<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 病毒知識 > 如何利用系統命令進行殺毒

        如何利用系統命令進行殺毒

        時間: 權威878 分享

        如何利用系統命令進行殺毒

          新病毒出來的時候,盡管電腦上我們都裝有各種強大的殺毒軟件,也配置了定時自動更新病毒庫,但病毒總是要先于病毒庫的更新的,所以中招的每次都不會是少數,其實我們也可以通過系統命令進行殺毒,這里學習啦小編列舉一些利用系統命令進行殺毒的方法,希望對您有所幫助!

          利用系統命令殺毒的方法

          一、自己動手前,切記有備無患——用TaskList備份系統進程  
          新型病毒都學會了用進程來隱藏自己,所以我們最好在系統正常的時候,備份一下電腦的進程列表,當然最好在剛進入Windows時不要運行任何程序的情況下備份,樣以后感覺電腦異常的時候可以通過比較進程列表,找出可能是病毒的進程。
          在命令提示符下輸入:
          TaskList /fo:csv>g:zc.csv  
          上述命令的作用是將當前進程列表以csv格式輸出到“zc.csv”文件中,g:為你要保存到的盤,可以用Excel打開該文件.  
          二、自己動手時,必須火眼金睛——用FC比較進程列表文件  
          如果感覺電腦異常,或者知道最近有流行病毒,那么就有必要檢查一下。
          進入命令提示符下,輸入下列命令:  
          TaskList /fo:csv>g:yc.csv  
          生成一個當前進程的yc.csv文件列表,然后輸入:  
          FC g:\zccsv g:\yc.csy  
          回車后就可以看到前后列表文件的不同了,通過比較發現,電腦多了一個名為“Winion0n.exe”(這里以這個進程為例)不是“Winionon.exe”的異常進程。
          三、進行判斷時,切記證據確鑿——用Netstat查看開放端口  
          對這樣的可疑進程,如何判斷它是否是病毒呢?根據大部分病毒(特別是木馬)會通過端口進行對外連接來傳播病毒,可以查看一下端口占有情況。
          在命令提示符下輸入:  
          Netstat -a-n-o  
          參數含義如下:  
          a:顯示所有與該主機建立連接的端口信息  
          n:顯示打開端口進程PID代碼  
          o:以數字格式顯示地址和端口信息  
          回車后就可以看到所有開放端口和外部連接進程,這里一個PID為1756(以此為例)的進程最為可疑,它的狀態是“ESTABLISHED”,通過任務管理器可以知道這個進程就是“Winion0n.exe”,通過查看本機運行網絡程序,可以判斷這是一個非法連接!
        連接參數含義如下:
          LISTENINC:表示處于偵聽狀態,就是說該端口是開放的,等待連接,但還沒有被連接,只有TCP協議的服務端口才能處于LISTENINC狀態。
          ESTABLISHED的意思是建立連接?! ?br/>   表示兩臺機器正在通信?! ?br/>   TIME-WAIT意思是結束了這次連接?! ?br/>   說明端口曾經有過訪問,但訪問結束了,用于判斷是否有外部電腦連接到本機。
          四、下手殺毒時,一定要心狠手辣——用NTSD終止進程  
          雖然知道 “Winion0n.exe”是個非法進程,但是很多病毒的進程無法通過任務管理器終止,怎么辦?  
          在命令提示符下輸入下列命令:  
          ntsd –c q-p 1756  
          回車后可以順利結束病毒進程。
          提示:“1756”為進程PID值,如果不知道進程的ID,打開任務管理器,單擊“查看→選擇列→勾上PID(進程標識符)即可。  
          NTSD可以強行終止除Sytem,SMSS.EXE,CSRSS.EXE外的所有進程。

          五、斷定病毒后,定要斬草除根——搜出病毒原文件

          對于已經判斷是病毒文件的“Winion0n.exe”文件,通過搜索“本地所有分區”、“搜索系統文件夾和隱藏的文件和文件夾”,找到該文件的藏身之所,將它刪除。
          不過這樣刪除的只是病毒主文件,通過查看它的屬性,依據它的文件創建曰期、大小再次進行搜索,找出它的同伙并刪除?! ?br/>   如果你不確定還有那些文件是它的親戚,通過網絡搜索查找病毒信息獲得幫助。
          六、清除病毒后一定要打掃戰場  
          手動修復注冊表雖然把病毒文件刪除了,但病毒都會在注冊表留下垃圾鍵值,還需要把這些垃圾清除干凈。
          1、用reg export備份自啟動?! ?br/>   由于自啟動鍵值很多,發現病毒時手動查找很不方便?! ?br/>   這里用reg export+批處理命令來備份。
          啟動記事本輸入下列命令:
          reg export HKLM\software\Microsoft\Windows\
          CurrentVersion\Run fo:\hklmrun.reg
          reg export HKCU\Software\Microsoft\Windows\
          CurrentVersion\Policies\Explorer\Run f:\hklcu.reg
          reg export HKLM\SOFTWARE\Microsoft\Windows\
          CurrentVersion\Policies\Explorer\Run hklml.reg

        注:這里只列舉幾個常見鍵值的備份,其它鍵值請參照上述方法制作。
          然后將它保存為ziqidong.bat在命令提示符下運行它,即可將所有自啟動鍵值備份到相應的reg文件中,接著再輸入:  
          copy f:\*.reg ziqidong.txt  
          命令的作用是將所有備份的reg文件輸出到“ziqidong.txt”中,這樣如果發現病毒新增自啟動項,同上次導出自啟動值,利用上面介紹的FC命令比較前后兩個txt文件,即可快速找出新增自啟動項目。
          2、用reg delete刪除新增自啟動鍵值?! ?br/>   比如:通過上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\
          Windows\CurrentVersion\Run],找到一個“Logon”自啟動項,啟動程序為“c:\windows\winlogon.exe”,現在輸入下列命令即可刪除病毒自啟動鍵值:
          reg delete HKLM\software\Microssoft\Windows\
          CurrentVersion\Run /f  
          3、用reg import恢復注冊表?! ?br/>   Reg de-lete刪除是的是整個RUN鍵值,現在用備份好的reg文件恢復即可,輸入下列命令即可迅速還原注冊表:reg import f:\hklmrun.reg  
          上面介紹手動殺毒的幾個系統命令,其實只要用好這些命令,我們基本可以KILL掉大部分的病毒,當然平時就一定要做好備份工作。
          提示:上述操作也可以在注冊表編輯器里手動操作,但是REG命令有個好處,那就是即使注冊表編輯器被病毒設置為禁用,也可以通過上述命令導出/刪除/導入操作,而且速度更快!
          七、捆綁木馬克星——FIND  
          上面介紹利用系統命令查殺一般病毒,下面再介紹一個檢測捆綁木馬的“FIND”命令。
          相信很很多網蟲都遭遇過捆綁木刀,這些“批著羊皮的狼”常常躲在圖片、FLASH、甚至音樂文件后面?! ?br/>   當我們打開這些文件的時候,雖然在當前窗口顯示的確實是一幅圖片(或是播放的FLASH),但可惡的木馬卻已經在后臺悄悄地運行了?! ?br/>   比如近曰我就收到一張好友從QQ傳來的超女壁紙,但是當我打開圖片時卻發現:圖片已經用“圖片和傳真查看器”打開了,硬盤的指示燈卻一直在狂閃。
          顯然在我打開圖片的同時,有不明的程序在后臺運行?! ?br/>   現在用FIND命令檢測圖片是否捆綁木馬,在命令提示符輸入:  
          FIND /c /I〝This program〞g:\chaonv.jpe.exe其中:  
          g:\chaonv.jpe.exe表示需要檢測的文件  
          FIND命令返回的提示是“___G:CHAONV.EXE: 2”,這表明“G:、CHAONV.EXE”確實捆綁了其它文件。  
          因為FIND命令的檢測:如果是EXE文件,正常情況下返回值應該為“1”;如果是不可執行文件,正常情況下返回值應該為“0”,其它結果就要注意了。
          提示:其實很多捆綁木馬是利用Windows默認的“隱藏已知類型文件擴展名”來迷惑我們,比如本例的“chaonv.jpe.exe”,由于這個文件采用了JPG文件的圖標,才導致上當。
          打開“我的電腦”,單擊“工具→文件夾選項”,“單擊”“查看”,去除“隱藏已知類型文件擴展名”前的小勾,即可看清“狼”的真面目。
          八、總結  
          最后我們再來總結一下手動毒的流程:
          用TSKLIST備份好進程列表→通過FC比較文件找出病毒→用NETSTAT判斷進程→用FIND終止進程→搜索找出病毒并刪除→用REG命令修復注冊表。
          這樣從發現病毒、刪除病毒、修復注冊表,這完成整個手動查毒、殺毒過程。

        電腦殺毒的相關文章:

        1.最新流行電腦病毒查殺方式是什么

        2.電腦病毒怎樣徹底查殺

        3.2016win7用什么殺毒軟件好

        4.如何查看電腦有沒有中病毒

        5.對電腦病毒不起什么作用的殺毒軟件有哪些

        6.怎么樣才能徹底查殺電腦病毒呢

        7.如何去深度查殺電腦病毒

        8.電腦如何徹底殺毒

        9.怎么解決殺毒軟件被禁止運行

        10.電腦病毒怎么樣徹底查殺

        1589916 主站蜘蛛池模板: 国产91在线|中文| 成 人 色 网 站免费观看| 激情按摩系列片aaaa| 国产精品国产三级国av| 人妻有码中文字幕在线| 精品久久久久久中文字幕大豆网| 亚洲国产一区二区三区四| 一区二区三区在线观看日本视频| 亚洲精品码中文在线观看| 国产av普通话对白国语| 国产精品原创不卡在线| 无码人妻一区二区三区兔费| 亚洲区小说区图片区qvod| 国产片AV国语在线观看手机版| 久久精品无码专区东京热| 久久夜色噜噜噜亚洲av| 欧美日本在线一区二区三区| 亚洲中文无码永久免费| 国产成人精品亚洲日本在线观看| 亚洲精品综合网二三区| 久久亚洲精品11p| 无码精品国产d在线观看| 日韩精品一区二区三区久| 久久久精品94久久精品| 色综合欧美亚洲国产| 18禁无遮挡啪啪无码网站| 色综合久久中文综合久久激情| 成 人色 网 站 欧美大片| 午夜精品一区二区三区的区别 | 国产精品性色一区二区三区| 国产在线精品欧美日韩电影| 国产免费久久精品44| 亚洲精品天天影视综合网| 日韩在线一区二区不卡视频| 久久亚洲精品中文字幕波多野结衣| 男女啪啪激烈无遮挡动态图| 国产精品无码av不卡| 久久精品无码专区免费青青| 亚洲av日韩在线资源| 日韩AV中文无码影院| 日本成人午夜一区二区三区|