svchost.exe 是个什么东西!

wolflamb 2003-08-24 12:44:18
请教各位大虾:

svchost.exe 是个什么东西!一出错机子基本就瘫痪了!而且只要上网就出现!

怎么办?急!!!!!!!!
...全文
160 6 打赏 收藏 转发到动态 举报
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
sandguo 2003-08-24
  • 打赏
  • 举报
回复
Svchost.exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhost.exe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost.exe在同一时间运行。每个Svchost.exe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchost.exe怎样和在那里启动。这样就更加容易控制和查找错误。
.
Svchost.exe 组是用下面的注册表值来识别。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost
每个在这个键下的值代表一个独立的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的例子。每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL值。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service
.
.
更多的信息
.
为了能看到正在运行在Svchost列表中的服务。
开始-运行-敲入cmd
然后在敲入 tlist -s (tlist 应该是win2k工具箱里的东东)
Tlist 显示一个活动进程的列表。开关 -s 显示在每个进程中的活动服务列表。如果想知道更多的关于进程的信息,可以敲 tlist pid。
Tlist 显示Svchost.exe运行的两个例子。
0 System Process
8 System
132 smss.exe
160 csrss.exe Title:
180 winlogon.exe Title: NetDDE Agent
208services.exe
Svcs: AppMgmt,Browser,Dhcp,dmserver,Dnscache,Eventlog,lanmanserver,LanmanWorkst
ation,LmHosts,Messenger,PlugPlay,ProtectedStorage,seclogon,TrkWks,W32Time,Wmi
220 lsass.exe Svcs: Netlogon,PolicyAgent,SamSs
404 svchost.exe Svcs: RpcSs
452 spoolsv.exe Svcs: Spooler
544 cisvc.exe Svcs: cisvc
556 svchost.exe Svcs: EventSystem,Netman,NtmsSvc,RasMan,SENS,TapiSrv
580 regsvc.exe Svcs: RemoteRegistry
596 mstask.exe Svcs: Schedule
660 snmp.exe Svcs: SNMP
728 winmgmt.exe Svcs: WinMgmt
852 cidaemon.exe Title: OleMainThreadWndName
812 explorer.exe Title: Program Manager
1032 OSA.EXE Title: Reminder
1300 cmd.exe Title: D:\WINNT5\System32\cmd.exe - tlist -s
1080 MAPISP32.EXE Title: WMS Idle
1264 rundll32.exe Title:
1000 mmc.exe Title: Device Manager
1144 tlist.exe
在这个例子中注册表设置了两个组。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost:
netsvcs: Reg_Multi_SZ: EventSystem Ias Iprip Irmon Netman Nwsapagent RasautoRa
sman Remoteaccess SENS Sharedaccess Tapisrv Ntmssvc
rpcss :Reg_Multi_SZ: RpcSs
smss.exe
csrss.exe
这个是用户模式Win32子系统的一部分。csrss代表客户/服务器运行子系统而且是一个基本的子系统必须一直运行。csrss 负责控制windows,创建或者删除线程和一些16位的虚拟MS-DOS环境。

dfdscx 2003-08-24
  • 打赏
  • 举报
回复
http://support.microsoft.com/default.aspx?scid=kb;zh-cn;250320

Svchost.exe 是从动态链接库 (DLL) 运行的服务的一般性宿主进程名称。此 Svchost.exe 文件位于 %SystemRoot%\System32 文件夹中。在启动时,Svchost.exe 检查注册表的服务部分以构造一个它需要加载的服务的列表。在同一时间可以运行多个 Svchost.exe 实例。每一个 Svchost.exe 会话都可以包含一组服务,所以可以根据启动 Svchost.exe 的方式和位置的不同而分别运行不同的服务。这可以实现更好的控制和调试能力。
Svchost.exe 组在以下注册表项中标识:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost

此项下的每一个值都代表一个独立的 Svchost 组,而且在您查看活动进程时将显示为一个独立的实例。每个值都是一个 REG_MULTI_SZ 值并包含在 Svchost 组下运行的服务。每个 Svchost 组都可以包含一个或更多从下面的注册表项提取的 service_name,此注册表项的 Parameters 项中包含一个 ServiceDLL 值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\服务
wolflamb 2003-08-24
  • 打赏
  • 举报
回复
各位:

还有没有别的方法?楼上说的这些都已经试过了,还是不管用!能不能把它直接删了?

但删的时候又删不掉!怎么办!
yangalan 2003-08-24
  • 打赏
  • 举报
回复
新型病毒的名称为 W32.Blaster.Worm 之所以能够如此迅速的在网络上流传和感染,是由于此病毒利用了NT构架内Remote Procedure Call (RPC)服务的漏洞来进行攻击的。

目前为止,可能受到攻击的系统包括 Windows 2000/XP 以及 Windows Server 2003。

病毒利用的端口包括

TCP Port 135, "DCOM RPC"
UDP Port 69, "TFTP"

目前得到的各种系统的中毒症状如下。

Windows 2000:复制/粘贴无效、svchost.exe服务不断报错、一些硬件加速的功能无法调用、无法拖拽、页面无法浏览等。

Windows XP:系统自动重新启动。

如果有上述症状建立立即安装如下补丁:

Win2000 中文版:

http://download.microsoft.com/download/2/8/1/281c0df6-772b-42b0-9125-6858b759e977/Windows2000-KB823980-x86-CHS.exe

Win2000 英文版:

http://download.microsoft.com/download/0/1/f/01fdd40f-efc5-433d-8ad2-b4b9d42049d5/Windows2000-KB823980-x86-ENU.exe

Windows XP 中文版:

http://download.microsoft.com/download/a/a/5/aa56d061-3a38-44af-8d48-85e42de9d2c0/WindowsXP-KB823980-x86-CHS.exe

Windows XP 英文版:

http://download.microsoft.com/download/9/8/b/98bcfad8-afbc-458f-aaee-b7a52a983f01/WindowsXP-KB823980-x86-ENU.exe

未尽陈列的系统用户我们建议立即登陆Windows Update来进行升级更新。我们建议所有Windows 2000/XP 以及 Windows Server 2003系统的用户立即安装此安全补丁。


若XP用户时常重新启动无法正常安装补丁可以通过命令 shutdown -a 来暂时缓解重起症状。开始=》运行=》shutdown -a

同时打开资源管理器检索一下是否有 msblast.exe 在运行,若有先在进程中删除再安装补丁。

 

其他信息:

赛门铁克公司公告

微软补丁页面

检测你的系统

 

请注意,以上措施只是挽救已将崩溃的系统,修正病毒利用的系统漏洞。但是病毒并没有清除。请各位用户在安装好补丁之后,立即安装防毒软件或升级已安装病毒软件的最新病毒库,并全面检测你的系统以确保能够清楚残留在系统中的病毒。

手动清除方法:

1. 开始=》运行=》taskmgr,启动任务管理器。在其中查找 msblast.exe 进程,找到后在进程上单击右键,选择“结束进程”,点击“是”。

2. 检查系统的 %systemroot%system32 目录下(Win2K一般是C:WINNTSystem32)是否存在 msblast.exe 文件,如果有,删除它。
注意-必须先结束msblast.exe在系统中的进程才可以顺利的删除它。

3. 开始=》运行=》regedit,启动注册表编辑器。在注册表中找到 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun ,
删除其下的“windows auto update"="msblast.exe”键值。

