|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
在Windows 2000/XP的任务管理器中可以看到系统中正在运行哪些程序(进程)。只要平时多注意这些进程列表,就能熟悉系统的基本进程,一旦出现可疑进程,就很容易发现,这对防范木马和病毒大有裨益!不过有一些可疑进程,在任务管理器中却无法杀除,这该怎么办呢? / u! Z9 U# M3 y: y
一、哪些系统进程不能关掉 8 L `4 G y0 A, U
Windows运行的时候,会启动多个进程。只要你按下“Ctrl+Alt+Del”组合键打开任务管理器,选择“进程”,点击“查看→选择列”,勾选“PIO(进程标志符)”,即可看到这些进程。不过有一些进程个人用户
9 z5 ?" W6 i% }4 ~根本用不到,例如systray.exe(显示系统托盘小喇叭图标)、ctfmon.exe(微软Office输入法)、winampa.exe等,我们完全可以禁止它们,这样做并不会影响系统的正常运行。但是有一些进程是系统核心,绝对不允许你杀掉(见表)。 * i- n8 `, b# e
二、如何关闭“杀”不了的进程 3 U; v! C: d7 @
如果你“杀”不了某个可疑进程,可以使用下面的方法强行关闭,注意不要杀掉表中的系统核心进程: + k# M# u: E0 c5 \
1.使用Windows XP/2000自带的工具
. K: t [$ X$ ^1 o" q& p 从Windows 2000开始,Windows系统就自带了一个用户调试工具ntsd,它能够杀掉大部分进程,因为被调试器附着的进程会随调试器一起退出,所以只要你在命令行下使用ntsd调出某进程,然后退出ntsd即可终止该进程,而且使用ntsd会自动获得debug权限,因此ntsd能杀掉大部分的进程。
' L+ p4 @ f9 t0 }, i M5 l 单击“开始→运行”,输入CMD,打开命令提示符,输入命令:ntsd -c q -p PID(把最后那个PID,改成你要终止的进程的PID)。在进程列表中你可以查到某个进程的PID,例如我们要关闭图中的explorer.exe进程,输入:ntsd -c q –p 588即可。
4 {7 Y) N4 z8 u: S' m 以上参数–p表示后面跟随的是进程PID, -c q表示执行退出ntsd的调试命令,从命令行把以上参数传递过去就行了。 # `3 ~, w' t: A% x4 f
2.使用专门的软件来杀进程
! V7 N8 H: t) n" ~* l 任务管理器杀不掉的进程,你可以使用专门的软件来关闭。有很多软件可以杀进程,例如进程杀手、IceSword、柳叶擦眼、系统查看大师、kill process等。 . ?2 Q( F9 L {* ]3 z) T5 v) I
譬如使用进程杀手2.5,它能够浏览系统中正在运行的所有进程,包括在任务管理器中看不到的进程。它可以精简进程、自动中止系统基本进程以外的所有进程,对木马和病毒进程有一定清除作用,你可以用它随时中止任一个正在运行的进程,选中该进程,按“中止进程”按钮即可。 % Y# o8 [- p9 T
此外还有IceSword,它使用大量新颖的内核技术,可以查出所有隐藏进程。 % }& c! r F) G& S$ C9 ]
而柳叶擦眼则可以杀死进程,自动标出系统文件,自动中止基本进程外的所有进程,还具有IE保护功能。 $ M0 ?( c n/ C! o
另外,系统查看大师1.0可以查看木马的隐藏进程。 * m! r# ?# x% x$ s1 m; s
表:Windows常见的系统进程 ' [4 n; `* G8 N: q3 P
system process
, U$ Q/ {8 _# T& k1 i: `' ?: k alg.exe( i/ K/ O1 }& \8 ?1 g: v6 E
csrss.exe& r2 O' L( @5 I
ddhelp.exe
; W' \7 v. x! _% F y3 D+ V dllhost.exe
* X& w$ ~' `: s+ K inetinfo.exe- p) Z! Q* {( u8 t! V3 w
internat.exe7 q9 h1 Y/ \1 A1 R) |) A7 K" h% f7 E
kernel32.dll @ ^9 K% ^: a7 s2 {
lsass.exe) O% ]5 b, m% a, s3 _
mdm.exe z d3 ~5 ?5 B" _. C
mmtask.tsk6 ^- b$ m$ N) n; x, Y! @% i+ k& j: F
mprexe.exe- J/ V" J( J3 t$ x( @
msgsrv32.exe4 H4 d( N, R% A. @
mstask.exe
2 o8 u2 n1 K1 p6 i m- b i3 _ regsvc.exe0 s& ?0 z- o' p3 k
rpcss.exe
& Z3 a& X1 Q; d4 I; L services.exe% u7 t* E g; S: O
smss.exe
: O: p' A1 j# _6 E* y5 m% V8 ^7 b snmp.exe8 A, Y4 \, B# p6 U
spool32.exe
( T1 G, ^$ F4 u5 Y7 i" C9 G2 D spoolsv.exe, k" w; d- s: [8 S
stisvc.exe
& W; v% {/ W6 m' f$ t svchost.exe
' u Y1 }- L8 n/ B7 u# ~ system" X R# }2 M8 n, s( X$ t! j
taskmon.exe% z1 h* m# `8 q9 s0 a6 J
tcpsvcs.exe
3 \6 A- v! X# E+ r) K* ^" [ winlogon.exe
5 s7 `2 |( e2 D winmgmt.exe |
|