Anzeige

Am Puls von Microsoft

Anzeige

System Absturz mit Fehler BugCheck Fehler 1001

Wenn ich die beiden Programme nacheinander runternehme.
Wie kann ich prüfen, ob damit das Problem weg ist?
 
Anzeige
smr540.sys ist von Symantec und gehört zur Norton Software.
Ich sehe da Probleme mit dem Netzwerk (tcpip.sys und wanarp.sys), könnte durch den Virenschutz kommen.
 
wie geschrieben. Werfe die beiden Schutzprogramm von Deinem Rechner.
Nur den Windows eigenen Defender benutzen.
Kommt dann noch mal ein blue screen können wir nach dem Netzwerk schauen.
 
Wenn ich die Infos von Silver Server und Porky zusammenpacke, dann ist
1) smr540.syr von Symantec und
2) Spybot3ELAM von Spybot

Beide Programme sind von mir bewusst auf dem System platziert worden und nicht zufällig.
Ich arbeite auch als User ohne Admin-Rechte auf meinem eigenen System, d.h. ich werde immer nach einer Bestätigung gefragt, wenn ich Programme updaten oder neu installieren möchte.

Daher würde ich zum Thema Sicherheit jetzt ausschließen, dass ich ungebetene Besucher auf meinem System habe.
Seid ihr da mit mir einer Meinung?

Ob durch die beiden Programme Norton und Spybot die Systemstabilität gestört wird und dies zu den Abstürzen führt wäre jetzt die zweite Frage. Oder?
 
Was ist so schwer dran beide Programme zu deinstallieren, abzuwarten ob es dann noch einen blue screen gibt?
Sollte es daran nicht liegen kannst Du Norton ja wieder installieren. Du bist nicht ohne Schutz, das leistet der Defender.

SYMBOL_NAME: wanarp!WanNdisReceivePacketsCalloutRoutine+19

MODULE_NAME: wanarp

IMAGE_NAME: wanarp.sys

IMAGE_VERSION: 10.0.22621.741

STACK_COMMAND: .cxr; .ecxr ; kb

BUCKET_ID_FUNC_OFFSET: 19

FAILURE_BUCKET_ID: AV_wanarp!WanNdisReceivePacketsCalloutRoutine

OSPLATFORM_TYPE: x64

OSNAME: Windows 10
Das System stürzt ab bei Verwendung des Treiber wanarp.sys ab.
Ich möchte ausschließen dass das Schutzprogramm dies beeinflusst.
 
Zuletzt bearbeitet:
Ich arbeite auch als User ohne Admin-Rechte auf meinem eigenen System, d.h. ich werde immer nach einer Bestätigung gefragt, wenn ich Programme updaten oder neu installieren möchte.

Ja, das ist das Standard-Verhalten unter Windows.
Du könntest dabei allerdings ja auch mal versehentlich die falsche Entscheidung treffen, oder?

Daher würde ich zum Thema Sicherheit jetzt ausschließen, dass ich ungebetene Besucher auf meinem System habe.
Seid ihr da mit mir einer Meinung?

Nein. ;)
Ich kenne dich nicht und weiß nicht, auf was du alles so klickst.

Ob durch die beiden Programme Norton und Spybot die Systemstabilität gestört wird und dies zu den Abstürzen führt wäre jetzt die zweite Frage. Oder?

Nun, Norton ist berüchtigt und der Ruf von Spybot hat schon seit Jahren so gelitten, dass mich eh wundert, dass das noch jemand installiert.

Ich würde also auch sowas auf jeden Fall erst einmal deinstallieren. Da mir die Stabilität und Sicherheit des Systems wichtig ist, würde ich sowas dann auch auf keinen Fall wieder installieren. Zusätzliche Software verbessert meist nicht die Sicherheit, vergrößert aber immer die Angriffsfläche.

Alle drei Crashes sehen exakt gleich aus. Es spielt jedes Mal der Netzwerkstack mit, es ist jedes Mal etwas vom Windows VPN zu sehen. Nutzt du eine VPN-Verbindung?