4. 在DOS窗口打入 netstat -an 来查看是否还有病毒在快速的向外部发送packets。

这样可以清除蠕虫病毒在系统中的驻留,不过仍然建议大家使用正版的杀毒软件对系统进行全面的检测,以求万无一失。

yangalan 2003-08-24
  • 打赏
  • 举报
回复
楼上说的对,svchost.exe 本身是个系统进程.但是你的症状是被病毒利用了的svchost.exe. 你肯定中了冲击波病毒,解决办法如下,快点杀吧!
awper 2003-08-24
  • 打赏
  • 举报
回复
是删不掉的!Loujun.7u7.cn下载专杀工具试试吧
1KB文件夹快捷方式病毒清除专用附件包含下面几部分。 1、自动化清除脚本 2、清理工具 3、恢复文件夹属性工具 首先使用“自动化清除脚本程序”清除系统内此病毒。 ———————————————————————— 如果“自动化清除脚本程序”清除无效。 请使用“清理工具”清理系统,并重启电脑即可。 然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。 全部内附说明图。 清理工具执行的程序行为如下: 点击“开始处理”后,程序将执行: 1、结束系统内如下进程: %SystemRoot%\system\svchost.exe %SystemRoot%\SYSTEM32\wscript.exe (注意是%SystemRoot%\system\svchost.exe进程,不是%SystemRoot%\system32\svchost.exe进程) 2、接下来删除以下文件: 删除%SystemRoot%\system\svchost.exe 删除C:\盘至Z:\盘的根目录下的Autorun.inf文件 删除C:\盘至Z:\盘的根目录下的*.vbs文件 删除C:\盘至Z:\盘的根目录下的*.lnk文件 (注意,本程序为了清除磁盘根目录下那些被恶搞出来大量的文件夹快捷方式,只能采取删除所有盘根目录下的*.lnk快捷方式的办法了。如果你有其他文件的快捷方式在磁盘根目录下,将会一并删除,但是本程序的“备份文件夹Backup”内有备份的被删除的东西,自己找找恢复即可。) 3、扫描系统盘所有*.exe文件执行数据流清除,此时清除的是附加在系统文件上的数据流。并同时搜索全机指定大小的*.vbs文件删除,这个可能导致误删除正常的vbs文件,可以自己查看扫描结束后的日志。 4、删除注册表内被病毒恶搞的项目,此项目能支持被恶搞的系统在双击“我的电脑”时继续启动附加入桌面程序的那数据流病毒。 5、恢复注册表内load项目的默认空值。 6、修复相关文件关联,不能完美修复,但是将就够了,想完美修复的,找些其他工具试吧,一并修复如下项目: 修复IE主页(这并不是主页被修改,而是这可以同步修复打开IE也启动数据流病毒的问题) 禁用系统自动播放 **************************************** 恢复文件夹属性工具,用来最后恢复各盘内根目录下被隐藏的大量文件夹,看说明图以及说明文件自己正确操作。 注意,本程序修复文件关联那一步不能修复全部被改的文件关联
追风少年-系统优化方案(XP_2003) 在运行中输入(services.msc)回车,会看到本地服务的框线,tab一次就是列表:   01.显示名称:alerter   ◎进程名称:svchost.exe -k LocalService   ◎微软描述:通知所选用户和计算机有关系统管理级警报。如果服务停止,使用管理警报的程序将不会收到它们。如果此服务被禁用,任何直接依赖它的服务都将不能启动。   ◎补充描述:警报器。该服务进程名为Services.exe,一般家用计算机根本不需要传送或接收计算机系统管理来的警示(Administrativealerts),除非你的计算机用在局域网络上。   ◎默认:禁用 建议:禁用   02.显示名称:Application Layer Gateway Service   ◎进程名称:alg.exe -k Local Service   ◎微软描述:为 Internet 连接共享和 Windows 防火墙提供第三方协议插件的支持。   ◎补充描述:XP SP2自带的防火墙,如果不用可以关掉。   ◎默认:手动(已启动) 建议:禁用   03.显示名称:Application Management   ◎进程名称:svchost.exe -k netsvcs   ◎微软描述:提供软件安装服务,诸如分派,发行以及删除。   ◎ 补充描述:应用程序管理。从Windows2000开始引入的一种基于msi文件格式的全新有效软件管理方案:程序管理组件服务。该服务不仅可以管理软件的安装、删除,还可以使用此服务修改、修复现有应用程序,监视文件复原并通过复原排除基本故障等,软件安装变更的服务。   ◎默认:手动 建议:手动   04.显示名称:Automatic Updates   ◎进程名称:svchost.exe -k netsvcs   ◎微软描述:允许下载并安装 Windows 更新。如果此服务被禁用,计算机将不能使用 Windows Update 网站的自动更新功能。   ◎补充描述:自动更新,手动就行,需要的时候打开,没必要随时开着。 不过2005年4月12日以后微软将对没有安装SP2的WindowsXP操作系统强制安装系统补丁SP2。   ◎默认:自动 建议:手动   05.显示名称:Background Intelligent Transfer Service   ◎进程名称:svchost.exe -k netsvcs   ◎微软描述:在后台传输客户端和服务器之间的数据。如果禁用了 BITS,一些功能,如 Windows Update,就无法正常运行。   ◎补充描述:经由HTTP1.1在背景传输资料的东西,例如 Windows Update 就是以此为工作之一。这个服务原是用来实现http1.1服务器之间的信息传输,微软称支持windows更新时断点续传。   ◎默认:手动 建议:手动   06.显示名称:ClipBook   ◎进程名称:clipsrv.exe   ◎微软描述:启用“剪贴簿查看器”储存信息并与远程计算机共享。如果此服务终止,“剪贴簿查看器” 将无法与远程计算机共享信息。如果此服务被禁用,任何依赖它的服务将无法启动。   ◎补充描述:剪贴簿。把剪贴簿内的信息和其它台计算机分享,一般家用计算机根本用不到。   ◎默认:禁用 建议:禁用   07.显示名称:COM+ Event System   ◎进程名称:svchost.exe -k netsvcs   ◎微软描述:支持系统事件通知服务(SENS),此服务为订阅组件对象模型(COM) 组件事件提供自动分布功能。如果停止此服务,SENS 将关闭,而且不能提供登录和注销通知。如果禁用此服务,显式依赖此服务的其他服务将无法启动。   ◎补充描述:COM+ 事件系统。有些程序可能用到 COM+ 组件,如自己的系统优化工具BootVis。检查系统盘的目录“C:\Program Files\ComPlus Applications”,没东西可以把这个服务关闭。   ◎默认:手动(已启动) 建议:手动   08.显示名称:COM+ System Application   ◎进程名称:dllhost.exe /Processid:   ◎微软描述:管理 基于COM+ 组件的配置和跟踪。如果服务停止,大多数基于COM+ 组件将不能正常工作。如果本服务被禁用,任何明确依赖它的服务都将不能启动。   ◎ 补充描述:如果 COM+ Event System 是一台车,那么 COM+ SystemApplication 就是司机,如事件检视器内显示的 DCOM 没有启用,则会导致一些 COM+软件无法正常运行。检查系统盘的目录“C:\Program Files\ComPlus Applications”,没东西可以把这个服务关闭。   ◎默认:手动 建议:手动   09.显示名称:Computer Browser
1KB文件夹快捷方式病毒清除专用附件包含下面几部分。 1、自动化清除脚本 2、NTFS系统盘专用清理工具清理工具和FAT32系统盘专用清理工具 3、恢复文件夹属性工具 首先使用“自动化清除脚本程序”清除系统内此病毒。 ———————————————————————— 如果“自动化清除脚本程序”清除无效。 请使用相应系统盘磁盘格式的“清理工具”清理系统,并重启电脑即可。 然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。 全部内附说明图。 请使用前,一定要准确知道自己的系统盘是什么格式的 正确选择相应磁盘格式的清理工具清理 清理工具执行的程序行为如下: 点击“开始处理”后,程序将执行: 1、结束系统内如下进程: %SystemRoot%\system\svchost.exe %SystemRoot%\SYSTEM32\wscript.exe (注意是%SystemRoot%\system\svchost.exe进程,不是%SystemRoot%\system32\svchost.exe进程) 2、接下来删除以下文件: 删除%SystemRoot%\system\svchost.exe 删除C:\盘至Z:\盘的根目录下的Autorun.inf文件 删除C:\盘至Z:\盘的根目录下的*.vbs文件 删除C:\盘至Z:\盘的根目录下的*.lnk文件 (注意,本程序为了清除磁盘根目录下那些被恶搞出来大量的文件夹快捷方式,只能采取删除所有盘根目录下的*.lnk快捷方式的办法了。如果你有其他文件的快捷方式在磁盘根目录下,将会一并删除,但是本程序的“备份文件夹Backup”内有备份的被删除的东西,自己找找恢复即可。) 3、扫描系统盘所有*.exe文件执行数据流清除,此时清除的是附加在系统文件上的数据流。 fat32位的系统盘内的专用清理工具不扫描数据流,只能无奈的选择搜索全机指定大小的*.vbs文件删除,这个可能导致误删除正常的vbs文件,可以自己查看扫描结束后的日志。 4、删除注册表内被病毒恶搞的项目,此项目能支持被恶搞的系统在双击“我的电脑”时继续启动附加入桌面程序的那数据流病毒。 5、恢复注册表内load项目的默认空值。 6、修复相关文件关联,不能完美修复,但是将就够了,想完美修复的,找些其他工具试吧,一并修复如下项目: 修复系统文件夹选项那显示隐藏文件,显示系统文件的功能,以及显示文件扩展名 。 修复IE主页(这并不是主页被修改,而是这可以同步修复打开IE也启动数据流病毒的问题) 禁用系统自动播放 **************************************** 恢复文件夹属性工具,用来最后恢复各盘内根目录下被隐藏的大量文件夹,看说明图以及说明文件自己正确操作。 注意,本程序修复文件关联那一步不能修复全部被改的文件关联 请事后去这里下载SRENG工具
