炼就火眼金睛:自己动手,杀掉病毒
2008-04-09 04:09:14来源:互联网 阅读 ()
导 读 文章列举了一些通用的手动清除病毒的方法方法,你可以自己亲自动手来用系统自带的工具来绞杀各种病毒。具体如何来做,请看此文
上网最恐怖的事莫过于新病毒出来的时候,尽管电脑上我们都装有各种强大的杀毒软件,也配置了定时自动更新病毒库,但病毒总是要先于病毒库的更新的,所以中招的每次都不会是少数,这里列举一些通用的杀毒方法,自己亲自动手来用系统自带的工具绞杀病毒:
一、自己动手前,切记有备无患——用tasklist备份系统进程
新型病毒都学会了用进程来隐藏自己,所以我们最好在系统正常的时候,备份一下电脑的进程列表,当然最好在刚进入windows时不要运行任何程序的情况下备份,样以后感觉电脑异常的时候可以通过比较进程列表,找出可能是病毒的进程。
在命令提示符下输入:
tasklist /fo:csv>g:zc.csv
上述命令的作用是将当前进程列表以csv格式输出到“zc.csv”文件中,g:为你要保存到的盘,可以用excel打开该文件。
二、自己动手时,必须火眼金睛——用fc比较进程列表文件
如果感觉电脑异常,或者知道最近有流行病毒,那么就有必要检查一下。
进入命令提示符下,输入下列命令:
tasklist /fo:csv>g:yc.csv
生成一个当前进程的yc.csv文件列表,然后输入:
fc g:\zccsv g:\yc.csy
回车后就可以看到前后列表文件的不同了,通过比较发现,电脑多了一个名为“winion0n.exe”(这里以这个进程为例)不是“winionon.exe”的异常进程。
三、进行判断时,切记证据确凿——用netstat查看开放端口
对这样的可疑进程,如何判断它是否是病毒呢?根据大部分病毒(特别是木马)会通过端口进行对外连接来传播病毒,可以查看一下端口占有情况。
在命令提示符下输入:
netstat -a-n-o
参数含义如下:
a:显示所有与该主机建立连接的端口信息
n:显示打开端口进程pid代码
o:以数字格式显示地址和端口信息
回车后就可以看到所有开放端口和外部连接进程,这里一个pid为1756(以此为例)的进程最为可疑,它的状态是“established”,通过任务管理器可以知道这个进程就是“winion0n.exe”,通过查看本机运行网络程序,可以判断这是一个非法连接!
连接参数含义如下:
listeninc:表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接,只有tcp协议的服务端口才能处于listeninc状态。
established的意思是建立连接。表示两台机器正在通信。time-wait意思是结束了这次连接。说明端口曾经有过访问,但访问结束了,用于判断是否有外部电脑连接到本机。
四、下手杀毒时,一定要心狠手辣——用ntsd终止进程
虽然知道 “winion0n.exe”是个非法进程,但是很多病毒的进程无法通过任务管理器终止,怎么办?
在命令提示符下输入下列命令:
ntsd –c q-p 1756
回车后可以顺利结束病毒进程。
提示:“1756”为进程pid值,如果不知道进程的id,打开任务管理器,单击“查看→选择列→勾上pid(进程标识符)即可。ntsd可以强行终止除sytem,smss.exe,csrss.exe外的所有进程。
五、断定病毒后,定要斩草除根——搜出病毒原文件
对于已经判断是病毒文件的“winion0n.exe”文件,通过搜索“本地所有分区”、“搜索系统文件夹和隐藏的文件和文件夹”,找到该文件的藏身之所,将它删除。不过这样删除的只是病毒主文件,通过查看它的属性,依据它的文件创建日期、大小再次进行搜索,找出它的同伙并删除。如果你不确定还有那些文件是它的亲戚,通过网络搜索查找病毒信息获得帮助。
导 读 文章列举了一些通用的手动清除病毒的方法方法,你可以自己亲自动手来用系统自带的工具来绞杀各种病毒。具体如何来做,请看此文
六、清除病毒后一定要打扫战场
手动修复注册表虽然把病毒文件删除了,但病毒都会在注册表留下垃圾键值,还需要把这些垃圾清除干净。
1、用reg export备份自启动。由于自启动键值很多,发现病毒时手动查找很不方便。这里用reg export 批处理命令来备份。
启动记事本输入下列命令:
reg export hklm\software\microsoft\windows\
currentversion\run fo:\hklmrun.reg
reg export hkcu\software\microsoft\windows\
currentversion\policies\explorer\run f:\hklcu.reg
reg export hklm\software\microsoft\windows\
currentversion\policies\explorer\run hklml.reg
注:这里只列举几个常见键值的备份,其它键值请参照上述方法制作。
然后将它保存为ziqidong.bat在命令提示符下运行它,即可将所有自启动键值备份到相应的reg文件中,接着再输入:
copy f:\*.reg ziqidong.txt
命令的作用是将所有备份的reg文件输出到“ziqidong.txt”中,这样如果发现病毒新增自启动项,同上次导出自启动值,利用上面介绍的fc命令比较前后两个txt文件,即可快速找出新增自启动项目。
2、用reg delete删除新增自启动键值。比如:通过上面的方法在
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:危险信号:恶意软件悄然转型向钱看
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash