|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
在Windows 2000/XP的任务管理器中可以看到系统中正在运行哪些程序(进程)。只要平时多注意这些进程列表,就能熟悉系统的基本进程,一旦出现可疑进程,就很容易发现,这对防范木马和病毒大有裨益!不过有一些可疑进程,在任务管理器中却无法杀除,这该怎么办呢?
& g- I9 k# {9 `, U* V. M 一、哪些系统进程不能关掉
) J2 ~# d2 o \1 O Windows运行的时候,会启动多个进程。只要你按下“Ctrl+Alt+Del”组合键打开任务管理器,选择“进程”,点击“查看→选择列”,勾选“PIO(进程标志符)”,即可看到这些进程。不过有一些进程个人用户
6 r+ w6 T/ f. P$ s; F根本用不到,例如systray.exe(显示系统托盘小喇叭图标)、ctfmon.exe(微软Office输入法)、winampa.exe等,我们完全可以禁止它们,这样做并不会影响系统的正常运行。但是有一些进程是系统核心,绝对不允许你杀掉(见表)。 1 M" d, F7 G: I
二、如何关闭“杀”不了的进程
6 ?* i3 v0 b. R% z 如果你“杀”不了某个可疑进程,可以使用下面的方法强行关闭,注意不要杀掉表中的系统核心进程:
! {' ~4 P( \, L. G9 W; z 1.使用Windows XP/2000自带的工具
! i" p8 p9 J; g6 M+ I 从Windows 2000开始,Windows系统就自带了一个用户调试工具ntsd,它能够杀掉大部分进程,因为被调试器附着的进程会随调试器一起退出,所以只要你在命令行下使用ntsd调出某进程,然后退出ntsd即可终止该进程,而且使用ntsd会自动获得debug权限,因此ntsd能杀掉大部分的进程。 ( _6 B: J% h% {& I- `; l6 {
单击“开始→运行”,输入CMD,打开命令提示符,输入命令:ntsd -c q -p PID(把最后那个PID,改成你要终止的进程的PID)。在进程列表中你可以查到某个进程的PID,例如我们要关闭图中的explorer.exe进程,输入:ntsd -c q –p 588即可。
7 O3 _. v! b0 ^2 r: o; D 以上参数–p表示后面跟随的是进程PID, -c q表示执行退出ntsd的调试命令,从命令行把以上参数传递过去就行了。 + n$ C2 A/ l) a" l$ x, m
2.使用专门的软件来杀进程
! J1 S9 X: k4 T4 T0 Q 任务管理器杀不掉的进程,你可以使用专门的软件来关闭。有很多软件可以杀进程,例如进程杀手、IceSword、柳叶擦眼、系统查看大师、kill process等。 " T: z8 A- u2 {! h4 ]2 N ~ c
譬如使用进程杀手2.5,它能够浏览系统中正在运行的所有进程,包括在任务管理器中看不到的进程。它可以精简进程、自动中止系统基本进程以外的所有进程,对木马和病毒进程有一定清除作用,你可以用它随时中止任一个正在运行的进程,选中该进程,按“中止进程”按钮即可。
: J. f; A- c: l# P a 此外还有IceSword,它使用大量新颖的内核技术,可以查出所有隐藏进程。 5 [. t6 E* V% y3 [1 o6 y
而柳叶擦眼则可以杀死进程,自动标出系统文件,自动中止基本进程外的所有进程,还具有IE保护功能。
) ~( m3 e# h8 Y9 b 另外,系统查看大师1.0可以查看木马的隐藏进程。 ; W" M8 C% p! d5 K
表:Windows常见的系统进程
' A+ {1 D/ B& M4 d7 m system process
9 Z7 ~% C" t9 r2 i. X, O& N: b3 z alg.exe1 S- N C# w$ u/ i: y# J' F0 t
csrss.exe# z$ o5 a; ]4 a$ m
ddhelp.exe
0 g& m, ~/ F# L5 D: y) ?# `" M0 m2 ` dllhost.exe
; }& e# }" K5 ` inetinfo.exe% e* ]/ J' d# H4 y) a- K3 [
internat.exe$ G5 f3 o; L, s7 Q
kernel32.dll
; K* Z$ h8 A. t0 ?5 R lsass.exe5 }$ s8 O/ y- K+ h7 _$ ?$ I* Z
mdm.exe
" d5 O5 w4 ?# S( l9 Q+ a2 y* v mmtask.tsk
: P& ]+ z: Y/ c* U5 J' C0 W mprexe.exe
L. i( U& Y$ u! G msgsrv32.exe
* Z, p9 c8 S3 _, Y, {1 z mstask.exe
! e0 [; X3 m/ e! n$ n7 g regsvc.exe% K9 Z) z; x! t0 H3 ~: P3 V! b
rpcss.exe
/ @4 x0 [# _2 F services.exe
0 |; Q. r" ?$ u smss.exe
% U, V' t9 T1 @8 N3 E; I* m3 U7 Z snmp.exe
/ o/ l2 A {! \1 }% f spool32.exe. }3 B; [6 K: ], |$ g9 S
spoolsv.exe; L7 ]. P3 W0 u1 l9 t3 I5 z- L+ F) t
stisvc.exe
9 ?( ^( S. {% x9 n0 r svchost.exe
- E% R' y; h. ?* {; C system5 v: n2 Z; X8 W$ A9 _+ J: {
taskmon.exe
6 b8 [% |9 q+ G. T! Q" l# ?( ` tcpsvcs.exe
7 {0 t1 z+ T( ~: i) I winlogon.exe7 N P. `) U; W8 i% o6 L
winmgmt.exe |
|