大家好,精选小编来为大家解答以上的问题。windows查杀的病毒怎么恢复,用自带的Windows命令查杀病毒很多人还不知道,现在让我们一起来看看吧!
1、 计算机病毒是指由编译器插入计算机程序中的一组计算机指令或程序代码,破坏计算机功能或数据,影响计算机的正常使用,并能自我复制。这是用自带的Windows命令查杀病毒,过来看看。
2、 用自带的Windows命令查杀病毒
3、 上网最可怕的是,当一个新的病毒出来时,虽然电脑上安装了各种强大的杀毒软件,并且定期自动更新病毒库,但病毒总是先于病毒库更新而来,所以每次被抓到的都不会是少数。下面是一些通用的杀毒方法,自己动手用系统自带的工具扼杀病毒:
4、 第一,自己动手之前,记得做好准备。——使用任务列表备份系统进程。
5、 新病毒学会了利用进程来隐藏自己,所以我们最好在系统正常的时候备份一下电脑的进程列表。当然,第一次进入Windows的时候不运行任何程序的时候最好备份一下。以后如果觉得自己的电脑有异常,可以通过对比进程列表,找出可能是病毒的进程。
6、 在命令提示符下,输入:
7、 task list/fo : csvg : ZC . CSV
8、 上述命令的作用是将当前的工艺列表以csv格式输出到“zc.csv”文件中。g:是你要保存的磁盘,可以用Excel打开文件。
9、 第二,自己做的时候,一定要用FC来比较进程列表文件。
10、 如果你觉得你的电脑不正常,或者你知道最近有流行的病毒,那么就有必要检查一下。
11、 输入命令提示符,然后输入以下命令:
12、 task list/fo : csvg : YC . CSV
13、 生成当前进程的yc.csv文件列表,然后输入:
14、 FC g:zccsv g:yc.csy
15、 进入后,可以看到前后列表文件的区别。通过对比发现,电脑有一个名为“Winion0n.exe”的异常进程(这里以这个进程为例)并不是“Winionon.exe”。
16、 第三,在做判断的时候,切记证据确凿。——用Netstat检查打开的端口。
17、 如何判断这样可疑的进程是不是病毒?根据大部分病毒(尤其是木马)会通过端口对外连接传播病毒的事实,可以查看端口占用情况。
18、 在命令提示符下,输入:
19、 网络统计
20、 参数具有以下含义:
21、 A:显示连接到该主机的所有端口的信息。
22、 N:显示开端口过程的PID代码
23、 o:以数字格式显示地址和端口信息。
24、 当你进入的时候,你可以看到所有开放的端口和外部连接过程。这里,PID为1756的进程(以此为例)最可疑,其状态为“已建立”。通过任务管理器可以知道这个进程是“Winion0n.exe”,看这个机器上运行的网络程序就可以判断这是非法连接!
25、 连接参数具有以下含义:
26、 LISTENINC:表示处于监听状态,也就是说端口是打开的,等待连接,但还没有连接上。只有TCP协议的服务端口可以处于LISTENINC状态。
27、 建立是指建立连接。
28、 表示两台机器正在通信。
29、 时间等待意味着结束这个连接。
30、 表示该端口以前被访问过,但访问已结束。它用于确定外部计算机是否连接到本机。
31、 四:在查杀病毒时,一定要终止与NTSD的进程。
32、 虽然我知道“Winion0n.exe”是非法进程,但是很多病毒进程是任务管理器无法终止的。我该怎么办?
