dienste => rpc dienst raussuchen und doppelklicken. derzeit gehts überall rund dank rpc exploid :lol: das deaktivieren des dienstes kann aber auch nebenwirkungen haben, viele programme benötigen eben diesen dienst. du solltest mal per windows update aktuelle patches einspielen.
sollte aber eine einfache desktop firewall dafür aber nicht ausreichend schutz sein? |
Ich habe auch heute zum ersten Mal dieses Problem - wazu dient den dieser RPC-Dienst und wie funktionieren diese Exploids?
Beim Opera tritt das interessanter Weise nicht auf! |
zunächst mal danke für die antwort. die remotezugriffsprozedur läßt sich leider nicht deaktivieren (combobox ist grau)
hab jetzt auf die aktionen nach einem fehlversuch: keine aktion durchführen gelegt. bekomme ich jetzt irgendwelche schwierigkeiten beim betrieb (der computer hat nen chello zugang ist aber in keinem netzwerk) |
wahhh hab seit heute genau das selbe problem, was soll der scheiss, werd mir wieder 2k raufladen und weg mit dem drecks xp klumpat
|
das ist die fehlermaldung die ich imemr bekomme hab jetzt auch erstmal "aktionen nach einem fehlversuch: keine aktion durchführen" eingestellt mal schaun obs was bringt...
|
wenn du in ausführen "shutdown -a" eingibst bricht das runterfahren ab vorrausgesetz du bist admin oder mitglied der admin gruppe.
|
naja, jedesmal nach dem windows start shutdown -a einzugeben ist vielleicht ein bißchen mühsam.
das mit dem keine aktion beim fehlerfall durchführen, funktioniert zwar, kann aber unmöglich die lösung für das problem sein. nachdem das heute schon einigen passiert ist drängt sich bei mir die frage auf, woher kommt dieses phänomen und was hat es damit auf sich? |
Patch installieren - Prob. gelöst
http://microsoft.com/downloads/detai...displaylang=en |
ich glaub ich dreh durch :mad:
ich kann keine links mehr in diesem forum anklicken. kann das mit dem rpc zu tun haben? |
DANKE
für die (lösung)* des problems.
*"aktionen nach fehlversuch: keine aktion durchführen" PS: ich werd bald meinen pc formatieren, sollte ich das servicepack1 gleich installieren oder nicht? jetzt hab ichs jedenfalls nicht installiert. mfg, gschnozat |
Zitat:
Den Patch habe ich seit 21.7 auf dem Rechner. |
lol auch ich hab das selbe problem gehabt....jetzt gehts wieder...ohne patch
|
Ich hab gestern noch die WindowsFirewall aktiviert und es kam auch nimma.
|
Viruswarnung: W32.Blaster massiv unterwegs Guten Morgen allerseits. Nachdem etliche Leute, die ich kenne, seit gestern abend massive Probleme mit herunterfahrenden Rechnern haben/hatten, hier noch mal eine kurze Erklaerung. Seit gestern abend ist der Internetwurm W32.Blaster (aka W32.Lovesan) unterwegs und infiziert massenweise ungeschuetzte Rechner. Man erkennt dies daran, dass ein Windows-Systemdienst abstuerzt und Windows danach mit einem 30s-Countdown neustartet. Betroffen sind: Windows NT 4.0 SP4 Win2k WinXP Windows 2003 Server Unter http://www.heise.de/security/news/meldung/39347 gibts genauere Infos, was der Wurm tut und wie man ihn wieder los wird. |
jetzt hängt der gack also zusammen
links öffnen spielts bei mir auch nicht mehr...
|
Zitat:
wenn es so einfach wäre :lol: nix is mit deaktivieren :D |
Re: jetzt hängt der gack also zusammen
Zitat:
msblast.exe im taskmanager abschiessen und in der reg nach msblast suchen und löschen, dann solltest dir symantec fixblast und die m$-patches saugen können |
scheint effektiv zu sein der virus...
hier für alle die ihn noch nicht haben: Microsoft hat ein Patch für die Schwachstelle zur Verfügung gestellt, das unter http://www.microsoft.com/technet/sec...n/MS03-026.asp heruntergeladen werden kann. |
Was mich wundert ist wie eigentlich der Wurm bei aktivierter Virensoftware bei mir ins System kam (Signaturen waren aktuell!) - aber vielleicht hab ich das mit diesen Exploids von den Diensten noch nicht verstanden... umgehen die die Virensoftware?
|
Alle Zeitangaben in WEZ +2. Es ist jetzt 19:40 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag