查看單個文章
舊 2005-12-02, 12:58 PM   #2 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

 解決辦法:

  安裝「一流訊息監控攔截系統」,使用其中的「首席文件檢查官IIS健康檢查官」軟體,

  啟用」搜尋死鎖模組」,設定:

  --wblock=yes
  監控的目錄,請指定您的主機的文件所在目錄:
  --wblockdir=d: est

  監控產生的日誌的文件儲存位置在安裝目錄的log目錄中,檔案名為:logblock.htm

  停止IIS,再啟動「首席文件檢查官IIS健康檢查官」,再啟動IIS,「首席文件檢查官IIS健康檢查官」會在logblock.htm中記錄下最後寫入的ACCESS文件的。

  過了一段時間後,當問題出來時,例如CPU會再次一直處100%的水準,可以停止IIS,檢查logblock.htm所記錄的最後的十個文件,注意,最有問題的往往是計數器類的ACCESS文件,例如:」**COUNT.MDB」,」**COUNT.ASP」,可以先把最後十個文件或有所懷疑的文件移除到資源回收桶中,再啟動IIS,看看問題是否再次出現。我們相信,經過仔細的搜尋後,您肯定可以找到這個讓您操心了一段時間的文件的。

  找到這個文件後,可以移除它,或下載下來,用ACCESS2000修復它,問題就解決了。

  2、svchost.exe造成CPU使用率佔用100%

  在win.ini文件中,在[Windows]下面,「run=」和「load=」是可能載入「木馬」程序的途徑,必須仔細留心它們。一般情況下,它們的等號後面什ど都沒有,如果發現後面跟有路徑與檔案名不是你熟悉的啟動檔案,你的電腦就可能中上「木馬」了。當然你也得看清楚,因為好多「木馬」,如「AOL Trojan木馬」,它把自身偽裝成command.exe文件,如果不注意可能不會發現它不是真正的系統啟動檔案。

  在system.ini文件中,在[BOOT]下面有個「shell=檔案名」。正確的檔案名應該是「explorer.exe」,如果不是「explorer.exe」,而是「shell= explorer.exe 程序名」,那ど後面跟著的那個程序就是「木馬」程序,就是說你已經中「木馬」了。

  在註冊表中的情況最複雜,通過regedit指令開啟註冊表編輯器,在點擊至:「HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun」目錄下,檢視鍵值中有沒有自己不熟悉的自動啟動檔案,副檔名為EXE,這裡切記:有的「木馬」程序產生的文件很像系統自身文件,想通過偽裝矇混過關,如「Acid Battery v1.0木馬」,它將註冊表「HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun」下的Explorer 鍵值改為Explorer=「C:Window***piorer.exe」,「木馬」程序與真正的Explorer之間只有「i」與「l」的差別。當然在註冊表中還有很多地方都可以隱藏「木馬」程序,如:「HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun」、「HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun」的目錄下都有可能,最好的辦法就是在「HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun」下找到「木馬該病毒也稱為「Code Red II(紅色程式碼2)」病毒,與早先在西方英文系統下流行「紅色程式碼」病毒有點相反,在國際上被稱為VirtualRoot(虛擬目錄)病毒。該蠕蟲病毒利用Microsoft已知的溢位漏洞,通過80連接阜來傳播到其它的Web頁伺服器上。受感染的機器可由黑客們通過Http Get的請求執行scripts/root.exe來獲得對受感染機器的完全控制權。

  當感染一台伺服器成功了以後,如果受感染的機器是中文的系統後,該程序會休眠2天,別的機器休眠1天。當休眠的時間到了以後,該蠕蟲程序會使得機器重新啟動。該蠕蟲也會檢查機器的月份是否是10月或者年份是否是2002年,如果是,受感染的伺服器也會重新啟動。當Windows NT系統啟動時,NT系統會自動搜尋C碟根目錄下的文件explorer.exe,受該網路蠕蟲程序感染的伺服器上的文件explorer.exe也就是該網路蠕蟲程序本身。該檔案的大小是8192字元,VirtualRoot網路蠕蟲程序就是通過該程序來執行的。同時,VirtualRoot網路蠕蟲程序還將cmd.exe的文件從Windows NT的system目錄拷貝到別的目錄,給黑客的入侵敞開了大門。它還會修改系統的註冊表項目,通過該註冊表項目的修改,該蠕蟲程序可以建立虛擬的目錄C或者D,病毒名由此而來。值得一提的是,該網路蠕蟲程序除了文件explorer.exe外,其餘的操作不是關於文件的,而是直接在記憶體中來進行感染、傳播的,這就給捕捉帶來了較大難度。

  」程序的檔案名,再在整個註冊表中搜尋即可。

  我們先看看微軟是怎樣描述svchost.exe的。在微軟知識庫314056中對svchost.exe有如下描述:svchost.exe 是從動態連接庫 (DLL) 中執行的服務的通用主機工作名稱。

  其實svchost.exe是Windows XP系統的一個核心工作。svchost.exe不單單只出現在Windows XP中,在使用NT內核的Windows系統中都會有svchost.exe的存在。一般在Windows 2000中svchost.exe工作的數目為2個,而在Windows XP中svchost.exe工作的數目就上升到了4個及4個以上。所以看到系統的工作列表中有幾個svchost.exe不用那ど擔心。

  svchost.exe到底是做什ど用的呢?

  首先我們要瞭解一點那就是Windows系統的中的工作分為:獨立工作和共享工作這兩種。由於Windows系統中的服務越來越多,為了節約有限的系統資源微軟把很多的系統服務做成了共享模式。那svchost.exe在這中間是擔任怎樣一個角色呢?

  svchost.exe的工作就是作為這些服務的宿主,即由svchost.exe來啟動這些服務。svchost.exe只是負責為這些服務提供啟動的條件,其自身並不能實現任何服務的功能,也不能為用戶提供任何服務。svchost.exe通過為這些系統服務使用動態連接庫(DLL)的方式來啟動系統服務。

  svchost.exe是病毒這種說法是任何產生的呢?

  因為svchost.exe可以作為服務的宿主來啟動服務,所以病毒、木馬的編寫者也挖空心思的要利用svchost.exe的這個特性來迷惑用戶達到入侵、破壞電腦的目的。

  如何才能辨別哪些是正常的svchost.exe工作,而哪些是病毒工作呢?

  svchost.exe的鍵值是在「HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionSvchost」,如圖1所顯示。圖1中每個鍵值表示一個獨立的svchost.exe組。

  微軟還為我們提供了一種察看系統正在執行在svchost.exe列表中的服務的方法。以Windows XP為例:在「執行」中輸入:cmd,然後在指令行模式中輸入:tasklist /svc。系統列出如圖2所顯示的服務列表。圖2中紅框包圍起來的區域就是svchost.exe啟動的服務列表。如果使用的是Windows 2000系統則把前面的「tasklist /svc」指令取代為:「tlist -s」即可。如果你懷疑電腦有可能被病毒感染,svchost.exe的服務出現異常的話通過搜尋svchost.exe文件就可以發現異常情況。一般只會找到一個在:「C:WindowsSystem32」目錄下的svchost.exe程序。如果你在其它目錄下發現svchost.exe程序的話,那很可能就是中毒了。

  還有一種驗證svchost.exe是否中毒的方法是在工作管理器中察看工作的執行路徑。但是由於在Windows系統原有的的工作管理器不能察看工作路徑,所以要使用第三方的工作察看工具。

 
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次