Da mir sonst keine Komponenten auffallen, die irgendwie in die Netzwerkverbindung eingreifen können, nur die bereits genannte "Sicherheitssoftware", würde ich da auch zuerst anfangen. Wenn beides sauber und vollständig deinstalliert ist, wirst du ja schnell merken, ob das System weiter crasht.

Also zweimal wurde ein Absturzabbild ohne Grafikausgabe geschrieben. Das könnte auch auf Hardware deuten.

Denke ich nicht. Die Befehle auf dem Stack sind exakt gleich und ein Crash in Richtung Hardware würde anders aussehen.

Code:
STACK_TEXT: 
ffffb681`139ceb18 fffff805`39e468a9     : 00000000`0000000a 00000000`00000028 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
ffffb681`139ceb20 fffff805`39e41f34     : 00000000`00000000 00000000`00000000 00000000`00000004 fffff805`3e992994 : nt!KiBugCheckDispatch+0x69
ffffb681`139cec60 fffff805`3eab05a7     : ffffcd83`6f581000 00000000`00000000 fffff805`3ec959d0 00000000`00000000 : nt!KiPageFault+0x474
ffffb681`139cedf0 fffff805`3eaae596     : 00000000`00000000 ffffcd83`6f4ede40 ffffb681`139cef09 ffffcd83`6f581000 : tcpip!RawNlClientReceiveDatagrams+0xf7
ffffb681`139cee70 fffff805`3eaae3bd     : 00000000`00000000 ffffcd83`00000101 fffff805`3ec959d0 00000000`00000000 : tcpip!IppProcessDeliverList+0xb6
ffffb681`139cef60 fffff805`3eaaf753     : fffff805`3ec959d0 ffffcd83`6f5918e0 ffffcd83`6f581000 ffffcd83`6f581000 : tcpip!IppReceiveHeaderBatch+0x3dd
ffffb681`139cf050 fffff805`3eb5dc7c     : ffffcd83`7ff0e370 ffffcd83`7dcc6550 00000000`00000001 00000000`00000000 : tcpip!IppReceivePackets+0x503
ffffb681`139cf180 fffff805`32562939     : ffffb681`139cf370 00000000`00000000 fffff805`32562920 ffffb681`139cf391 : tcpip!IpFlcReceivePackets+0xc
ffffb681`139cf1b0 fffff805`39c1ef6a     : 00000000`0000000e ffffcd83`7ce4d4a0 00000000`00000003 fffff805`32568248 : wanarp!WanNdisReceivePacketsCalloutRoutine+0x19
ffffb681`139cf1e0 fffff805`39c1eedd     : fffff805`32562920 ffffb681`139cf370 ffffcd83`7d9b93b0 00000000`00000000 : nt!KeExpandKernelStackAndCalloutInternal+0x7a
ffffb681`139cf250 fffff805`32562847     : 00000000`00000800 fffff805`39c80b00 00000000`00000004 00000000`00000000 : nt!KeExpandKernelStackAndCalloutEx+0x1d
ffffb681`139cf290 fffff805`325615a2     : 00000000`00000004 ffffcd83`7cd67b10 ffffb681`139cf338 fffff805`32568248 : wanarp!NetioExpandKernelStackAndCallout+0x7f
ffffb681`139cf2d0 fffff805`3e8127c1     : 00000000`00000001 00000000`00000000 ffffb681`139cf5c8 ffffb681`139cf5b0 : wanarp!WanNdisReceivePackets+0x592
ffffb681`139cf3f0 fffff805`3e812281     : ffffcd83`7afb1050 00000000`00000001 00000000`00000000 00000000`00000001 : ndis!ndisMIndicateNetBufferListsToOpen+0x141
ffffb681`139cf4d0 fffff805`3e836365     : ffffcd83`7f6841a0 ffffcd83`00000000 ffffcd83`00000000 ffffcd83`7f6841a0 : ndis!ndisMTopReceiveNetBufferLists+0x2f1
