icsftp
㈠ 常用埠
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:ftp
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。
埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。
埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。
埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。
埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負荷)
㈡ EXPLORER.EXE結束進程
下面是我搜集的進程知識庫,不知對你是否有幫助。
進程知識庫
HQY 發表於 2006-2-1 23:15:00
在你的計算機上,有20-30個進程在後台運行著。有的佔用了太多的系統資源,造成機器運行緩慢。更為不幸的是,一些進程是間諜軟體和木馬,如此你的隱私和機器的控制權會被黑客所掌控。這里提供了大多數常見的進程知識。這里的分類包括:
存在安全風險進程列表
系統進程列表
應用程序進程列表
其它進程列表
DLL文件列表
最後更新時間:2006-01-26
更新內容:
新增winsystems.exe、mpjpai32.exe、mswindtc.exe等十二項進程文件的解釋。
新增install complete!.exe、bmp22.exe、help_server.exe等八項進程文件的解釋。
新增exploreo.exe、FOXRXJH.exe、winzip81.exe等十項進程文件的解釋。
新增svlmngr.exe、windowspp.exe、yaemu.exe等九項進程文件的解釋。
新增kerne1412.exe、symlarxxjuf.exe、vylylyza.exe等十六項進程文件的解釋。
新增bcvsrv32.exe、xemtxlmluwzr.exe、lcsrrdpkgq.exe等九項進程文件的解釋。
存在安全風險進程Top榜
存在安全風險進程列表
180ax.exe a.exe actalert.exe
adaware.exe Alchem.exe alevir.exe
aqadcup.exe archive.exe arr.exe
ARUpdate.exe asm.exe av.exe
avserve.exe avserve2.exe backWeb.exe
bargains.exe basfipm.exe belt.exe
Biprep.exe blss.exe bokja.exe
bootconf.exe bpc.exe brasil.exe
BRIDGE.DLL Buddy.exe BUGSFIX.EXE
bundle.exe bvt.exe cashback.exe
cdaEngine cmd32.exe cmesys.exe
conime.exe conscorr.exe crss.exe
cxtpls.exe datemanager.exe dcomx.exe
Desktop.exe directs.exe divx.exe
dllreg.exe dmserver.exe dpi.exe
dssagent.exe dvdkeyauth.exe emsw.exe
exdl.exe exec.exe EXP.EXE
explore.exe explored.exe Fash.exe
ffisearch.exe fntldr.exe fsg_4104.exe
FVProtect.exe game.exe gator.exe
gmt.exe goidr.exe hbinst.exe
hbsrv.exe hwclock.exe hxdl.exe
hxiul.exe iedll.exe iedriver.exe
IEHost.EXE iexplorer.exe infus.exe
infwin.exe intdel.exe isass.exe
istsvc.exe jawa32.exe jdbgmrg.exe
kazza.exe keenvalue.exe kernel32.exe
lass.exe lmu.exe loader.exe
lssas.exe mapisvc32.exe mario.exe
md.exe mfin32.exe mmod.exe
mostat.exe msapp.exe msbb.exe
msblast.exe mscache.exe msccn32.exe
mscman.exe msdm.exe msgfix.exe
msiexec16.exe msinfo.exe mslagent.exe
mslaugh.exe msmc.exe msmgt.exe
msmsgri32.exe MSN.exe msrexe.exe
mssvc32.exe mssys.exe msvxd.exe
mwsoemon.exe mwsvm.exe netd32.exe
nls.exe nssys32.exe nstask32.exe
nsupdate.exe ntfs64.exe NTOSA32.exe
omniscient.exe onsrvr.exe optimize.exe
P2P Networking.exe pcsvc.exe pgmonitr.exe
PIB.exe powerscan.exe prizesurfer.exe
prmt.exe prmvr.exe ray.exe
rb32.exe rcsync.exe rk.exe
run32dll.exe rundll16.exe ruxdll32.exe
saap.exe sahagent.exe saie.exe
sais.exe salm.exe satmat.exe
save.exe savenow.exe sc.exe
