|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
在Windows 2000/XP的任务管理器中可以看到系统中正在运行哪些程序(进程)。只要平时多注意这些进程列表,就能熟悉系统的基本进程,一旦出现可疑进程,就很容易发现,这对防范木马和病毒大有裨益!不过有一些可疑进程,在任务管理器中却无法杀除,这该怎么办呢? ! @' I8 [4 ^1 m0 ]
一、哪些系统进程不能关掉 5 p0 J) p- c L1 g, c( }0 }
Windows运行的时候,会启动多个进程。只要你按下“Ctrl+Alt+Del”组合键打开任务管理器,选择“进程”,点击“查看→选择列”,勾选“PIO(进程标志符)”,即可看到这些进程。不过有一些进程个人用户 % z$ K D* a" z" o: O# |- @
根本用不到,例如systray.exe(显示系统托盘小喇叭图标)、ctfmon.exe(微软Office输入法)、winampa.exe等,我们完全可以禁止它们,这样做并不会影响系统的正常运行。但是有一些进程是系统核心,绝对不允许你杀掉(见表)。
: r! n, U3 C i4 ?- V+ S 二、如何关闭“杀”不了的进程 ( f4 t4 l# l! S) A3 A1 I
如果你“杀”不了某个可疑进程,可以使用下面的方法强行关闭,注意不要杀掉表中的系统核心进程: ' z8 y9 X# W. f9 V3 a
1.使用Windows XP/2000自带的工具
5 H6 l8 X& Q9 n* O) |7 V7 W 从Windows 2000开始,Windows系统就自带了一个用户调试工具ntsd,它能够杀掉大部分进程,因为被调试器附着的进程会随调试器一起退出,所以只要你在命令行下使用ntsd调出某进程,然后退出ntsd即可终止该进程,而且使用ntsd会自动获得debug权限,因此ntsd能杀掉大部分的进程。 ' X* P) e* e( u+ h2 z) g! W: D
单击“开始→运行”,输入CMD,打开命令提示符,输入命令:ntsd -c q -p PID(把最后那个PID,改成你要终止的进程的PID)。在进程列表中你可以查到某个进程的PID,例如我们要关闭图中的explorer.exe进程,输入:ntsd -c q –p 588即可。 & D( T1 G" K# A
以上参数–p表示后面跟随的是进程PID, -c q表示执行退出ntsd的调试命令,从命令行把以上参数传递过去就行了。 # \0 ?6 g' V1 M! N* v4 |+ l, d
2.使用专门的软件来杀进程 5 p* z( J' P C [# z3 {! \
任务管理器杀不掉的进程,你可以使用专门的软件来关闭。有很多软件可以杀进程,例如进程杀手、IceSword、柳叶擦眼、系统查看大师、kill process等。 4 r4 v8 O. I% m/ n; t1 w( i
譬如使用进程杀手2.5,它能够浏览系统中正在运行的所有进程,包括在任务管理器中看不到的进程。它可以精简进程、自动中止系统基本进程以外的所有进程,对木马和病毒进程有一定清除作用,你可以用它随时中止任一个正在运行的进程,选中该进程,按“中止进程”按钮即可。 , P( W& h: U% b
此外还有IceSword,它使用大量新颖的内核技术,可以查出所有隐藏进程。 ' S# Q& ?) m& F+ E9 X) z0 }2 G0 r
而柳叶擦眼则可以杀死进程,自动标出系统文件,自动中止基本进程外的所有进程,还具有IE保护功能。
% n" L6 H- \" ?0 I 另外,系统查看大师1.0可以查看木马的隐藏进程。
) x3 j, v/ K$ n8 [# Y( z$ @ 表:Windows常见的系统进程
* U# ^ H' Y2 R+ I- {5 F system process
: e% i } P0 g alg.exe
) S2 n# W9 c8 ]' [( d csrss.exe
# k# \/ N& R' }) T8 L+ F8 x | ddhelp.exe
) v8 W2 k+ c& A4 ^9 p1 \9 M4 J dllhost.exe
! h9 B/ y9 ?5 d) v9 l inetinfo.exe' ?( X Q" i* T6 M! [- r
internat.exe
1 N: }+ h; t0 w kernel32.dll# U# e$ ]2 a: `
lsass.exe
/ X" P" @8 f3 S: A) [ O mdm.exe
7 o; \0 d% w% ~; m7 s9 W" m: m mmtask.tsk1 X" K/ \9 {$ v {
mprexe.exe
$ k2 c0 o" q/ f+ S msgsrv32.exe
( w$ S/ N) O% c: E$ k0 h mstask.exe
. q- M5 p+ [# A& _ regsvc.exe* G# ^! N6 y2 q
rpcss.exe4 B" T: ]. d @
services.exe
$ E9 i" B4 q9 A; B G, C; D$ k smss.exe Q. t$ E H! T \' C- C5 R) u
snmp.exe
% G7 `8 |( H- W# |: C9 p2 W6 g+ s spool32.exe3 F: J, Z0 j# P7 c( r. @
spoolsv.exe
: T6 Y7 g- x; [1 Q, p* I stisvc.exe
3 z l1 B: N" X# v& X! Z5 p svchost.exe
: x2 n$ n P" G' b! r; n system# B ^& G9 b4 ?! u, C5 h8 k
taskmon.exe0 Y) T3 Y( r) V3 S
tcpsvcs.exe2 p5 U4 }( D* i, q( s5 k* L, D
winlogon.exe" R T, k2 c8 d- o, T& G
winmgmt.exe |
|