如何利用系統(tǒng)自帶命令搞定手工殺毒
電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。電腦用戶最害怕的就是一些病毒,雖然我們的電腦上安裝有各種的殺毒軟件,但是也抵制不了病毒的惡性侵入,下面小編教你如何自己親自動(dòng)手來(lái)用系統(tǒng)自帶的工具絞殺病毒,快來(lái)看看吧
方法步驟
一、自己動(dòng)手前,切記有備無(wú)患——用TaskList備份系統(tǒng)進(jìn)程
新型病毒都學(xué)會(huì)了用進(jìn)程來(lái)隱藏自己,所以我們最好在系統(tǒng)正常的時(shí)候,備份一下電腦的進(jìn)程列表,當(dāng)然最好在剛進(jìn)入Windows時(shí)不要運(yùn)行任何程序的情況下備份,樣以后感覺(jué)電腦異常的時(shí)候可以通過(guò)比較進(jìn)程列表,找出可能是病毒的進(jìn)程。
在命令提示符下輸入:
TaskList /fo:csv>g:zc.csv
上述命令的作用是將當(dāng)前進(jìn)程列表以csv格式輸出到“zc.csv”文件中,g:為你要保存到的盤(pán),可以用Excel打開(kāi)該文件.
二、自己動(dòng)手時(shí),必須火眼金睛——用FC比較進(jìn)程列表文件
如果感覺(jué)電腦異常,或者知道最近有流行病毒,那么就有必要檢查一下。
進(jìn)入命令提示符下,輸入下列命令:
TaskList /fo:csv>g:yc.csv
生成一個(gè)當(dāng)前進(jìn)程的yc.csv文件列表,然后輸入:
FC g:\zccsv g:\yc.csy
回車(chē)后就可以看到前后列表文件的不同了,通過(guò)比較發(fā)現(xiàn),電腦多了一個(gè)名為“Winion0n.exe”(這里以這個(gè)進(jìn)程為例)不是“Winionon.exe”的異常進(jìn)程。
三、進(jìn)行判斷時(shí),切記證據(jù)確鑿——用Netstat查看開(kāi)放端口
對(duì)這樣的可疑進(jìn)程,如何判斷它是否是病毒呢?根據(jù)大部分病毒(特別是木馬)會(huì)通過(guò)端口進(jìn)行對(duì)外連接來(lái)傳播病毒,可以查看一下端口占有情況。
在命令提示符下輸入:
Netstat -a-n-o
參數(shù)含義如下:
a:顯示所有與該主機(jī)建立連接的端口信息
n:顯示打開(kāi)端口進(jìn)程PID代碼
o:以數(shù)字格式顯示地址和端口信息
回車(chē)后就可以看到所有開(kāi)放端口和外部連接進(jìn)程,這里一個(gè)PID為1756(以此為例)的進(jìn)程最為可疑,它的狀態(tài)是“ESTABLISHED”,通過(guò)任務(wù)管理器可以知道這個(gè)進(jìn)程就是“Winion0n.exe”,通過(guò)查看本機(jī)運(yùn)行網(wǎng)絡(luò)程序,可以判斷這是一個(gè)非法連接!
連接參數(shù)含義如下:
LISTENINC:表示處于偵聽(tīng)狀態(tài),就是說(shuō)該端口是開(kāi)放的,等待連接,但還沒(méi)有被連接,只有TCP協(xié)議的服務(wù)端口才能處于LISTENINC狀態(tài)。
ESTABLISHED的意思是建立連接。
表示兩臺(tái)機(jī)器正在通信。
TIME-WAIT意思是結(jié)束了這次連接。
說(shuō)明端口曾經(jīng)有過(guò)訪問(wèn),但訪問(wèn)結(jié)束了,用于判斷是否有外部電腦連接到本機(jī)。
四:下手殺毒時(shí),一定要心狠手辣——用NTSD終止進(jìn)程
雖然知道 “Winion0n.exe”是個(gè)非法進(jìn)程,但是很多病毒的進(jìn)程無(wú)法通過(guò)任務(wù)管理器終止,怎么辦?