scam32.exe scrsvr.exe scvhost.exe
SearchUpdate33.exe SearchUpgrader.exe soap.exe
spoler.exe Ssk.exe start.exe
stcloader.exe Susp.exe svc.exe
svchosts.exe svshost.exe SyncroAd.exe
sysfit.exe system.exe system32.exe
tb_setup.exe TBPS.EXE teekids.exe
tibs3.exe trickler.exe ts.exe
ts2.exe tsa.exe tsadbot.exe
tsl.exe tsm2.exe Tvm.exe
tvmd.exe tvtmd.exe update.exe
updater.exe updmgr.exe VVSN.exe
wast.exe web.exe webdav.exe
webrebates.exe webrebates0.exe win-bugsfix.exe
win_upd2.exe win32.exe win32us.exe
winactive.exe winad.exe winadalt.exe
winadctl.exe WinAdTools.exe WINdirect.exe
windows.exe wingo.exe wininetd.exe
wininit.exe winlock.exe winlogin.exe
winmain.exe winnet.exe winppr32.exe
winrarshell32.exe WinRatchet.exe WinSched.exe
winservn.exe winshost.exe winssk32.exe
winstart.exe winstart001.exe WinStatKeep.exe
wintaskad.exe Wintime.exe wintsk32.exe
winupdate.exe winupdt.exe winupdtl.exe
winxp.exe wmon32.exe wnad.exe
wo.exe wovax.exe wsup.exe
wsxsvc.exe wtoolsa.exe WToolsA.exe
wtoolss.exe wuamgrd.exe wupdate.exe
wupdater.exe wupdmgr.exe wupdt.exe
Xhrmy.exe y.exe msxmidi.exe
sendmess.exe d11host.exe muamgrd.exe
msnservices.exe videosd32.exe sws32.exe
dllhlp.exe svch0st_.exe svxhost.exe
qqinfo.exe sonudmon.exe foxdhsend.exe
rdsndin.exe vxh8jkdq2.exe IBDaemon.exe
lockx.exe services32.exe WindowsUpdate.exe
ATIPta.exe Aurora.exe block-checker.exe
bronstab.exe chkdskw.exe CM.exe
csmsv.exe csrse.exe d.exe
eetu.exe exe82.exe exploreff.exe
FCEngine.exe Fservice.exe winsvc.exe
windir32.exe winfixer.exe windll2.exe
wID32.exe vbstub.exe UPDATEXP.exe
systemup.exe systb.exe svcdata.exe
sp2update.exe sp2ctr.exe soproc.exe
showwnd.exe sfc32.exe servic.exe
SensLogn.exe sempalong.exe seeve.exe
scrigz.exe SchelingAgent.exe sachostx.exe
sachostw.exe prositefinder.exe prositefinderh.exe
realtray.exe resetservice.exe rlvknlg.exe
SAcc.exe sachostb.exe sachostc.exe
sachostm.exe sachostp.exe sachosts.exe
SAcc.exe sachostb.exe sachostc.exe
sp2update00.exe msupd5.exe socks.exe
gzdb.exe hnd.exe ixvhjq.exe
HAX6.exe HAX7.exe proc88.exe
mpcsr.exe IYDNAF.exe HNVMLE.exe
ieod.exe window.exe sysiu.exe
appip32.exe HDAEMON.exe IMWEBSTA.exe
oeae.exe UNLDR32.exe dllcon.exe
netclnt.exe winbas12.exe netclnt.exe
drrss.exe runc.exe micore.exe
sdkpj32.exe ntgr.exe cdnup.exe
wuawx.exe wapdate.exe voqtayu.exe
atlne32.exe adtech2005.exe ClickMe.exe
svchsot.exe wnilogon.exe qcssbl9.exe
atlne32.exe mssearchnet.exe ServiceX.exe
G_Server.exe g_server2.0.exe wstime.exe
adtech2006.exe timessquare.exe winjava.exe
Anskya0.exe niw.exe big5_gb2312.exe
impai.exe lasm.exe SYSCNTRL.exe
wtool32.exe oudxs.exe batserv2.exe
