• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨木林風win7系統 > 其它系統教程教程 > 詳細頁面

        病毒木馬入侵后人工查殺步驟

        病毒木馬入侵后人工查殺步驟

        更新時間:2025-02-09 文章作者:未知 信息來源:網絡 閱讀次數:

        Windows Server 2003是微軟于2003年3月28日發布的基于Windows XP/NT5.1開發的服務器操作系統,并在同年4月底上市。相對于Windows 2000 Server做了很多改進。Windows Server 2003有多種版本,每種都適合不同的商業需求。

        病毒木馬入侵后人工查殺步驟

        開機,進入啟動界面后,在還沒有出現windows server 2003界面之前!

             1.進入安全模式 
          在計算機啟動時,按F8鍵,會出現系統啟動菜單,從中可選擇進入安全模式。 
          2.將計算機與網絡斷開,防止黑客通過網絡繼續對你進行攻擊。 
          3.顯示所有文件和文件夾(包括隱含文件和系統保護文件) 
          4.禁用系統還原 
          右鍵“我的電腦”→系統屬性→“在所有驅動器上關閉系統還原”前打上勾→應用(釋放硬盤空間、該空間有可能受到病毒攻擊) 
          5.刪除病毒/木馬程序的自啟動項 
          打開注冊表編輯器:開始→運行→輸入:regedit→確定 
          查找自啟動項 
          HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\文件夾下的三個子件夾 
          Run 
          RunOnce  
          Runservices 
          HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\文件夾下的三個子件夾: 
          Run 
          RunOnce 
          打開系統配置實用程序:開始→運行→輸入:msconfig→確定  
          (如果Windows2000無此文件,可運行共享文件夾中的msconfig.exe) 
          檢查:win.ini、system.ini啟動配置文件中的加載項 
          win.ini的[windows]字段中 
          run= 
          load=

        一般情況下“=”后面是空白的,如果有后跟程序,如: 
          run=c:\windows\file.exe 
          load=c:\windows\file.exe 
          其中的file.exe很可能是病毒 
          system.ini的[boot]字段中 
          shell= explorer.exe file.exe 
          一般情況下“explorer.exe”后面是空白的,如果有后跟程序,如: 
          shell= explorer.exe file.exe 
          其中的file.exe很可能是病毒 
          system.ini的[386Enh]、[mic]、[drivers]、[drivers32]字段中 
          driver=“路徑\程序名” 
          檢查其它啟動配置文件、初始化文件、系統配置文件中的加載項: 
          winint.ini:多用于安裝 
          winstart.bat:由應用程序、Windows自動生成、Win.com加截多數驅動程序后產生,與Autoexec.bat功能相同。 
          autoexec.bat(一般為隱含屬性,掌握對隱含屬性文件的搜索) 
          config.sys(同上) 
          檢查啟動組:開始→程序→啟動,其中的啟動項內容。 
          對應注冊表中的位置: 
          HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell Folders Startup ) 
          人工查殺步驟:先殺進程、再刪除病毒文件、最后修復注冊表。 
          注冊表或進程表中發現了病毒,先在進程表中殺進程 
          打開任務管理器,找到病毒程序的進程,終止運行。 
          如果不能終止,可運行其它監視進程的工具軟件進行終止。 
          如果仍然不能終止只能重啟后進入安全模式,并斷開與網絡的連接。 
          在DOS窗口中刪除病毒文件,也可在資源管理器中刪除,但病毒可能會自行恢復。 
          重啟后回到注冊表搜索、刪除全部病毒的殘余信息,尤其是啟動項中的信息。 



        Windows Server 2003系列沿用了Windows 2000 Server的先進技術并且使之更易于部署、管理和使用。

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統下載排行

        主站蜘蛛池模板: 亚洲午夜无码久久久久小说 | 美国免费高清一级毛片| 精品国产香蕉伊思人在线在线亚洲一区二区 | 日本一区免费电影| 最新亚洲成av人免费看| 亚洲乱码卡一卡二卡三| 亚洲AⅤ无码一区二区三区在线 | 国产亚洲情侣久久精品| 亚洲AV日韩精品久久久久久久 | 日韩内射激情视频在线播放免费| 亚洲国产人成在线观看| 中文亚洲成a人片在线观看| 青青青国产在线观看免费网站 | 久久亚洲精品11p| 亚洲国产精品国自产拍电影| 岛国av无码免费无禁网站| 国产在线精品一区免费香蕉| 亚洲欧洲AV无码专区| 亚洲A∨无码无在线观看| 亚洲精品无码专区久久同性男| 大学生一级毛片免费看| 国产免费无码一区二区| 色网站在线免费观看| 亚洲一级毛片中文字幕| 久久精品国产精品亚洲色婷婷| 国产无遮挡吃胸膜奶免费看| 6080午夜一级毛片免费看 | 中文字幕 亚洲 有码 在线| 久久亚洲国产中v天仙www| 国产亚洲福利一区二区免费看| 91九色老熟女免费资源站| 国产一级a毛一级a看免费视频| 亚洲AV无码一区二区三区性色 | 国产婷婷成人久久Av免费高清| 暖暖免费中文在线日本| 亚洲乱亚洲乱妇24p| ass亚洲**毛茸茸pics| 亚洲精选在线观看| 亚洲精品无码永久在线观看你懂的| 国产精品jizz在线观看免费| 国产精品免费观看久久|