<em id="l4gxk"><noframes id="l4gxk">

<em id="l4gxk"></em>
      
      

         手機(jī)版 微信公眾號 新浪微博 友情鏈接
        當(dāng)前位置: 網(wǎng)站首頁 > 建站設(shè)計(jì) > 計(jì)算機(jī)應(yīng)用 > 文章 當(dāng)前位置: 計(jì)算機(jī)應(yīng)用 > 文章

        用自帶的Windows命令查殺病毒

        時(shí)間:2010-03-13    點(diǎn)擊: 次    來源:互聯(lián)網(wǎng)    作者:佚名 - 小 + 大

        上網(wǎng)最恐怖的事莫過于新病毒出來的時(shí)候,盡管電腦上我們都裝有各種強(qiáng)大的殺毒軟件,也配置了定時(shí)自動(dòng)更新病毒庫,但病毒總是要先于病毒庫的更新的,所以中招的每次都不會是少數(shù),這里列舉一些通用的殺毒方法,自己親自動(dòng)手來用系統(tǒng)自帶的工具絞殺病毒:

          一、自己動(dòng)手前,切記有備無患——用TaskList備份系統(tǒng)進(jìn)程

          新型病毒都學(xué)會了用進(jìn)程來隱藏自己,所以我們最好在系統(tǒng)正常的時(shí)候,備份一下電腦的進(jìn)程列表,當(dāng)然最好在剛進(jìn)入Windows時(shí)不要運(yùn)行任何程序的情況下備份,樣以后感覺電腦異常的時(shí)候可以通過比較進(jìn)程列表,找出可能是病毒的進(jìn)程。

          在命令提示符下輸入:

          TaskList/fo:csv>g:zc.csv

          上述命令的作用是將當(dāng)前進(jìn)程列表以csv格式輸出到“zc.csv”文件中,g:為你要保存到的盤,可以用Excel打開該文件.

        二、自己動(dòng)手時(shí),必須火眼金睛——用FC比較進(jìn)程列表文件
          如果感覺電腦異常,或者知道最近有流行病毒,那么就有必要檢查一下。
          進(jìn)入命令提示符下,輸入下列命令:
          TaskList /fo:csv>g:yc.csv
          生成一個(gè)當(dāng)前進(jìn)程的yc.csv文件列表,然后輸入:
          FC g:\zccsv g:\yc.csy
          回車后就可以看到前后列表文件的不同了,通過比較發(fā)現(xiàn),電腦多了一個(gè)名為“Winion0n.exe”(這里以這個(gè)進(jìn)程為例)不是“Winionon.exe”的異常進(jìn)程。
        三、進(jìn)行判斷時(shí),切記證據(jù)確鑿——用Netstat查看開放端口

          對這樣的可疑進(jìn)程,如何判斷它是否是病毒呢?根據(jù)大部分病毒(特別是木馬)會通過端口進(jìn)行對外連接來傳播病毒,可以查看一下端口占有情況。

          在命令提示符下輸入:

          Netstat-a-n-o

          參數(shù)含義如下:

          a:顯示所有與該主機(jī)建立連接的端口信息

          n:顯示打開端口進(jìn)程PID代碼

          o:以數(shù)字格式顯示地址和端口信息

          回車后就可以看到所有開放端口和外部連接進(jìn)程,這里一個(gè)PID為1756(以此為例)的進(jìn)程最為可疑,它的狀態(tài)是“ESTABLISHED”,通過任務(wù)管理器可以知道這個(gè)進(jìn)程就是“Winion0n.exe”,通過查看本機(jī)運(yùn)行網(wǎng)絡(luò)程序,可以判斷這是一個(gè)非法連接!

          連接參數(shù)含義如下:

          LISTENINC:表示處于偵聽狀態(tài),就是說該端口是開放的,等待連接,但還沒有被連接,只有TCP協(xié)議的服務(wù)端口才能處于LISTENINC狀態(tài)。

          ESTABLISHED的意思是建立連接。

          表示兩臺機(jī)器正在通信。

          TIME-WAIT意思是結(jié)束了這次連接。

          說明端口曾經(jīng)有過訪問,但訪問結(jié)束了,用于判斷是否有外部電腦連接到本機(jī)。

        四:下手殺毒時(shí),一定要心狠手辣——用NTSD終止進(jìn)程

          雖然知道“Winion0n.exe”是個(gè)非法進(jìn)程,但是很多病毒的進(jìn)程無法通過任務(wù)管理器終止,怎么辦?