Pingidle.exe debugreal.exe MuSky.exe
kernels64.exe vxh8jkdq1.exe svct.exe
svclost.exe yatpu.exe emhr.exe
win32root.exe apadk.exe sywsvcs.exe
netsystem.exe msnmgr75.exe daeetl.exe
expiorer.exe zirgxen.exe Run6015.exe
crifx.exe czkrmv.exe frubsrvv.exe
apipm32.exe mfclb32.exe winstall.exe
winsysup.exe wvwljjvr.exe ycqcssor.exe
62t.exe iilahsab.exe bias log.exe
bitssize.exe tskmgr.exe trilliancc.exe
loveqq.exe tbeyr.exe sbrohpentf
sysme.exe SYSSMSS.exe gwujj.exe
fbu.exe kkserver.exe atigraphics.exe
wvbie.exe zuciumq.exe activereg.exe
itunesff.exe msn8m.exe ztnywyiv.exe
winbery.exe pokapoka63.exe ede1216e.exe
igjrqqkzwa.exe vxh8jkdq5.exe symsvcsa.exe
dlos.exe mswmf32.exe nvidguiv.exe
hostin.exe sysldr32.exe msdoc32.exe
00xstmp.exe qpad.exe dflnl.exe
msnmsgrs32.exe zjn.exe zdz.exe
bcvsrv32.exe himemsys.exe msmsgr.exe
xemtxlmluwzr.exe lcsrrdpkgq.exe owaymama.exe
data for.exe meta inside.exe html.exe
mm4.exe sysc.exe vxgame4.exe
kerne1412.exe lxcw.exe muwh.exe
symlarxxjuf.exe vylylyza.exe msappview32.exe
intell32.exe svwhost.exe msa32w.exe
sfx.exe svlmngr.exe windowspp.exe
ndftqbv.exe yaemu.exe wupdmgr32.exe
ppl32.exe lss.exe cc32.exe
win32ssr.exe qqqq906.exe ms32.exe
lsasrv.exe exploreo.exe mediaserver.exe
svhost32.exe winzip81.exe FOXRXJH.exe
HACKER.COM.CN.exe update_.exe xhmzqwq.exe
help_server.exe sevver.exe sp0olsv.exe
idptvmq.exe install complete!.exe bmp22.exe
svchqst.exe winsystems.exe cd64.exe
ds64.exe mpjpai32.exe mswindtc.exe
xd9.exe wsftpsrv32.exe vrdezioj.exe
3asss.exe chkdisk32.exe wlcn.exe
mouseie.exe
系統進程列表
Top System Processes
[system process] actmovie.exe agentsvr.exe
alg.exe ASPNET_WP.exe btwdins.exe
ccmexec.exe cidaemon.exe cisvc.exe
clisvcl.exe cmd.exe Control.exe
csrss.exe ctfmon.exe ddhelp.exe
dfssvc.exe dllhost.exe dos4gw.exe
dotnetfx.exe mprep.exe explorer.exe
fast.exe grpconv.exe hidserv.exe
iexplore.exe imapi.exe inetinfo.exe
internat.exe kernel32.dll launch32.exe
loadwc.exe locator.exe logonui.exe
lsass.exe mad.exe mapisp32.exe
mmc.exe mmtask.tsk mprexe.exe
msconfig.exe msdtc.exe msgsrv32.exe
msiexec.exe msoobe.exe mstask.exe
mstinit.exe ndisuio.sys netdde.exe
ntoskrnl.exe ntvdm.exe pchschd.exe
pstores.exe rasautou.exe rdpclip.exe
regsvc.exe regsvr32.exe rnaapp.exe
rpcss.exe rsvp.exe rundll.exe
rundll32.exe runonce.exe sapisvr.exe
savemp.exe scanregw.exe scardsvr.exe
services.exe smss.exe snmp.exe
spool32.exe spoolss.exe spoolsv.exe
srvany.exe svchost.exe system
System Idle Process systray.exe tapisrv.exe
taskmgr.exe taskmon.exe tcpsvcs.exe
tlntsvr.exe userinit.exe winlogon.exe
winmgmt.exe winoa386.mod WMIADAP.EXE
