![]() |
Fehler: Server nicht gefunden (Firefox und Internetexplorer) Hallo liebes Forum :-) Ich hoffe ihr könnt mir bei meinem Problem weiterhelfen. Nach Eingabe einer Webseite folgende Fehlermeldung: Fehler: Server nicht gefunden. Noch mehrmaligen aktualisieren öffnet sich dann diese doch, jedoch meist unvollständig die Seite. Seit kurzem spielt auch keiner der Browser html ab. Der Flashplayer ist aktuell und wurde geprüft. Dieses Problem tritt sowohl bei mir zu Hause, bei den Eltern, als auch in der Hochschule auf. Auf meinem Rechner läuft Windows 8, spybot, antivir und die Windowsfirewall. Ich habe alle drei Programme schon ausgeschaltet und das Problem besteht auch weiterhin. Gebe ich die Seite hxxp://173.194.70.103/ direkt ein, dasselbe Problem. Starte ich den Rechner neu öffne einen Browser gelange ich ohne Probleme auf die Seite, erst nach der zweiten oder dritten tritt dann das erwähnte Problem auf. C:\Users\sebastian>ping www.trojaner-board.de Ping wird ausgeführt für www.trojaner-board.de [85.13.149.210] mit 32 Bytes Date n: Antwort von 85.13.149.210: Bytes=32 Zeit=61ms TTL=56 Antwort von 85.13.149.210: Bytes=32 Zeit=60ms TTL=56 Antwort von 85.13.149.210: Bytes=32 Zeit=60ms TTL=56 Antwort von 85.13.149.210: Bytes=32 Zeit=61ms TTL=56 Ping-Statistik für 85.13.149.210: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 60ms, Maximum = 61ms, Mittelwert = 60ms Windows-IP-Konfiguration Hostname . . . . . . . . . . . . : Arbeit-PC Primäres DNS-Suffix . . . . . . . : Knotentyp . . . . . . . . . . . . : Hybrid IP-Routing aktiviert . . . . . . : Nein WINS-Proxy aktiviert . . . . . . : Nein DNS-Suffixsuchliste . . . . . . . : localdomain Ethernet-Adapter LAN-Verbindung 2: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: Beschreibung. . . . . . . . . . . : TAP-Windows Adapter V9 #2 Physische Adresse . . . . . . . . : 00-FF-18-71-69-11 DHCP aktiviert. . . . . . . . . . : Ja Autokonfiguration aktiviert . . . : Ja Ethernet-Adapter LAN-Verbindung: Verbindungsspezifisches DNS-Suffix: Beschreibung. . . . . . . . . . . : TAP-Windows Adapter V9 Physische Adresse . . . . . . . . : 00-FF-B8-CF-53-21 DHCP aktiviert. . . . . . . . . . : Ja Autokonfiguration aktiviert . . . : Ja Verbindungslokale IPv6-Adresse . : fe80::c4b9:36f2:2bfc:8f4a%12(Bevorzu IPv4-Adresse (Auto. Konfiguration): 169.254.143.74(Bevorzugt) Subnetzmaske . . . . . . . . . . : 255.255.0.0 Standardgateway . . . . . . . . . : DHCPv6-IAID . . . . . . . . . . . : 419495864 DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-1A-DD-2B-C6-B8-2A-72-9A- DNS-Server . . . . . . . . . . . : fec0:0:0:ffff::1%1 fec0:0:0:ffff::2%1 fec0:0:0:ffff::3%1 NetBIOS über TCP/IP . . . . . . . : Aktiviert Ethernet-Adapter Bluetooth-Netzwerkverbindung: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: Beschreibung. . . . . . . . . . . : Bluetooth-Gerät (PAN) Physische Adresse . . . . . . . . : 9C-D2-1E-C4-DC-96 DHCP aktiviert. . . . . . . . . . : Ja Autokonfiguration aktiviert . . . : Ja Drahtlos-LAN-Adapter LAN-Verbindung* 2: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: Beschreibung. . . . . . . . . . . : Virtueller Microsoft-Adapter für dir WiFi Physische Adresse . . . . . . . . : 1E-D2-1E-C4-DC-95 DHCP aktiviert. . . . . . . . . . : Ja Autokonfiguration aktiviert . . . : Ja Drahtlos-LAN-Adapter WiFi: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: fritz.box Beschreibung. . . . . . . . . . . : Dell Wireless 1705 802.11b/g/n (2.4G Physische Adresse . . . . . . . . : 9C-D2-1E-C4-DC-95 DHCP aktiviert. . . . . . . . . . : Ja Autokonfiguration aktiviert . . . : Ja Ethernet-Adapter Ethernet: Verbindungsspezifisches DNS-Suffix: localdomain Beschreibung. . . . . . . . . . . : Realtek