ffffb681`139cf5b0 fffff805`3e835dd3     : 00000000`00000000 ffffb681`139cf6a0 fffff805`3e811f90 00000000`00000000 : ndis!ndisCallReceiveHandler+0xb9
ffffb681`139cf600 fffff805`3e83618b     : fffff805`81a331a0 ffffcd83`7cf4fdf0 fffff805`81a217f0 ffffcd83`00000000 : ndis!ndisCallNextDatapathHandler<2,void * __ptr64 & __ptr64,void (__cdecl*& __ptr64)(void * __ptr64,_NET_BUFFER_LIST * __ptr64,unsigned long,unsigned long,unsigned long),void * __ptr64 & __ptr64,_NET_BUFFER_LIST * __ptr64 & __ptr64,unsigned long & __ptr64,unsigned long & __ptr64,unsigned long & __ptr64>+0x3f
ffffb681`139cf650 fffff805`3e835ec2     : ffffcd83`7f6841a0 fffff805`3e811f90 ffffcd83`7f6841a0 00000000`00000001 : ndis!ndisIterativeDPInvokeHandlerOnTracker<2,void __cdecl(void * __ptr64,_NET_BUFFER_LIST * __ptr64,unsigned long,unsigned long,unsigned long)>+0x8b
ffffb681`139cf6c0 fffff805`3e83642a     : ffffcd83`7f67fb70 00000000`00000000 00000000`00000001 ffffcd83`7dcc6550 : ndis!ndisInvokeIterativeDatapath<2,void __cdecl(void * __ptr64,_NET_BUFFER_LIST * __ptr64,unsigned long,unsigned long,unsigned long)>+0xe2
ffffb681`139cf730 fffff805`3e813846     : 00000000`00049a7b 00000000`00000001 00000000`00000000 ffffb681`139cf828 : ndis!ndisInvokeNextReceiveHandler+0xa6
ffffb681`139cf790 fffff805`5a7ad02c     : ffffcd83`7df93a02 ffffcd83`7df93a80 ffffcd83`8001a010 ffffcd83`7dcc6550 : ndis!NdisMIndicateReceiveNetBufferLists+0x116
ffffb681`139cf820 fffff805`5a78e193     : ffffcd83`85f30cf0 ffffcd83`80277c00 00000000`00000000 ffffcd83`7df93a80 : ndiswan!IndicateRecvPacket+0x598
ffffb681`139cf8a0 fffff805`5a7ad7f3     : 00000000`00000000 ffffcd83`85f30cf0 00000000`00000000 ffffcd83`80277a80 : ndiswan!ApplyQoSAndIndicateRecvPacket+0x20b
ffffb681`139cf900 fffff805`5a789992     : ffffcd83`8001a010 ffffcd83`7fd848a0 ffffcd83`7fd848a0 ffffcd83`85f30cf0 : ndiswan!ReceivePassThrough+0x73
ffffb681`139cf930 fffff805`3e8c22d6     : ffffcd83`7f1e5010 ffffcd83`7fcb1030 00000000`00000000 ffffcd83`8dfc89d0 : ndiswan!ProtoCoReceiveNetBufferListChain+0x442
ffffb681`139cf9d0 fffff805`3e83fad1     : 00000000`00000302 ffffcd83`8dfc7850 00000000`00000005 ffffcd83`7b89f850 : ndis!ndisMCoIndicateReceiveNetBufferListsToNetBufferLists+0xf6
ffffb681`139cfa30 fffff805`59d9c1db     : ffffcd83`8dfc7850 00000000`00000005 ffffcd83`7b89f850 00000000`00000000 : ndis!NdisMCoIndicateReceiveNetBufferLists+0x11
ffffb681`139cfa70 fffff805`39d24e47     : ffffcd83`7f585040 ffffcd83`7f585040 00000000`00000080 fffff805`59d9c010 : AgileVpn!AgileVpnProcessPackets+0x1cb
ffffb681`139cfaf0 fffff805`39e361b4     : ffff9600`281e4180 ffffcd83`7f585040 fffff805`39d24df0 000001f6`1c498b20 : nt!PspSystemThreadStartup+0x57
ffffb681`139cfb40 00000000`00000000     : ffffb681`139d0000 ffffb681`139c9000 00000000`00000000 00000000`00000000 : nt!KiStartSystemThread+0x34
 
