金年会 金字招牌诚信至上,金年会 金字招牌诚信至上,金年会 金字招牌诚信至上,金年会 金字招牌诚信至上

 找回密碼
 注冊

QQ登錄

只需一步,快速開(kāi)始

查看: 832|回復: 0
打印 上一主題 下一主題

利用系統自帶命令搞定手工殺毒

跳轉到指定樓層
1#
buyaoqing 發(fā)表于 2013-4-10 09:01:22 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式 來(lái)自 中國福建廈門(mén)

馬上注冊,結交更多好友,享用更多功能。

您需要 登錄 才可以下載或查看,沒(méi)有帳號?注冊

x
本帖最后由 buyaoqing 于 2013-4-11 16:29 編輯


上網(wǎng)最恐怖的事莫過(guò)于新病毒出來(lái)的時(shí)候,盡管電腦上我們都裝有各種強大的殺毒軟件,也配置了定時(shí)自動(dòng)更新病毒庫,但病毒總是要先于病毒庫的更新的,所xyjssb.com  以中招的每次都不會(huì )是少數,這里列舉一些通用的殺毒方法,自己親自動(dòng)手來(lái)用系統自帶的工具絞殺病毒:

一、自己動(dòng)手前,切記有備無(wú)患——用TaskList備份系統進(jìn)程

新型病毒都學(xué)會(huì )了用進(jìn)程來(lái)隱藏自己,所以我們最好在系統正常的時(shí)候,備份一下電腦的進(jìn)程列表,當然最好在剛進(jìn)入Windows時(shí)不要運行任何程序的情況下備份,樣以后感覺(jué)電腦異常的時(shí)候可以通過(guò)比較進(jìn)程列表,找出可能是病毒的進(jìn)程。

在命令提示符下輸入:

TaskList /fo:csv>g:zc.csv

上述命令的作用是將當前進(jìn)程列表以csv格式輸出到“zc.csv”文件中,g:為你要保存到的盤(pán),可以用Excel打開(kāi)該文件.

二、自己動(dòng)手時(shí),必須火眼金睛——用FC比較進(jìn)程列表文件

如果感覺(jué)電腦異常,或者知道最近有流行病毒,那么就有必要檢查一下。

進(jìn)入命令提示符下,輸入下列命令:

TaskList /fo:csv>g:yc.csv

生成一個(gè)當前進(jìn)程的yc.csv文件列表,然后輸入:

FC g:\zccsv g:\yc.csy

回車(chē)后就可以看到前后列表文件的不同了,通過(guò)比較發(fā)現,電腦多了一個(gè)名為“Winion0n.exe”(這里以這個(gè)進(jìn)程為例)不是“Winionon.exe”的異常進(jìn)程。

三、進(jìn)行判斷時(shí),切記證據確鑿——用Netstat查看開(kāi)放端口

對這樣的可疑進(jìn)程,如何判斷它是否是病毒呢?根據大部分病毒(特別是木馬)會(huì )通過(guò)端口進(jìn)行對外連接來(lái)傳播病毒,可以查看一下端口占有情況。

在命令提示符下輸入:

Netstat -a-n-o

參數含義如下:

a:顯示所有與該主機建立連接的端口信息

n:顯示打開(kāi)端口進(jìn)程PID代碼

o:以數字格式顯示地址和端口信息

回車(chē)后就可以看到所有開(kāi)放端口和外部連接進(jìn)程,這里一個(gè)PID為1756(以此為例)的進(jìn)程最為可疑,它的狀態(tài)是“ESTABLISHED”,通過(guò)任務(wù)管理器可以知道這個(gè)進(jìn)程就是“Winion0n.exe”,通過(guò)查看本機運行網(wǎng)絡(luò )程序,可以判斷這是一個(gè)非法連接!

