• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨木林風win7系統 > 其它系統教程教程 > 詳細頁面

        病毒木馬入侵后人工查殺步驟

        病毒木馬入侵后人工查殺步驟

        更新時間:2025-02-09 文章作者:未知 信息來源:網絡 閱讀次數:

        Windows Server 2003是微軟于2003年3月28日發布的基于Windows XP/NT5.1開發的服務器操作系統,并在同年4月底上市。相對于Windows 2000 Server做了很多改進。Windows Server 2003有多種版本,每種都適合不同的商業需求。

        病毒木馬入侵后人工查殺步驟

        開機,進入啟動界面后,在還沒有出現windows server 2003界面之前!

             1.進入安全模式 
          在計算機啟動時,按F8鍵,會出現系統啟動菜單,從中可選擇進入安全模式。 
          2.將計算機與網絡斷開,防止黑客通過網絡繼續對你進行攻擊。 
          3.顯示所有文件和文件夾(包括隱含文件和系統保護文件) 
          4.禁用系統還原 
          右鍵“我的電腦”→系統屬性→“在所有驅動器上關閉系統還原”前打上勾→應用(釋放硬盤空間、該空間有可能受到病毒攻擊) 
          5.刪除病毒/木馬程序的自啟動項 
          打開注冊表編輯器:開始→運行→輸入:regedit→確定 
          查找自啟動項 
          HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\文件夾下的三個子件夾 
          Run 
          RunOnce  
          Runservices 
          HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\文件夾下的三個子件夾: 
          Run 
          RunOnce 
          打開系統配置實用程序:開始→運行→輸入:msconfig→確定  
          (如果Windows2000無此文件,可運行共享文件夾中的msconfig.exe) 
          檢查:win.ini、system.ini啟動配置文件中的加載項 
          win.ini的[windows]字段中 
          run= 
          load=

        一般情況下“=”后面是空白的,如果有后跟程序,如: 
          run=c:\windows\file.exe 
          load=c:\windows\file.exe 
          其中的file.exe很可能是病毒 
          system.ini的[boot]字段中 
          shell= explorer.exe file.exe 
          一般情況下“explorer.exe”后面是空白的,如果有后跟程序,如: 
          shell= explorer.exe file.exe 
          其中的file.exe很可能是病毒 
          system.ini的[386Enh]、[mic]、[drivers]、[drivers32]字段中 
          driver=“路徑\程序名” 
          檢查其它啟動配置文件、初始化文件、系統配置文件中的加載項: 
          winint.ini:多用于安裝 
          winstart.bat:由應用程序、Windows自動生成、Win.com加截多數驅動程序后產生,與Autoexec.bat功能相同。 
          autoexec.bat(一般為隱含屬性,掌握對隱含屬性文件的搜索) 
          config.sys(同上) 
          檢查啟動組:開始→程序→啟動,其中的啟動項內容。 
          對應注冊表中的位置: 
          HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell Folders Startup ) 
          人工查殺步驟:先殺進程、再刪除病毒文件、最后修復注冊表。 
          注冊表或進程表中發現了病毒,先在進程表中殺進程 
          打開任務管理器,找到病毒程序的進程,終止運行。 
          如果不能終止,可運行其它監視進程的工具軟件進行終止。 
          如果仍然不能終止只能重啟后進入安全模式,并斷開與網絡的連接。 
          在DOS窗口中刪除病毒文件,也可在資源管理器中刪除,但病毒可能會自行恢復。 
          重啟后回到注冊表搜索、刪除全部病毒的殘余信息,尤其是啟動項中的信息。 



        Windows Server 2003系列沿用了Windows 2000 Server的先進技術并且使之更易于部署、管理和使用。

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統下載排行

        主站蜘蛛池模板: 情侣视频精品免费的国产| 91在线手机精品免费观看| 尤物永久免费AV无码网站| 涩涩色中文综合亚洲| 四虎www成人影院免费观看| 亚洲最大无码中文字幕| 成人免费看片又大又黄| 亚洲黄页网在线观看| 毛片在线看免费版| 亚洲色偷偷色噜噜狠狠99| 日本成人在线免费观看| 爱情岛论坛亚洲品质自拍视频网站| 男女交性永久免费视频播放| 色欲aⅴ亚洲情无码AV| 亚洲精品国产成人影院| 成在人线av无码免费高潮喷水 | 亚洲日本va在线观看| 91香蕉视频免费| 亚洲大码熟女在线观看| 亚洲国模精品一区| 日本亚洲欧洲免费天堂午夜看片女人员| 久久久亚洲精品视频| 成人AV免费网址在线观看| 亚洲av无码有乱码在线观看| 在线亚洲精品福利网址导航| 久久免费福利视频| 亚洲国产精品99久久久久久 | 亚洲一区影音先锋色资源| 97热久久免费频精品99| 人人狠狠综合久久亚洲| 中文字幕在亚洲第一在线| 中文字幕免费在线| 狠狠综合亚洲综合亚洲色| 国产精品亚洲片在线观看不卡| 免费视频专区一国产盗摄| 一级做a爰片性色毛片免费网站 | 中文字幕在线观看亚洲日韩| 亚洲Av无码乱码在线znlu| 98精品全国免费观看视频| 亚洲精品自偷自拍无码| 亚洲短视频男人的影院|