9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

如何利用系統自帶命令搞定手工殺毒

時間: 加城1195 分享

  電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。電腦用戶最害怕的就是一些病毒,雖然我們的電腦上安裝有各種的殺毒軟件,但是也抵制不了病毒的惡性侵入,下面小編教你如何自己親自動手來用系統自帶的工具絞殺病毒,快來看看吧

  方法步驟

  一、自己動手前,切記有備無患——用TaskList備份系統進程

  新型病毒都學會了用進程來隱藏自己,所以我們最好在系統正常的時候,備份一下電腦的進程列表,當然最好在剛進入Windows時不要運行任何程序的情況下備份,樣以后感覺電腦異常的時候可以通過比較進程列表,找出可能是病毒的進程。

  在命令提示符下輸入:

  TaskList /fo:csv>g:zc.csv

  上述命令的作用是將當前進程列表以csv格式輸出到“zc.csv”文件中,g:為你要保存到的盤,可以用Excel打開該文件.

  二、自己動手時,必須火眼金睛——用FC比較進程列表文件

  如果感覺電腦異常,或者知道最近有流行病毒,那么就有必要檢查一下。

  進入命令提示符下,輸入下列命令:

  TaskList /fo:csv>g:yc.csv

  生成一個當前進程的yc.csv文件列表,然后輸入:

  FC g:\zccsv g:\yc.csy

  回車后就可以看到前后列表文件的不同了,通過比較發現,電腦多了一個名為“Winion0n.exe”(這里以這個進程為例)不是“Winionon.exe”的異常進程。

  三、進行判斷時,切記證據確鑿——用Netstat查看開放端口

  對這樣的可疑進程,如何判斷它是否是病毒呢?根據大部分病毒(特別是木馬)會通過端口進行對外連接來傳播病毒,可以查看一下端口占有情況。

  在命令提示符下輸入:

  Netstat -a-n-o

  參數含義如下:

  a:顯示所有與該主機建立連接的端口信息

  n:顯示打開端口進程PID代碼

  o:以數字格式顯示地址和端口信息

  回車后就可以看到所有開放端口和外部連接進程,這里一個PID為1756(以此為例)的進程最為可疑,它的狀態是“ESTABLISHED”,通過任務管理器可以知道這個進程就是“Winion0n.exe”,通過查看本機運行網絡程序,可以判斷這是一個非法連接!

  連接參數含義如下:

  LISTENINC:表示處于偵聽狀態,就是說該端口是開放的,等待連接,但還沒有被連接,只有TCP協議的服務端口才能處于LISTENINC狀態。

  ESTABLISHED的意思是建立連接。

  表示兩臺機器正在通信。

  TIME-WAIT意思是結束了這次連接。

  說明端口曾經有過訪問,但訪問結束了,用于判斷是否有外部電腦連接到本機。

  四:下手殺毒時,一定要心狠手辣——用NTSD終止進程

  雖然知道 “Winion0n.exe”是個非法進程,但是很多病毒的進程無法通過任務管理器終止,怎么辦?

  在命令提示符下輸入下列命令:

  ntsd –c q-p 1756

  回車后可以順利結束病毒進程。

  提示:“1756”為進程PID值,如果不知道進程的ID,打開任務管理器,單擊“查看→選擇列→勾上PID(進程標識符)即可。

  NTSD可以強行終止除Sytem,SMSS.EXE,CSRSS.EXE外的所有進程。

  五、斷定病毒后,定要斬草除根——搜出病毒原文件

  對于已經判斷是病毒文件的“Winion0n.exe”文件,通過搜索“本地所有分區”、“搜索系統文件夾和隱藏的文件和文件夾”,找到該文件的藏身之所,將它刪除。

  不過這樣刪除的只是病毒主文件,通過查看它的屬性,依據它的文件創建曰期、大小再次進行搜索,找出它的同伙并刪除。

  如果你不確定還有那些文件是它的親戚,通過網絡搜索查找病毒信息獲得幫助。

  六、清除病毒后一定要打掃戰場

  手動修復注冊表雖然把病毒文件刪除了,但病毒都會在注冊表留下垃圾鍵值,還需要把這些垃圾清除干凈。

  1、用reg export備份自啟動。

  由于自啟動鍵值很多,發現病毒時手動查找很不方便。

  這里用reg export+批處理命令來備份。

  啟動記事本輸入下列命令:

  reg export HKLM\software\Microsoft\Windows\

  CurrentVersion\Run fo:\hklmrun.reg

  reg export HKCU\Software\Microsoft\Windows\

  CurrentVersion\Policies\Explorer\Run f:\hklcu.reg

  reg export HKLM\SOFTWARE\Microsoft\Windows\

  CurrentVersion\Policies\Explorer\Run hklml.reg

  注:這里只列舉幾個常見鍵值的備份,其它鍵值請參照上述方法制作。

  然后將它保存為ziqidong.bat在命令提示符下運行它,即可將所有自啟動鍵值備份到相應的reg文件中,接著再輸入:

  copy f:\*.reg ziqidong.txt

  命令的作用是將所有備份的reg文件輸出到“ziqidong.txt”中,這樣如果發現病毒新增自啟動項,同上次導出自啟動值,利用上面介紹的FC命令比較前后兩個txt文件,即可快速找出新增自啟動項目。