33、 在命令提示符下输入以下命令:
34、 ntsdCQ-p 1756
35、 进入后可以成功结束病毒进程。
36、 提示:“1756”是进程的PID值。如果不知道进程的ID,打开任务管理器,点击“查看选择列勾选PID(进程标识符)”。
37、 NTSD可以强制终止除SMSS系统之外的所有进程。EXE,CSRSS。EXE和csrss.exe。
38、 5.病毒确定后,必须消灭。——找出原病毒文件。
39、 对于已经判断为病毒文件的“Winion0n.exe”文件,通过搜索本地所有分区、搜索系统文件夹和隐藏文件、文件夹,找到其隐藏的地方并删除。
40、 但是,这样只会删除病毒主文件。通过检查其属性,根据其文件创建日期和大小再次搜索,找出其关联并删除它。
41、 如果不确定其他哪些文件是它的亲戚,可以通过互联网搜索病毒信息寻求帮助。6.清除病毒后一定要清理战场。
42、 手动修复注册表会删除病毒文件,但病毒会在注册表中留下垃圾键值,垃圾需要清理。
43、 Windows登录类型
44、 登录类型2:交互式登录
45、 这应该是你想到的第一种登录方式。所谓交互登录,是指用户在电脑的控制台上登录,也就是在本地键盘上登录。但是不要忘记KVM登录仍然是一个交互式登录,尽管它是基于网络的。
46、 登录类型3:网络
47、 当您从互联网访问计算机时,Windows在大多数情况下被归类为类型3,最常见的情况是连接到共享文件夹。
48、 登录类型4:批处理(Batch)
49、 当Windows运行一个计划任务时,“计划任务服务”将为这个任务首先创建一个新的登录会话以便它能在此计划任务所配置的用户账户下运行,当这种登录出现时,Windows在日志中记为类型4,对于其它类型的工作任务系统,依赖于它的设计,也可以在开始工作时产生类型4的登录事件,类型4登录通常表明某计划任务启动,但也可能是一个恶意用户通过计划任务来猜测用户密码,这种尝试将产生一个类型4的登录失败事件,但是这种失败登录也可能是由于计划任务的用户密码没能同步更改造成的,比如用户密码更改了,而忘记了在计划任务中进行更改。
50、 登录类型5:服务(Service)
51、 与计划任务类似,每种服务都被配置在某个特定的用户账户下运行,当一个服务开始时,Windows首先为这个特定的用户创建一个登录会话,这将被记为类型5,失败的类型5通常表明用户的密码已变而这里没得到更新,当然这也可能是由恶意用户的密码猜测引起的,但是这种可能性比较小,因为创建一个新的服务或编辑一个已存在的服务默认情况下都要求是管理员或serversoperators身份,而这种身份的恶意用户,已经有足够的能力来干他的坏事了,已经用不着费力来猜测服务密码了。
52、 登录类型7:解锁(Unlock)
53、 你可能希望当一个用户离开他的计算机时相应的工作站自动开始一个密码保护的屏保,当一个用户回来解锁时,Windows就把这种解锁操作认为是一个类型7的登录,失败的类型7登录表明有人输入了错误的密码或者有人在尝试解锁计算机。
54、 登录类型8:网络明文(NetworkCleartext)
55、 这种登录表明这是一个像类型3一样的网络登录,但是这种登录的密码在网络上是通过明文传输的,WindowsServer服务是不允许通过明文验证连接到共享文件夹或打印机的,据我所知只有当从一个使用Advapi的ASP脚本登录或者一个用户使用基本验证方式登录IIS才会是这种登录类型。“登录过程”栏都将列出Advapi.
56、 登录类型9:新凭证(NewCredentials)
57、 当你使用带/Netonly参数的RUNAS命令运行一个程序时,RUNAS以本地当前登录用户运行它,但如果这个程序需要连接到网络上的其它计算机时,这时就将以RUNAS命令中指定的用户进行连接,同时Windows将把这种登录记为类型9,如果RUNAS命令没带/Netonly参数,那么这个程序就将以指定的用户运行,但日志中的登录类型是2.
58、 登录类型10:远程交互(RemoteInteractive)
59、 当你通过终端服务、远程桌面或远程协助访问计算机时,Windows将记为类型10,以便与真正的控制台登录相区别,注意XP之前的版本不支持这种登录类型,比如Windows2000仍然会把终端服务登录记为类型2.
60、 登录类型11:缓存交互(CachedInteractive)
本文到此结束,希望对大家有所帮助。