|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
在Windows 2000/XP的任务管理器中可以看到系统中正在运行哪些程序(进程)。只要平时多注意这些进程列表,就能熟悉系统的基本进程,一旦出现可疑进程,就很容易发现,这对防范木马和病毒大有裨益!不过有一些可疑进程,在任务管理器中却无法杀除,这该怎么办呢?
2 H2 {6 e/ u1 Z/ w 一、哪些系统进程不能关掉
& {; A3 ^" l! v ~9 N2 M; { Windows运行的时候,会启动多个进程。只要你按下“Ctrl+Alt+Del”组合键打开任务管理器,选择“进程”,点击“查看→选择列”,勾选“PIO(进程标志符)”,即可看到这些进程。不过有一些进程个人用户
9 t: U1 L$ M& ^0 q! E: G% B) H8 K) \根本用不到,例如systray.exe(显示系统托盘小喇叭图标)、ctfmon.exe(微软Office输入法)、winampa.exe等,我们完全可以禁止它们,这样做并不会影响系统的正常运行。但是有一些进程是系统核心,绝对不允许你杀掉(见表)。
; t/ O- b! Y- ~ 二、如何关闭“杀”不了的进程
0 s6 h. c# k Q# j3 ^0 l 如果你“杀”不了某个可疑进程,可以使用下面的方法强行关闭,注意不要杀掉表中的系统核心进程: D0 e# M" Y1 y" O7 s6 i2 q/ F6 N6 E
1.使用Windows XP/2000自带的工具
1 a. ]9 q. p" h- E5 _2 ^8 ~ 从Windows 2000开始,Windows系统就自带了一个用户调试工具ntsd,它能够杀掉大部分进程,因为被调试器附着的进程会随调试器一起退出,所以只要你在命令行下使用ntsd调出某进程,然后退出ntsd即可终止该进程,而且使用ntsd会自动获得debug权限,因此ntsd能杀掉大部分的进程。 7 L! J) P7 \& ?+ E
单击“开始→运行”,输入CMD,打开命令提示符,输入命令:ntsd -c q -p PID(把最后那个PID,改成你要终止的进程的PID)。在进程列表中你可以查到某个进程的PID,例如我们要关闭图中的explorer.exe进程,输入:ntsd -c q –p 588即可。
, m4 y8 j4 g# B9 Z, ^- z+ j# j" G 以上参数–p表示后面跟随的是进程PID, -c q表示执行退出ntsd的调试命令,从命令行把以上参数传递过去就行了。 * Q- ]' r; i" s8 x
2.使用专门的软件来杀进程 + V3 E% C" n1 ?6 n) `+ X8 u0 S" }
任务管理器杀不掉的进程,你可以使用专门的软件来关闭。有很多软件可以杀进程,例如进程杀手、IceSword、柳叶擦眼、系统查看大师、kill process等。 - e: N0 }6 M( R" b1 G9 C
譬如使用进程杀手2.5,它能够浏览系统中正在运行的所有进程,包括在任务管理器中看不到的进程。它可以精简进程、自动中止系统基本进程以外的所有进程,对木马和病毒进程有一定清除作用,你可以用它随时中止任一个正在运行的进程,选中该进程,按“中止进程”按钮即可。 ; l2 x; P; k& D, }1 Q9 ?
此外还有IceSword,它使用大量新颖的内核技术,可以查出所有隐藏进程。
' U# x$ y. s- A 而柳叶擦眼则可以杀死进程,自动标出系统文件,自动中止基本进程外的所有进程,还具有IE保护功能。
. g' d( C9 ?. ~! Z 另外,系统查看大师1.0可以查看木马的隐藏进程。
q( R8 d/ ?# Y9 U7 O' H 表:Windows常见的系统进程 4 g: b* G7 t/ ]: ]* F8 N( |
system process
' A- T, G' X& c# ]9 x+ A alg.exe0 a' k x- c& z/ X4 b! L+ Q
csrss.exe
6 M! M) l _) j7 H6 l* l) S4 V ddhelp.exe
4 d D8 _2 F% R! B5 ^ dllhost.exe5 J$ `2 ?" r: g1 s- h
inetinfo.exe
7 _: w5 Q* _: ^ internat.exe
; x- C1 u6 v0 d7 l kernel32.dll
" s# j: Y8 a _' q3 \1 D lsass.exe4 l; Q" }7 q: T2 N' X# _& @* f
mdm.exe
) Y- ?! o7 U& A" K! z$ ? mmtask.tsk* U: a1 D2 m6 y
mprexe.exe
6 [; [% r: |- C$ D. j b# l msgsrv32.exe2 ^* r- }. g; a# e3 v" M* |* T
mstask.exe @: H( t1 G/ i
regsvc.exe, ]8 f7 T9 R2 }/ q: L$ N
rpcss.exe
! c0 q5 N$ J( P/ M: O. j services.exe! H4 G" S2 k# l$ ^9 c4 Z
smss.exe
( K! v9 C, C5 r4 `6 ?$ X5 t0 t# R snmp.exe6 L: j2 ?. r8 J
spool32.exe. Q3 T3 }; a5 d5 w7 a
spoolsv.exe
- H* r# V B$ U- ^+ M8 p stisvc.exe0 v- g$ A& L0 k: u
svchost.exe
: y; q& @0 S. t0 m/ D. ? system2 g+ c2 p) s* R2 S
taskmon.exe* ?2 ^6 c! ], @: |! `6 D( Z0 a9 _; R( i
tcpsvcs.exe% M0 J3 }( ~/ S T$ r) s3 E5 f; K
winlogon.exe
- t# G! l8 @' m# X- U winmgmt.exe |
|