  2、用reg delete刪除新增自啟動鍵值。

  比如:通過上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\

  Windows\CurrentVersion\Run],找到一個“Logon”自啟動項,啟動程序為“c:\windows\winlogon.exe”,現在輸入下列命令即可刪除病毒自啟動鍵值:

  reg delete HKLM\software\Microssoft\Windows\

  CurrentVersion\Run /f

  3、用reg import恢復注冊表。

  Reg de-lete刪除是的是整個RUN鍵值,現在用備份好的reg文件恢復即可,輸入下列命令即可迅速還原注冊表:reg import f:\hklmrun.reg

  上面介紹手動殺毒的幾個系統命令,其實只要用好這些命令,我們基本可以KILL掉大部分的病毒,當然平時就一定要做好備份工作。

  提示:上述操作也可以在注冊表編輯器里手動操作,但是REG命令有個好處,那就是即使注冊表編輯器被病毒設置為禁用,也可以通過上述命令導出/刪除/導入操作,而且速度更快!

  七、捆綁木馬克星——FIND

  上面介紹利用系統命令查殺一般病毒,下面再介紹一個檢測捆綁木馬的“FIND”命令。

  相信很很多網蟲都遭遇過捆綁木刀,這些“批著羊皮的狼”常常躲在圖片、FLASH、甚至音樂文件后面。

  當我們打開這些文件的時候,雖然在當前窗口顯示的確實是一幅圖片(或是播放的FLASH),但可惡的木馬卻已經在后臺悄悄地運行了。

  比如近曰我就收到一張好友從QQ傳來的超女壁紙,但是當我打開圖片時卻發現:圖片已經用“圖片和傳真查看器”打開了,硬盤的指示燈卻一直在狂閃。

  顯然在我打開圖片的同時,有不明的程序在后臺運行。

  現在用FIND命令檢測圖片是否捆綁木馬,在命令提示符輸入:

  FIND /c /I〝This program〞g:\chaonv.jpe.exe其中:

  g:\chaonv.jpe.exe表示需要檢測的文件

  FIND命令返回的提示是“___G:CHAONV.EXE: 2”,這表明“G:、CHAONV.EXE”確實捆綁了其它文件。

  因為FIND命令的檢測:如果是EXE文件,正常情況下返回值應該為“1”;如果是不可執行文件,正常情況下返回值應該為“0”,其它結果就要注意了。

  提示:其實很多捆綁木馬是利用Windows默認的“隱藏已知類型文件擴展名”來迷惑我們,比如本例的“chaonv.jpe.exe”,由于這個文件采用了JPG文件的圖標,才導致上當。

  打開“我的電腦”,單擊“工具→文件夾選項”,“單擊”“查看”,去除“隱藏已知類型文件擴展名”前的小勾,即可看清“狼”的真面目。

  八、總結

  最后我們再來總結一下手動毒的流程:

  用TSKLIST備份好進程列表→通過FC比較文件找出病毒→用NETSTAT判斷進程→用FIND終止進程→搜索找出病毒并刪除→用REG命令修復注冊表。

  相關閱讀:2018網絡安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

  二、GitHub 遭遇大規模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

  2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


系統命令殺毒相關文章:

1.win7怎么用命令行關閉防火墻

2.怎么解決殺毒軟件被禁止運行

3.系統安全模式是什么

4.電腦中了病毒如何清除

5.系統安全模式有什么作用

4040338 主站蜘蛛池模板: 毛片内射久久久一区| 天啦噜国产精品亚洲精品| 伊人天天久大香线蕉av色| 亚洲男人第一无码av网| 在线无码免费的毛片视频| 国产精品推荐手机在线| 国产精品自拍视频第一页| 国产青榴视频在线观看| 色综合久久一区二区三区| 免费人成网站免费看视频| 国产精品久久久久无码网站| 成人午夜大片免费看爽爽爽| 久久天天躁狠狠躁夜夜躁| 大陆精大陆国产国语精品| 国产无遮挡免费真人视频在线观看| 99热门精品一区二区三区无码 | 国产精品点击进入在线影院高清 | 欧美成人午夜在线观看视频| 中国农村真卖bbwbbw| 久久av色欲av久久蜜桃网| 国产欧美精品一区二区三区-老狼| 精品国产久一区二区三区| 国产av亚洲精品ai换脸电影| 亚洲中文字幕一区精品自| 亚洲综合久久国产一区二区 | 国产国产午夜福利视频| 我国产码在线观看av哈哈哈网站| 国产高清在线男人的天堂| 一二三四免费中文字幕| 国产精品论一区二区三区| 九九热精品在线视频观看| 国产影片AV级毛片特别刺激| 日本污视频在线观看| 神马视频| 亚洲国产成人精品女人久久久| 亚洲尤码不卡av麻豆| 亚洲熟妇无码av另类vr影视| 亚洲国产高清av网站| 国产午夜精品一区理论片| 日本一区二区国产在线| 亚洲综合色网一区二区三区|