网管教程 从入门到精通软件篇 ★一。★详细的xp修复控制台命令和用法!!! 放入xp(2000)的光盘,安装时候选R,修复! Windows XP(包括 Windows 2000)的控制台命令是在系统出现一些意外情况下的一种非常有效的诊断和测试以及恢复系统功能的工具。小编的确一直都想把这方面的命令做个总结,这次辛苦老范给我们整理了这份实用的秘笈。   Bootcfg   bootcfg 命令启动配置和故障恢复(对于大多数计算机,即 boot.ini 文件)。   含有下列参数的 bootcfg 命令仅在使用故障恢复控制台时才可用。可在命令提示符下使用带有不同参数的 bootcfg 命令。   用法:   bootcfg /default  设置默认引导项。   bootcfg /add    向引导列表中添加 Windows 安装。   bootcfg /rebuild  重复全部 Windows 安装过程并允许用户选择要添加的内容。   注意:使用 bootcfg /rebuild 之前,应先通过 bootcfg /copy 命令备份 boot.ini 文件。   bootcfg /scan    扫描用于 Windows 安装的所有磁盘并显示结果。   注意:这些结果被静态存储,并用于本次会话。如果在本次会话期间磁盘配置发生变化,为获得更新的扫描,必须先重新启动计算机,然后再次扫描磁盘。   bootcfg /list   列出引导列表中已有的条目。   bootcfg /disableredirect 在启动引导程序中禁用重定向。   bootcfg /redirect [ PortBaudRrate] |[ useBiosSettings]   在启动引导程序中通过指定配置启用重定向。   范例: bootcfg /redirect com1 115200 bootcfg /redirect useBiosSettings   hkdsk   创建并显示磁盘的状态报告。Chkdsk 命令还可列出并纠正磁盘上的错误。   含有下列参数的 chkdsk 命令仅在使用故障恢复控制台时才可用。可在命令提示符下使用带有不同参数的 chkdsk 命令。   vol [drive:] [ chkdsk [drive:] [/p] [/r]   参数  无   如果不带任何参数,chkdsk 将显示当前驱动器中的磁盘状态。 drive: 指定要 chkdsk 检查的驱动器。 /p   即使驱动器不在 chkdsk 的检查范围内,也执行彻底检查。该参数不对驱动器做任何更改。 /r   找到坏扇区并恢复可读取的信息。隐含着 /p 参数。   注意 Chkdsk 命令需要 Autochk.exe 文件。如果不能在启动目录(默认为 %systemroot%System32)中找到该文件,将试着在 Windows 安装 CD 中找到它。如果有多引导系统的计算机,必须保证是在包含 Windows 的驱动器上使用该命令。 Diskpart   创建和删除硬盘驱动器上的分区。diskpart 命令仅在使用故障恢复控制台时才可用。   diskpart [ /add |/delete] [device_name |drive_name |partition_name] [size]   参数 无   如果不带任何参数,diskpart 命令将启动 diskpart 的 Windows 字符模式版本。   /add   创建新的分区。   /delete   删除现有分区。   device_name   要创建或删除分区的设备。设备名称可从 map 命令的输出获得。例如,设备名称:   DeviceHardDisk0   drive_name   以驱动器号表示的待删除分区。仅与 /delete 同时使用。以下是驱动器名称的范例:   D:   partition_name   以分区名称表示的待删除分区。可代替 drive_name 使用。仅与 /delete 同时使用。以下是分区名称的范例:   DeviceHardDisk0Partition1    大小   要创建的分区大小,以兆字节 (MB)表示。仅与 /add 同时使用。   范例   下例将删除分区: diskpart /delete Device HardDisk0 Partition3 diskpart /delete F:   下例将在硬盘上添加一个 20 MB 的分区:   diskpart /add Device HardDisk0 20   Fixboot

6,849

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