PCIe FE Family Controller Physische Adresse . . . . . . . . : B8-2A-72-9A-3D-F9 DHCP aktiviert. . . . . . . . . . : Ja Autokonfiguration aktiviert . . . : Ja Verbindungslokale IPv6-Adresse . : fe80::1c0c:b804:a9ae:10e0%3(Bevorzug IPv4-Adresse . . . . . . . . . . : 192.168.1.50(Bevorzugt) Subnetzmaske . . . . . . . . . . : 255.255.255.0 Lease erhalten. . . . . . . . . . : Freitag, 5. Dezember 2014 18:32:02 Lease läuft ab. . . . . . . . . . : Freitag, 12. Dezember 2014 18:32:02 Standardgateway . . . . . . . . . : 192.168.1.1 DHCP-Server . . . . . . . . . . . : 192.168.1.1 DHCPv6-IAID . . . . . . . . . . . : 62401138 DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-1A-DD-2B-C6-B8-2A-72-9A- DNS-Server . . . . . . . . . . . : 192.168.1.1 NetBIOS über TCP/IP . . . . . . . : Aktiviert Tunneladapter isatap.{B8CF5321-72C3-4079-B55A-FE7B80351C18}: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter Physische Adresse . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP aktiviert. . . . . . . . . . : Nein Autokonfiguration aktiviert . . . : Ja Tunneladapter isatap.localdomain: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: localdomain Beschreibung. . . . . . . . . . . : Microsoft-ISATAP-Adapter #3 Physische Adresse . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP aktiviert. . . . . . . . . . : Nein Autokonfiguration aktiviert . . . : Ja |
Hallo und :hallo: Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner, sind die mal fündig geworden? Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520 Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs in CODE-Tags posten! Relevant sind nur Logs der letzten 7 Tage bzw. seitdem das Problem besteht! Zudem bitte auch ein Log mit Farbars Tool machen: Scan mit Farbar's Recovery Scan Tool (FRST) Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
FRST FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 03-12-2014 |
Addition Code:
|
Zitat:
![]() Illegale Software: Cracks, Keygens und Co Bitte lesen => http://www.trojaner-board.de/95393-c...-software.html Es geht weiter wenn du alles Illegale entfernt hast. Bei wiederholten Crack/Keygen Verstößen behalte ich es mir vor, den Support einzustellen, d.h. Hilfe nur noch bei der Datensicherung und Neuinstallation des Betriebssystems. |
Logs Code: Exportierte Ereignisse: Code: ESETSmartInstaller@High as downloader log: Zitat:
Entferne alles illegale. Sorry hatte das nicht vorher gelesen. |
Deinstallier alles illegale. Also nicht nur den Crack, sondern auch die MS-Office-Installation. Und etwaig andere Cracks sowie gecrackte Programme. |
Dauert etwas. Was soll ich tun zum Beweis? |
Wenn du alles runter hast, neue FRST Logs machen |
FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 06-12-2014 02 |
Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 06-12-2014 02 |
Adware/Junkware/Toolbars entfernen (alte Versionen von adwCleaner und falls vorhanden JRT vorher löschen, danach neu runterladen auf den Desktop!) 1. Schritt: adwCleaner Downloade Dir bitte ![]()
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
3. Schritt: Frisches Log mit FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
AdwCleaner Logfile: AdwCleaner Logfile: Code: # AdwCleaner v4.104 - Bericht erstellt am 07/12/2014 um 09:49:47 --- --- --- [/CODE] AdwCleaner Logfile: Code: # AdwCleaner v4.103 - Bericht erstellt am 04/12/2014 um 22:46:20 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 07-12-2014 01 --- --- --- [/CODE] |
Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 07-12-2014 01 |
Hab ich etwas vergessen zu posten? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:24 Uhr. |
Copyright ©2000-2025, Trojaner-Board