          在命令提示符下輸入下列命令:

          ntsd–cq-p1756

          回車后可以順利結(jié)束病毒進(jìn)程。

          提示:“1756”為進(jìn)程PID值,如果不知道進(jìn)程的ID,打開任務(wù)管理器,單擊“查看→選擇列→勾上PID(進(jìn)程標(biāo)識符)即可。

          NTSD可以強(qiáng)行終止除Sytem,SMSS.EXE,CSRSS.EXE外的所有進(jìn)程。
        五、斷定病毒后,定要斬草除根——搜出病毒原文件

          對于已經(jīng)判斷是病毒文件的“Winion0n.exe”文件,通過搜索本地所有分區(qū)”、“搜索系統(tǒng)文件夾和隱藏的文件和文件夾”,找到該文件的藏身之所,將它刪除。

          不過這樣刪除的只是病毒主文件,通過查看它的屬性,依據(jù)它的文件創(chuàng)建曰期、大小再次進(jìn)行搜索,找出它的同伙并刪除。

          如果你不確定還有那些文件是它的親戚,通過網(wǎng)絡(luò)搜索查找病毒信息獲得幫助。
        六、清除病毒后一定要打掃戰(zhàn)場

          手動(dòng)修復(fù)注冊表雖然把病毒文件刪除了,但病毒都會在注冊表留下垃圾鍵值,還需要把這些垃圾清除干凈。

          1、用regexport備份自啟動(dòng)。

          由于自啟動(dòng)鍵值很多,發(fā)現(xiàn)病毒時(shí)手動(dòng)查找很不方便。

          這里用regexport+批處理命令來備份。

          啟動(dòng)記事本輸入下列命令:

          regexportHKLM\software\Microsoft\Windows\

          CurrentVersion\Runfo:\hklmrun.reg

          regexportHKCU\Software\Microsoft\Windows\

          CurrentVersion\Policies\Explorer\Runf:\hklcu.reg

          regexportHKLM\SOFTWARE\Microsoft\Windows\

          CurrentVersion\Policies\Explorer\Runhklml.reg

          注:這里只列舉幾個(gè)常見鍵值的備份,其它鍵值請參照上述方法制作。

          然后將它保存為ziqidong.bat在命令提示符下運(yùn)行它,即可將所有自啟動(dòng)鍵值備份到相應(yīng)的reg文件中,接著再輸入:

          copyf:\*.regziqidong.txt

          命令的作用是將所有備份的reg文件輸出到“ziqidong.txt”中,這樣如果發(fā)現(xiàn)病毒新增自啟動(dòng)項(xiàng),同上次導(dǎo)出自啟動(dòng)值,利用上面介紹的FC命令比較前后兩個(gè)txt文件,即可快速找出新增自啟動(dòng)項(xiàng)目。

          2、用regdelete刪除新增自啟動(dòng)鍵值。

          比如:通過上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\

          Windows\CurrentVersion\Run],找到一個(gè)“Logon”自啟動(dòng)項(xiàng),啟動(dòng)程序?yàn)椤癱:\windows\winlogon.exe”,現(xiàn)在輸入下列命令即可刪除病毒自啟動(dòng)鍵值:

          regdeleteHKLM\software\Microssoft\Windows\

          CurrentVersion\Run/f

          3、用regimport恢復(fù)注冊表。

          Regde-lete刪除是的是整個(gè)RUN鍵值,現(xiàn)在用備份好的reg文件恢復(fù)即可,輸入下列命令即可迅速還原注冊表:regimportf:\hklmrun.reg

          上面介紹手動(dòng)殺毒的幾個(gè)系統(tǒng)命令,其實(shí)只要用好這些命令,我們基本可以KILL掉大部分的病毒,當(dāng)然平時(shí)就一定要做好備份工作。

          提示:上述操作也可以在注冊表編輯器里手動(dòng)操作,但是REG命令有個(gè)好處,那就是即使注冊表編輯器被病毒設(shè)置為禁用,也可以通過上述命令導(dǎo)出/刪除/導(dǎo)入操作,而且速度更快!
        七、捆綁木馬克星——FIND

          上面介紹利用系統(tǒng)命令查殺一般病毒,下面再介紹一個(gè)檢測捆綁木馬的“FIND”命令。

          相信很很多網(wǎng)蟲都遭遇過捆綁木刀,這些“批著羊皮的狼”常常躲在圖片、FLASH、甚至音樂文件后面。

          當(dāng)我們打開這些文件的時(shí)候,雖然在當(dāng)前窗口顯示的確實(shí)是一幅圖片(或是播放的FLASH),但可惡的木馬卻已經(jīng)在后臺悄悄地運(yùn)行了。

          比如近曰我就收到一張好友從QQ傳來的超女壁紙,但是當(dāng)我打開圖片時(shí)卻發(fā)現(xiàn):圖片已經(jīng)用“圖片和傳真查看器”打開了,硬盤的指示燈卻一直在狂閃。

          顯然在我打開圖片的同時(shí),有不明的程序在后臺運(yùn)行。

          現(xiàn)在用FIND命令檢測圖片是否捆綁木馬,在命令提示符輸入:

          FIND/c/I〝Thisprogram〞g:\chaonv.jpe.exe其中:

          g:\chaonv.jpe.exe表示需要檢測的文件

          FIND命令返回的提示是“___G:CHAONV.EXE:2”,這表明“G:、CHAONV.EXE”確實(shí)捆綁了其它文件。

          因?yàn)镕IND命令的檢測:如果是EXE文件,正常情況下返回值應(yīng)該為“1”;如果是不可執(zhí)行文件,正常情況下返回值應(yīng)該為“
        0”,其它結(jié)果就要注意了。

          提示:其實(shí)很多捆綁木馬是利用Windows默認(rèn)的“隱藏已知類型文件擴(kuò)展名”來迷惑我們,比如本例的“chaonv.jpe.exe”,由于這個(gè)文件采用了JPG文件的圖標(biāo),才導(dǎo)致上當(dāng)。

          打開“我的電腦”,單擊“工具→文件夾選項(xiàng)”,“單擊”“查看”,去除“隱藏已知類型文件擴(kuò)展名”前的小勾,即可看清“狼”的真面目。
        總結(jié)

          最后我們再來總結(jié)一下手動(dòng)毒的流程:

          用TSKLIST備份好進(jìn)程列表→通過FC比較文件找出病毒→用NETSTAT判斷進(jìn)程→用FIND終止進(jìn)程→搜索找出病毒并刪除→用REG命令修復(fù)注冊表。

          這樣從發(fā)現(xiàn)病毒、刪除病毒、修復(fù)注冊表,這完成整個(gè)手動(dòng)查毒、殺毒過程。

        上一篇:三十六計(jì)之騙過系統(tǒng)安裝程序

        下一篇:怎么對系統(tǒng)聲音進(jìn)行選擇和設(shè)置?

      1. Copyright © 2009—2025 ,m.julong-ads.com,All Rights Reserved. |  黔ICP備2023009491號-1  |  貴公網(wǎng)安備52010302003427號
      2. 關(guān)于本站  |  網(wǎng)站聲明  |  網(wǎng)站導(dǎo)航  |  留言交流  |  友情鏈接  |  祝福頻道  |  微信公眾號  |  新浪微博  |  我的大學(xué)  |  我的高中  |  簡歷2009
      3. 版權(quán)聲明:凡注明本站原創(chuàng)文章、作品,未經(jīng)本人許可,任何人或機(jī)構(gòu)不得以任何形式對本站內(nèi)容進(jìn)行復(fù)制作商業(yè)用途.
      4. 本站部分文章、資源來自互聯(lián)網(wǎng),版權(quán)歸原作者及網(wǎng)站所有,如果侵犯了您的權(quán)利,請及時(shí)致信告知我站.
      5. 地址:中國·貴州·貴陽  郵編:550018   微信公眾號:WEBZZQ  郵箱:admin@zouzhiqiang.com
      6. QQ:470870191 歡迎各位站長加入個(gè)人網(wǎng)站交流討論QQ群: 15410235
      7. 訪問統(tǒng)計(jì):
      8. 久久精品国产亚洲AV电影| 99久久久精品免费观看国产| 国内精品久久久久久久久电影网| 国产精品美女久久久久久2018| 久久er国产精品免费观看2| 青青草原1769久久免费播放| 久久er国产精品免费观看8| 无码人妻久久一区二区三区蜜桃 | 久久久女人与动物群交毛片| 国产精品国色综合久久| 国内精品久久久久久麻豆| 久久精品成人欧美大片| 国产精品亚洲美女久久久| 久久天天婷婷五月俺也去| 久久精品国产99国产精偷| 色综合久久夜色精品国产| 久久精品国产免费一区| 精品久久人人爽天天玩人人妻| 久久免费国产精品一区二区| 中文字幕久久波多野结衣av| 久久久久18| 国产精品免费久久久久久久久| 色欲久久久天天天综合网| 久久久久九九精品影院| 成人免费网站久久久| 亚洲中文字幕无码久久综合网| 久久丝袜精品中文字幕| 久久这里只精品国产99热| 久久久精品人妻一区二区三区四| 亚洲精品WWW久久久久久| 国产高潮国产高潮久久久91| 国产成人久久激情91| 人妻无码αv中文字幕久久| 久久久国产99久久国产一| 性欧美大战久久久久久久| 久久99久久无码毛片一区二区| 亚洲国产精品久久久久| 99久久夜色精品国产网站| 91精品国产91热久久久久福利| 精品久久777| 国产精品日韩欧美久久综合|