Guten Morgen IngoBingo,
vielen Dank für deine detaillierten Rückinfos.
Ich habe auf dem Laptop das Feature "SecureVPN" innerhalb der Norton Suite aktiviert gehabt.
Dieses VPN-Toll habe ich aktiviert gehabt, da ich häufiger beruflich unterwegs bin und dabei nicht in irgendwelche unsicheren Netze geraten möchte.

Jetzt ist es deaktiviert/deinstalliert, wie die kompletten Programme von Norton und Spybot.
Wie kann ich diese Schutzfunktion VPN für unterwegs mit Windows-Bordmitteln herstellen?
 
Hallo, ich benütze ExpressVPN läuft seit langem auf Win 11 ohne Probleme ! ;)


Gruß 😷
 
@hansjoerg71:
Vielen Dank für den Hinweis.
Da ich eine Fritzbox nutze, wird dort auch das System WireGuard als VPN-Schutz ausgewiesen.
Dieses System soll sowohl den Fernzugriff auf die Fritzbox sowie die dahinterliegenden Geräte als auch grundsätzlich die Verbindungen des Endgerätes schützen.
Hast du damit Erfahrungen?
Viele Grüße
 
Jegliche Netze sind an sich unsicher. Dafür sind aber ja heutzutage alle Verbindungen als solches gesichert. Der Grund für ein VPN ist also eher hinfällig.

WireGuard mit der Fritz!Box zur Einwahl ins heimische Netz funktioniert hier gut und lässt sich recht problemlos einrichten. Würde ich jetzt aber auch nur dann aktivieren, wenn ich von außen ausdrücklich ins heimische Netz will.
 
Wireguard mit Fritzbox funktioniert bei mir auch, allerdings wird in der Standardeinrichtung von Wireguard jeder Internetverkehr über die heimische Fritzbox umgeleitet. Wenn die Uplinkrate der heimischen Internetverbindung gut ist (bei mir sind das 500 MBit/s), ist der Internetverkehr mit Wireguard auch gut. Die Daten gehen ja von unterwegs erst mal zur heimischen Fritzbox und dann wieder hoch ins Internet.
 
Wobei das hier ja vermutlich sogar der gewünschte Effekt wäre, wenn es darum geht, "unsichere Netze" zu umgehen.

Ob der gesamte Traffic durch den Tunnel geht oder nicht, kann man ansonsten einfach in der Konfigurationsdatei beeinflussen.

AllowedIPs = 192.168.1.0/24,0.0.0.0/0

Wenn man dort einfach das "0.0.0.0/0" rausnimmt, geht nur noch alles in den Tunnel, was in Richtung des angegebenen Subnetzes soll.
 
Da ich hier auch eine gute Upload-Leistung habe, erscheint mir die WireGuard-Lösung recht gut zu sein.
Vielen Dank für euer Feedback
 
Seit SpyBot vom Browserschutz zur vollwertigen AV-Suite aufgeblasen wurde und kurz danach Win10 rauskam mit Zwang zu einem residenten Scanner, hat das eigtl bloß noch Wert, wenn man die Kaufversion als einziges AV-Tool nutzt. Oder Norton. Oder Defender.
Avira nicht vergessen, alle haben sie schon für sich allein den gleichen desaströsen Effekt auf schwache Hardware.
Ich hab beim Netbook mit AMD E-350 mit immerhin 8GB und SSD dann von '15 bis vor wenigen Wochen mit Defender' s "System Antimalware Service" gelebt, der im Wechsel mit Windows Update dort für stundenlange hundertprozentige Last sorgen konnte, die Anderen aber keinen Deut besser, SpyBot und Avira konkret...
 
Anzeige
Oben