|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
在Windows 2000/XP的任务管理器中可以看到系统中正在运行哪些程序(进程)。只要平时多注意这些进程列表,就能熟悉系统的基本进程,一旦出现可疑进程,就很容易发现,这对防范木马和病毒大有裨益!不过有一些可疑进程,在任务管理器中却无法杀除,这该怎么办呢? - S' {0 E+ F* n
一、哪些系统进程不能关掉 ' o U; \- Q, p. S# v
Windows运行的时候,会启动多个进程。只要你按下“Ctrl+Alt+Del”组合键打开任务管理器,选择“进程”,点击“查看→选择列”,勾选“PIO(进程标志符)”,即可看到这些进程。不过有一些进程个人用户
- {! Q* q: M @7 r0 |! s根本用不到,例如systray.exe(显示系统托盘小喇叭图标)、ctfmon.exe(微软Office输入法)、winampa.exe等,我们完全可以禁止它们,这样做并不会影响系统的正常运行。但是有一些进程是系统核心,绝对不允许你杀掉(见表)。
$ J# r2 W6 G' c7 C `4 J 二、如何关闭“杀”不了的进程
5 V" m8 ]( C5 S 如果你“杀”不了某个可疑进程,可以使用下面的方法强行关闭,注意不要杀掉表中的系统核心进程: : I0 H& E& Z [! a% a/ D
1.使用Windows XP/2000自带的工具 ) v/ {% E& t4 k* [7 w/ V4 i
从Windows 2000开始,Windows系统就自带了一个用户调试工具ntsd,它能够杀掉大部分进程,因为被调试器附着的进程会随调试器一起退出,所以只要你在命令行下使用ntsd调出某进程,然后退出ntsd即可终止该进程,而且使用ntsd会自动获得debug权限,因此ntsd能杀掉大部分的进程。
* Z3 N) S6 b# |! V2 h* H 单击“开始→运行”,输入CMD,打开命令提示符,输入命令:ntsd -c q -p PID(把最后那个PID,改成你要终止的进程的PID)。在进程列表中你可以查到某个进程的PID,例如我们要关闭图中的explorer.exe进程,输入:ntsd -c q –p 588即可。 % I! v9 m! S1 l' y, q
以上参数–p表示后面跟随的是进程PID, -c q表示执行退出ntsd的调试命令,从命令行把以上参数传递过去就行了。
, u9 i- ~0 {! W' q. Q 2.使用专门的软件来杀进程
1 Q( ?" Z4 \# C6 P0 ]& r 任务管理器杀不掉的进程,你可以使用专门的软件来关闭。有很多软件可以杀进程,例如进程杀手、IceSword、柳叶擦眼、系统查看大师、kill process等。
% |, [" g* p) {" I3 c" c 譬如使用进程杀手2.5,它能够浏览系统中正在运行的所有进程,包括在任务管理器中看不到的进程。它可以精简进程、自动中止系统基本进程以外的所有进程,对木马和病毒进程有一定清除作用,你可以用它随时中止任一个正在运行的进程,选中该进程,按“中止进程”按钮即可。
9 V7 J2 s' \# i8 O& n 此外还有IceSword,它使用大量新颖的内核技术,可以查出所有隐藏进程。 9 E5 o8 r( M8 t, z9 g
而柳叶擦眼则可以杀死进程,自动标出系统文件,自动中止基本进程外的所有进程,还具有IE保护功能。 * F3 ~; l+ |" E- b
另外,系统查看大师1.0可以查看木马的隐藏进程。
M3 }( W3 w4 p8 I9 ` 表:Windows常见的系统进程
" T/ J k% Z5 E% @3 D9 J3 V system process: x" P+ ~1 Z$ `- A- j$ k" ^
alg.exe3 T4 m' X/ w/ m, J* O( m5 k
csrss.exe( W) @8 p; e: @6 p
ddhelp.exe
3 o1 Q% c& }6 w7 V dllhost.exe
9 {: @8 T) F$ y s inetinfo.exe( w) A. E5 W; F" s
internat.exe7 s& c# y2 z) O. k7 b( Y
kernel32.dll( t1 A( q% g1 A/ U1 }2 X
lsass.exe3 L4 j2 Z& W: ]" @! U9 [- F
mdm.exe( w, G) y0 O$ g* O! l
mmtask.tsk3 B! Y6 i5 P: N0 C( x V# t
mprexe.exe
6 g& C" J2 i5 X, D( L: f" i" v msgsrv32.exe
( R4 L) _3 ^3 K% e v mstask.exe
5 k* v; v- R4 X7 ] regsvc.exe) g9 h( V* M2 q8 j
rpcss.exe
+ |" z5 R* [: t services.exe
?& F6 F8 v; n6 y; r! s1 L8 D smss.exe
1 U7 M( H$ h; a+ `9 \ snmp.exe* Y: t' C3 o# R: ^
spool32.exe
6 o/ q" ~; c8 @. F( N4 \; j spoolsv.exe
: k# q# T. e. [ stisvc.exe
. y/ Y$ C& M5 V( U6 i6 Q. h svchost.exe5 ?9 ]- E5 L3 M% c
system8 w" P& l) F. @( U, B, l, n
taskmon.exe* M3 [! Y/ U: X
tcpsvcs.exe
2 f" z( I' Y! l; j+ A7 z7 x winlogon.exe
4 M3 k7 r/ Y4 H' Q. S. b) C winmgmt.exe |
|