在命令提示符下輸入下列命令:
ntsd –c q-p 1756
回車(chē)后可以順利結(jié)束病毒進(jìn)程。
提示:“1756”為進(jìn)程PID值,如果不知道進(jìn)程的ID,打開(kāi)任務(wù)管理器,單擊“查看→選擇列→勾上PID(進(jìn)程標(biāo)識(shí)符)即可。
NTSD可以強(qiáng)行終止除Sytem,SMSS.EXE,CSRSS.EXE外的所有進(jìn)程。
五、斷定病毒后,定要斬草除根——搜出病毒原文件
對(duì)于已經(jīng)判斷是病毒文件的“Winion0n.exe”文件,通過(guò)搜索“本地所有分區(qū)”、“搜索系統(tǒng)文件夾和隱藏的文件和文件夾”,找到該文件的藏身之所,將它刪除。
不過(guò)這樣刪除的只是病毒主文件,通過(guò)查看它的屬性,依據(jù)它的文件創(chuàng)建曰期、大小再次進(jìn)行搜索,找出它的同伙并刪除。
如果你不確定還有那些文件是它的親戚,通過(guò)網(wǎng)絡(luò)搜索查找病毒信息獲得幫助。
六、清除病毒后一定要打掃戰(zhàn)場(chǎng)
手動(dòng)修復(fù)注冊(cè)表雖然把病毒文件刪除了,但病毒都會(huì)在注冊(cè)表留下垃圾鍵值,還需要把這些垃圾清除干凈。
1、用reg export備份自啟動(dòng)。
由于自啟動(dòng)鍵值很多,發(fā)現(xiàn)病毒時(shí)手動(dòng)查找很不方便。
這里用reg export+批處理命令來(lái)備份。
啟動(dòng)記事本輸入下列命令:
reg export HKLM\software\Microsoft\Windows\
CurrentVersion\Run fo:\hklmrun.reg
reg export HKCU\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer\Run f:\hklcu.reg
reg export HKLM\SOFTWARE\Microsoft\Windows\
CurrentVersion\Policies\Explorer\Run hklml.reg
注:這里只列舉幾個(gè)常見(jiàn)鍵值的備份,其它鍵值請(qǐng)參照上述方法制作。
然后將它保存為ziqidong.bat在命令提示符下運(yùn)行它,即可將所有自啟動(dòng)鍵值備份到相應(yīng)的reg文件中,接著再輸入:
copy f:\*.reg ziqidong.txt
命令的作用是將所有備份的reg文件輸出到“ziqidong.txt”中,這樣如果發(fā)現(xiàn)病毒新增自啟動(dòng)項(xiàng),同上次導(dǎo)出自啟動(dòng)值,利用上面介紹的FC命令比較前后兩個(gè)txt文件,即可快速找出新增自啟動(dòng)項(xiàng)目。
2、用reg delete刪除新增自啟動(dòng)鍵值。
比如:通過(guò)上面的方法在[HKER_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run],找到一個(gè)“Logon”自啟動(dòng)項(xiàng),啟動(dòng)程序?yàn)?ldquo;c:\windows\winlogon.exe”,現(xiàn)在輸入下列命令即可刪除病毒自啟動(dòng)鍵值:
reg delete HKLM\software\Microssoft\Windows\
CurrentVersion\Run /f
3、用reg import恢復(fù)注冊(cè)表。
Reg de-lete刪除是的是整個(gè)RUN鍵值,現(xiàn)在用備份好的reg文件恢復(fù)即可,輸入下列命令即可迅速還原注冊(cè)表:reg import f:\hklmrun.reg
上面介紹手動(dòng)殺毒的幾個(gè)系統(tǒng)命令,其實(shí)只要用好這些命令,我們基本可以KILL掉大部分的病毒,當(dāng)然平時(shí)就一定要做好備份工作。
提示:上述操作也可以在注冊(cè)表編輯器里手動(dòng)操作,但是REG命令有個(gè)好處,那就是即使注冊(cè)表編輯器被病毒設(shè)置為禁用,也可以通過(guò)上述命令導(dǎo)出/刪除/導(dǎo)入操作,而且速度更快!
七、捆綁木馬克星——FIND
上面介紹利用系統(tǒng)命令查殺一般病毒,下面再介紹一個(gè)檢測(cè)捆綁木馬的“FIND”命令。
相信很很多網(wǎng)蟲(chóng)都遭遇過(guò)捆綁木刀,這些“批著羊皮的狼”常常躲在圖片、FLASH、甚至音樂(lè)文件后面。
當(dāng)我們打開(kāi)這些文件的時(shí)候,雖然在當(dāng)前窗口顯示的確實(shí)是一幅圖片(或是播放的FLASH),但可惡的木馬卻已經(jīng)在后臺(tái)悄悄地運(yùn)行了。
比如近曰我就收到一張好友從QQ傳來(lái)的超女壁紙,但是當(dāng)我打開(kāi)圖片時(shí)卻發(fā)現(xiàn):圖片已經(jīng)用“圖片和傳真查看器”打開(kāi)了,硬盤(pán)的指示燈卻一直在狂閃。
顯然在我打開(kāi)圖片的同時(shí),有不明的程序在后臺(tái)運(yùn)行。
現(xiàn)在用FIND命令檢測(cè)圖片是否捆綁木馬,在命令提示符輸入:
FIND /c /I〝This program〞g:\chaonv.jpe.exe其中:
g:\chaonv.jpe.exe表示需要檢測(cè)的文件
FIND命令返回的提示是“___G:CHAONV.EXE: 2”,這表明“G:、CHAONV.EXE”確實(shí)捆綁了其它文件。
因?yàn)镕IND命令的檢測(cè):如果是EXE文件,正常情況下返回值應(yīng)該為“1”;如果是不可執(zhí)行文件,正常情況下返回值應(yīng)該為“0”,其它結(jié)果就要注意了。
提示:其實(shí)很多捆綁木馬是利用Windows默認(rèn)的“隱藏已知類(lèi)型文件擴(kuò)展名”來(lái)迷惑我們,比如本例的“chaonv.jpe.exe”,由于這個(gè)文件采用了JPG文件的圖標(biāo),才導(dǎo)致上當(dāng)。
打開(kāi)“我的電腦”,單擊“工具→文件夾選項(xiàng)”,“單擊”“查看”,去除“隱藏已知類(lèi)型文件擴(kuò)展名”前的小勾,即可看清“狼”的真面目。
八、總結(jié)
最后我們?cè)賮?lái)總結(jié)一下手動(dòng)毒的流程:
用TSKLIST備份好進(jìn)程列表→通過(guò)FC比較文件找出病毒→用NETSTAT判斷進(jìn)程→用FIND終止進(jìn)程→搜索找出病毒并刪除→用REG命令修復(fù)注冊(cè)表。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋(píng)果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
系統(tǒng)命令殺毒相關(guān)文章: