立即登录 注册新帐号

http://www.chutianz.com - 楚天站长站

会员投稿 匿名投稿 投稿指南 RSS订阅 楚天站长站推荐:
搜索: 您的位置主页 > 服务器 > 安全防护 > 阅读资讯:利用系统自带命令搞定:手动杀毒面面观

利用系统自带命令搞定:手动杀毒面面观

2011-11-29 15:52:57 来源:www.chutianz.com 【 】 点击:我要投稿 发表评论

  上网最可怕的事莫过于新病毒出来的时候,尽管电脑上我们都装有各种强盛的杀毒软件,也配置了定时主动更新病毒库,但病毒总是要先于病毒库的更新的,所以中招的每次都不会是少数,这里列举一些通用的杀毒方法,自己亲身动手来用系统自带的工具绞杀病毒:

  一、自己动手前,切记有备无患——用TaskList备份系统过程

  新型病毒都学会了用过程来暗躲自己,所以我们最好在系统正常的时候,备份一下电脑的过程列表,当然最好在刚进进Windows时不要运行任何程序的情况下备份,样以后感到电脑异常的时候可以通过比拟过程列表,找出可能是病毒的过程。

  在命令提示符下输进:

  TaskList /fo:csv>g:zc.csv

  上述命令的作用是将当前过程列表以csv格局输出到“zc.csv”文件中,g:为你要保留到的盘,可以用Excel打开该文件.

  二、自己动手时,必需火眼金睛——用FC比拟过程列表文件

  假如感到电脑异常,或者知道最近有风行病毒,那么就有必要检查一下。

  进进命令提示符下,输进下列命令:

  TaskList /fo:csv>g:yc.csv

  天生一个当前过程的yc.csv文件列表,然后输进:

  FC g:\zccsv g:\yc.csy

  回车后就可以看到前后列表文件的不同了,通过比拟发明,电脑多了一个名为“Winion0n.exe”(这里以这个过程为例)不是“Winionon.exe”的异常过程。

  三、进行判定时,切记证据确实——用Netstat查看开放端口

  对这样的可疑过程,如何判定它是否是病毒呢?根据大部分病毒(特别是木马)会通过端口进行对外连接来传播病毒,可以查看一下端口占领情况。

  在命令提示符下输进:

  Netstat -a-n-o

  参数含义如下:

  a:显示所有与该主机建立连接的端口信息

  n:显示打开端口过程PID代码

  o:以数字格局显示地址和端口信息

  回车后就可以看到所有开放端口和外部连接过程,这里一个PID为1756(以此为例)的过程最为可疑,它的状态是“ESTABLISHED”,通过任务治理器可以知道这个过程就是“Winion0n.exe”,通过查看本机运行网络程序,可以判定这是一个非法连接!

  连接参数含义如下:

  LISTENINC:表现处于侦听状态,就是说该端口是开放的,等候连接,但还没有被连接,只有TCP协议的服务端口才干处于LISTENINC状态。

  ESTABLISHED的意思是建立连接。

  表现两台机器正在通信。

  TIME-WAIT意思是结束了这次连接。

  阐明端口曾经有过拜访,但拜访结束了,用于判定是否有外部电脑连接到本机。

  四:下手杀毒时,必定要心狠手辣——用NTSD终止过程

  固然知道 “Winion0n.exe”是个非法过程,但是很多病毒的过程无法通过任务治理器终止,怎么办?

  在命令提示符下输进下列命令:

  ntsd –c q-p 1756

  回车后可以顺利结束病毒过程。

  提示:“1756”为过程PID值,假如不知道过程的ID,打开任务治理器,单击“查看→选择列→勾上PID(过程标识符)即可。

  NTSD可以强行终止除Sytem,SMSS.EXE,CSRSS.EXE外的所有过程。

  五、判断病毒后,定要斩草除根——搜出病毒原文件

  对于已经判定是病毒文件的“Winion0n.exe”文件,通过搜索“本地所有分区”、“搜索系统文件夹和暗躲的文件和文件夹”,找到该文件的躲身之所,将它删除。

  不过这样删除的只是病毒主文件,通过查看它的属性,根据它的文件创立曰期、大小再次进行搜索,找出它的同伙并删除。

  假如你不断定还有那些文件是它的亲戚,通过网络搜索查找病毒信息获得帮助。

  六、清除病毒后必定要打扫战场

  手动修复注册表固然把病毒文件删除了,但病毒都会在注册表留下垃圾键值,还需要把这些垃圾清除干净。
  1、用reg export备份自启动。

  由于自启动键值很多,发明病毒时手动查找很不方便。

  这里用reg export 批处理命令来备份。

  启动记事本输进下列命令:
  reg export HKLM\software\Microsoft\Windows\
  CurrentVersion\Run fo:\hklmrun.reg
  reg export HKCU\Software\Microsoft\Windows\
  CurrentVersion\Policies\Explorer\Run f:\hklcu.reg
  reg export HKLM\SOFTWARE\Microsoft\Windows\
  CurrentVersion\Policies\Explorer\Run hklml.reg

  注:这里只列举几个常见键值的备份,其它键值请参照上述方法制作。

  然后将它保留为ziqidong.bat在命令提示符下运行它,即可将所有自启动键值备份到相应的reg文件中,接着再输进:

  copy f:\*.reg ziqidong.txt

  命令的作用是将所有备份的reg文件输出到“ziqidong.txt”中,这样假如发明病毒新增自启动项,同上次导出自启动值,利用上面先容的FC命令比拟前后两个txt文件,即可快速找出新增自启动项目。

  2、用reg delete删除新增自启动键值。

  比如:通过上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\
  Windows\CurrentVersion\Run],找到一个“Logon”自启动项,启动程序为“c:\windows\winlogon.exe”,现在输进下列命令即可删除病毒自启动键值:
  reg delete HKLM\software\Microssoft\Windows\
  CurrentVersion\Run /f

  3、用reg import恢复注册表。

  Reg de-lete删除是的是全部RUN键值,现在用备份好的reg文件恢复即可,输进下列命令即可敏捷还原注册表:reg import f:\hklmrun.reg

  上面先容手动杀毒的几个系统命令,实在只要用好这些命令,我们基础可以KILL掉大部分的病毒,当然平时就必定要做好备份工作。

  提示:上述把持也可以在注册表编纂器内行动把持,但是REG命令有个利益,那就是即使注册表编纂器被病毒设置为禁用,也可以通过上述命令导出/删除/导进把持,而且速度更快!

  七、***木马克星——FIND

  上面先容利用系统命令查杀一般病毒,下面再先容一个检测***木马的“FIND”命令。
  信任很很多网虫都遭遇过***木刀,这些“批着羊皮的狼”经常躲在图片、FLASH、甚至音乐文件后面。

  当我们打开这些文件的时候,固然在当前窗口显示的确实是一幅图片(或是播放的FLASH),但可恶的木马却已经在后台静静地运行了。

  比如近曰我就收到一张好友从QQ传来的超女壁纸,但是当我打开图片时却发明:图片已经用“图片和传真查看器”打开了,硬盘的唆使灯却一直在狂闪。

  显然在我打开图片的同时,有不明的程序在后台运行。

  现在用FIND命令检测图片是否***木马,在命令提示符输进:

  FIND /c /I〝This program〞g:\chaonv.jpe.exe其中:

  g:\chaonv.jpe.exe表现需要检测的文件

  FIND命令返回的提示是“___G:CHAONV.EXE: 2”,这表明“G:、CHAONV.EXE”确实***了其它文件。

  由于FIND命令的检测:假如是EXE文件,正常情况下返回值应当为“1”;假如是不可履行文件,正常情况下返回值应当为“0”,其它成果就要留心了。

  提示:实在很多***木马是利用Windows默认的“暗躲已知类型文件扩大名”来困惑我们,比如本例的“chaonv.jpe.exe”,由于这个文件采用了JPG文件的图标,才导致上当。

感谢 的投稿 本文仅代表作者观点,与楚天站长站立场无关。

分享到:

数据统计中!!

tags::, , ,,上网,最,可怕,的,事,莫过

 责任编辑:毛新红
  • 上一篇:反黑进门 搞懂特洛伊木马工作原理
  • 下一篇:黑客很狡猾 如何减轻DDoS攻击迫害?
  • 评论总数: 条 [ 查看全部 ] 网友评论