連接參數含義如下:

LISTENINC:表示處于偵聽(tīng)狀態(tài),就是說(shuō)該端口是開(kāi)放的,等待連接,但還沒(méi)有被連接,只有TCP協(xié)議的服務(wù)端口才能處于LISTENINC狀態(tài)。

ESTABLISHED的意思是建立連接。

表示兩臺機器正在通信。

TIME-WAIT意思是結束了這次連接。

說(shuō)明端口曾經(jīng)有過(guò)訪(fǎng)問(wèn),但訪(fǎng)問(wèn)結束了,用于判斷是否有外部電腦連接到本機。

四:下手殺毒時(shí),一定要心狠手辣——用NTSD終止進(jìn)程

雖然知道 “Winion0n.exe”是個(gè)非法進(jìn)程,但是很多病毒的進(jìn)程無(wú)法通過(guò)任務(wù)管理器終止,怎么辦?

在命令提示符下輸入下列命令:

ntsd –c q-p 1756

回車(chē)后可以順利結束病毒進(jìn)程。

提示:“1756”為進(jìn)程PID值,如果不知道進(jìn)程的ID,打開(kāi)任務(wù)管理器,單擊“查看→選擇列→勾上PID(進(jìn)程標識符)即可。

NTSD可以強行終止除Sytem,SMSS.EXE,CSRSS.EXE外的所有進(jìn)程。

五、斷定病毒后,定要斬草除根——搜出病毒原文件

對于已經(jīng)判斷是病毒文件的“Winion0n.exe”文件,通過(guò)搜索“本地所有分區”、“搜索系統文件夾和隱藏的文件和文件夾”,找到該文件的藏身之所,將它刪除。

不過(guò)這樣刪除的只是病毒主文件,通過(guò)查看它的屬性,依據它的文件創(chuàng )建曰期、大小再次進(jìn)行搜索,找出它的同伙并刪除。

如果你不確定還有那些文件是它的親戚,通過(guò)網(wǎng)絡(luò )搜索查找病毒信息獲得幫助。

六、清除病毒后一定要打掃戰場(chǎng)

手動(dòng)修復注冊表雖然把病毒文件刪除了,但病毒都會(huì )在注冊表留下垃圾鍵值,還需要把這些垃圾清除干凈。

1、用reg export備份自啟動(dòng)。

由于自啟動(dòng)鍵值很多,發(fā)現病毒時(shí)手動(dòng)查找很不方便。

這里用reg export+批處理命令來(lái)備份。

啟動(dòng)記事本輸入下列命令:

reg export HKLM\software\Microsoft\Windows\

CurrentVersion\Run fo:\hklmrun.reg

reg export HKCU\Software\Microsoft\Windows\

CurrentVersion\Policies\Explorer\Run f:\hklcu.reg

reg export HKLM\SOFTWARE\Microsoft\Windows\

CurrentVersion\Policies\Explorer\Run hklml.reg

注:這里只列舉幾個(gè)常見(jiàn)鍵值的備份,其它鍵值請參照上述方法制作。

然后將它保存為ziqidong.bat在命令提示符下運行它,即可將所有自啟動(dòng)鍵值備份到相應的reg文件中,接著(zhù)再輸入:

copy f:\*.reg ziqidong.txt

命令的作用是將所有備份的reg文件輸出到“ziqidong.txt”中,這樣如果發(fā)現病毒新增自啟動(dòng)項,同上次導出自啟動(dòng)值,利用上面介紹的FC命令比較前后兩個(gè)txt文件,即可快速找出新增自啟動(dòng)項目。

2、用reg delete刪除新增自啟動(dòng)鍵值。

比如:通過(guò)上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\

Windows\CurrentVersion\Run],找到一個(gè)“Logon”自啟動(dòng)項,啟動(dòng)程序為“c:\windows\winlogon.exe”,現在輸入下列命令即可刪除病毒自啟動(dòng)鍵值:

reg delete HKLM\software\Microssoft\Windows\

CurrentVersion\Run /f

3、用reg import恢復注冊表。

Reg de-lete刪除是的是整個(gè)RUN鍵值,現在用備份好的reg文件恢復即可,輸入下列命令即可迅速還原注冊表:reg import f:\hklmrun.reg

