查看單個文章
舊 2006-07-15, 02:40 PM   #11 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

解開SVCHOST.exe工作行程之謎



大家對Windows操作系統一定不陌生,但你是否注意到系統中「SVCHOST.EXE」這個文件呢?細心的朋友會發現Windows中存在多個「SVCHOST」工作行程(通過「Ctrl+Alt+Del」鍵打開任務管理器,這裡的「工作行程」標籤中就可看到了),為什麼會這樣呢?下面就來揭開它神秘的面紗。

  發現
在基於NT內核的Windows操作系統家族中,不同版本的Windows系統,存在不同數量的「SVCHOST」工作行程,用戶使用「任務管理器」可檢視其工作行程數目。一般來說,Win2000有兩個SVCHOST工作行程,WinXP中則有四個或四個以上的SVCHOST工作行程(以後看到系統中有多個這種工作行程,千萬別立即判定系統有病毒了喲),而Win2003 server中則更多。這些SVCHOST工作行程提供很多系統服務,如:RpcSs服務(Remote Procedure Call)、dmserver服務(Logical Disk Manager)、Dhcp服務(DHCP Client)等。

  如果要瞭解每個SVCHOST工作行程到底提供了多少系統服務,可以在Win2000的命令提示字元視窗中輸入「Tlist -S」命令來檢視,該命令是Win2000 Support Tools提供的。在WinXP則使用「tasklist /svc」命令。
Windows系統工作行程分為獨立工作行程和共享工作行程兩種,「SVCHOST.EXE」文件存在於「%SystemRoot%\system32\」目錄下,它屬於共享工作行程。隨著Windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由SVCHOST.EXE工作行程來啟動。但SVCHOST工作行程只作為服務宿主,並不能實現任何服務功能,即它只能提供條件讓其他服務在這裡被啟動,而它自己卻不能給用戶提供任何服務。那這些服務是如何實現的呢?

  原來這些系統服務是以動態鏈接庫(DLL)形式實現的,它們把可執行程式指向SVCHOST,由SVCHOST呼叫相應服務的動態鏈接庫來啟動服務。那SVCHOST又怎麼知道某個系統服務該呼叫哪個動態鏈接庫呢?這是通過系統服務在註冊表中設置的參數來實現。下面就以RpcSs(Remote Procedure Call)服務為例,進行講解。

實例:筆者以Windows XP為例,點擊「開始」/「執行」,輸入「services.msc」命令,彈出服務交談視窗,然後打開「Remote Procedure Call」內容交談視窗,可以看到RpcSs服務的可執行文件的路徑為「C:\WINDOWS\system32\svchost -k rpcss」,這說明RpcSs服務是依靠SVCHOST呼叫「rpcss」參數來實現的,而參數的內容則是存放在系統註冊表中的。

  在執行交談視窗中輸入「regedit.exe」後Enter鍵,打開註冊表編輯器,找到[HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\RpcSs]項,找到類型為「REG_EXPAND_SZ」的鍵「magePath」,其鍵值為「%SystemRoot%\system32\svchost -k rpcss」(這就是在服務視窗中看到的服務啟動命令),另外在「Parameters」子項中有個名為「ServiceDll」的鍵,其值為「%SystemRoot%\system32\rpcss.dll」,其中「rpcss.dll」就是rpcss服務要使用的動態鏈接庫文件。這樣SVCHOST工作行程通過讀取「RpcSs」服務註冊表訊息,就能啟動該服務了。  

  解惑  

  因為SVCHOST工作行程啟動各種服務,所以病毒、木馬也想盡辦法來利用它,企圖利用它的特性來迷惑用戶,達到感染、入侵、破壞的目的(如衝擊波變種病毒「W32.Welchia.Worm」)。 但Windows系統存在多個SVCHOST工作行程是很正常的,在受感染的機器中到底哪個是病毒工作行程呢?這裡僅舉一例來說明。

  假設Windows XP系統被「W32.Welchia.Worm」感染了。正常的SVCHOST文件存在於「C:\Windows\system32」目錄下,如果發現該文件出現在其他目錄下就要小心了。「W32.Welchia.Worm」病毒存在於「C:\Windows\system32\wins」目錄中,因此使用工作行程管理器檢視SVCHOST工作行程的執行文件路徑就很容易發現系統是否感染了病毒。Windows系統自帶的任務管理器不能夠檢視工作行程的路徑,可以使用第三方工作行程管理軟件,如「Windows優化大師」工作行程管理器,通過這些工具就可很容易地檢視到所有的SVCHOST工作行程的執行文件路徑,一旦發現其執行路徑為不平常的位置就應該馬上進行檢測和處理。

  由於篇幅的關係,不能對SVCHOST全部功能進行詳細介紹,這是一個Windows中的一個特殊工作行程,有興趣的朋友可參考有關技術資料進一步去瞭解它。

  WinXP中SVCHOST.EXE的資料:

  http://support.microsoft.com/default...b;en-us;314056
  Win2000中SVCHOST.EXE的資料:

  http://support.microsoft.com/default...b;en-us;250320
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
有 2 位會員向 psac 送花:
Mariapainy (2020-01-03),╰。超凡者〃☆ (2009-01-11)
感謝您發表一篇好文章