上面介紹手動(dòng)殺毒的幾個(gè)系統命令,其實(shí)只要用好這些命令,我們基本可以KILL掉大部分的病毒,當然平時(shí)就一定要做好備份工作。

提示:上述操作也可以在注冊表編輯器里手動(dòng)操作,但是REG命令有個(gè)好處,那就是即使注冊表編輯器被病毒設置為禁用,也可以通過(guò)上述命令導出/刪除/導入操作,而且速度更快!

七、捆綁木馬克星——FIND

上面介紹利用系統命令查殺一般病毒,下面再介紹aokexunwei.com   一個(gè)檢測捆綁木馬的“FIND”命令。

相信很很多網(wǎng)蟲(chóng)都遭遇過(guò)捆綁木刀,這些“批著(zhù)羊皮的狼”常常躲在圖片、FLASH、甚至音樂(lè )文件后面。

當我們打開(kāi)這些文件的時(shí)候,雖然在當前窗口顯示的確實(shí)是一幅圖片(或是播放的FLASH),但可惡的木馬卻已經(jīng)在后臺悄悄地運行了。

比如近曰我就收到一張好友從QQ傳來(lái)的超女壁紙,但是當我打開(kāi)圖片時(shí)卻發(fā)現:圖片已經(jīng)用“圖片和傳真查看器”打開(kāi)了,硬盤(pán)的指示燈卻一直在狂閃。

顯然在我打開(kāi)圖片的同時(shí),有不明的程序在后臺運行。

現在用FIND命令檢測圖片是否捆綁木馬,在命令提示符輸入:

FIND /c /I〝This program〞g:\chaonv.jpe.exe其中:

g:\chaonv.jpe.exe表示需要檢測的文件

FIND命令返回的提示是“___G:CHAONV.EXE: 2”,這表明“G:、CHAONV.EXE”確實(shí)捆綁了其它文件。

因為FIND命令的檢測:如果是EXE文件,正常情況下返回值應該為“1”;如果是不可執行文件,正常情況下返回值應該為“0”,其它結果就要注意了。

提示:其實(shí)很多捆綁木馬是利用Windows默認的“隱藏已知類(lèi)型文件擴展名”來(lái)迷惑我們,比如本例的“chaonv.jpe.exe”,由于這個(gè)文件采用了JPG文件的圖標,才導致上當。

打開(kāi)“我的電腦”,單擊“工具→文件夾選項”,“單擊”“查看”,去除“隱藏已知類(lèi)型文件擴展名”前的小勾,即可看清“狼”的真面目。

八、總結

最后我們再來(lái)總結一下手動(dòng)毒的流程:

用TSKLIST備份好進(jìn)程列表→通過(guò)FC比較文件找出病毒→用NETSTAT判斷進(jìn)程→用FIND終止進(jìn)程→搜索找出病毒并刪除→用REG命令修復注冊表。

這樣從發(fā)現病毒、刪除病毒、修復注冊表,這完成整個(gè)手動(dòng)查毒、殺毒過(guò)程。

您需要登錄后才可以回帖 登錄 | 注冊

本版積分規則

快速回復 返回頂部 返回列表
普洱| 马边| 建阳市| 崇左市| 广安市| 丹寨县| 宁津县| 巨鹿县| 彩票| 河南省| 扶绥县| 道真| 彩票| 景宁| 和政县| 伊宁市| 台江县| 百色市| 漳州市| 客服| 苍山县| 北辰区| 堆龙德庆县| 恭城| 阿拉善右旗| 曲麻莱县| 晋州市| 漳州市| 姜堰市| 安吉县| 大庆市| 和顺县| 司法| 南康市| 耿马| 永城市| 民勤县| 天长市| 铜鼓县| 金华市| 九台市|