wmiexe.exe wmiprvse.exe wowexec.exe
wpabaln.exe wscntfy.exe wuaclt.exe
wuauboot.exe wuauclt.exe wuaudt.exe
wucrtupd.exe
應用程序進程列表
Top Applications
[System Process] 000stthk.exe 1xconfig.exe
3dm2.exe AcctMgr.exe acrobat.exe
acrord32.exe acrotray.exe ACS.exe
acsd.exe adgjdet.exe AdobeUpdateManager.exe
adservice.exe asermon.exe agent.exe
agrsmmsg.exe AgtServ.exe aim.exe
aim95.exe AIT alogserv.exe
anvshell.exe AOLacsd.exe AOLDial.exe
aom.exe apntex.exe apoint.exe
asfagent.exe ashWebSv.exe astart.exe
ati2evxx.exe ATIevxx.exe atiptaxx.exe
atrack.exe aupdate.exe autochk.exe
avconsol.exe AVENGINE.EXE avgserv.exe
avgupsvc.exe avgw.exe avpcc.exe
avsynmgr.exe backweb-137903.exe backweb-8876480.exe
bacstray.exe bcmsmmsg.exe blackd.exe
bpcpost.exe BRMFRSMG.EXE brss01a.exe
BRSVC01A.EXE bttnserv.exe ca.exe
calc.exe carpserv.exe CCAP.EXE
ccapp.exe ccevtmgr.exe ccproxy.exe
ccpxysvc.exe ccregvfy.exe cdac11ba.exe
cdantsrv.exe cdplayer.exe cfd.exe
cfgwiz.exe cftmon.exe charmap.exe
cleanup.exe cli.exe cmanager.exe
cmmpu.exe Companion.exe comsmd.exe
cpd.exe crypserv.exe crypserv.exe
cthelper.exe ctnotify.exe ctsvccda.exe
cvpnd.exe dadapp.exe dadtray.exe
damon.exe dap.exe DavCData.exe
dcfssvc.exe ddcman.exe defwatch.exe
delayrun.exe devenv.exe devldr.exe
devldr16.exe devldr32.exe dfrgntfs.exe
digstream.exe directcd.exe dit.exe
ditexp.exe dkservice.exe dlg.exe
dllcmd32.exe dmadmin.exe dpmw32.exe
dpps2.exe dragdiag.exe drwtsn32.exe
dsentry.exe dvzmsgr.exe dw.exe
dwrcs.exe dwwin.exe dxdllreg.exe
e_s10ic2.exe EasyShare.exe eausbkbd.exe
eEBSvc.exe em_exec.exe essspk.exe
evntsvc.exe excel.exe ezsp_px.exe
findfast.exe firedaemon.exe firefox.exe
flash.exe FrameworkService.exe full.exe
fxssvc.exe fxsvr2.exe gamechannel.exe
gbpoll.exe gcastdtserv.exe gcIPtoHostQueue.exe
gearsec.exe ghost_2.exe gwmdmmsg.exe
hc.exe helpctr.exe helper.exe
helpinst.exe hh.exe hijackthis.exe
hkcmd.exe hl.exe hndlrsvc.exe
hpcmpmgr.exe hpgs2wnd.exe hpgs2wnf.exe
hphmon05.exe hpoevm06.exe hpoevm08.exe
hpoevm09.exe hposts08.exe hpotdd01.exe
HPQTRA08.EXE hpsysdrv.exe hpzipm12.exe
hpztsb01.exe hpztsb02.exe hpztsb04.exe
hpztsb05.exe hpztsb06.exe hpztsb07.exe
hpztsb08.exe htpatch.exe iamapp.exe
iao.exe iap.exe icepack.exe
ico.exe icq.exe icwconn1.exe
ie5setup.exe ie6setup.exe igfxtray.exe
imgicon.exe InoRT.exe installstub.exe
instantaccess.exe ipmon32.exe iPodManager.exe
ipodservice.exe iPodWatcher.exe irmon.exe
isafe.exe issch.exe ISSVC.exe
isuspm.exe iTunesHelper.exe iw.exe
java.exe javaw.exe JDBGMGR.EXE
jusched.exe kav.exe kazaa.exe
kbd.exe KEM.exe khalmnpr.exe
khost.exe kodakimg.exe kontiki.exe
lexbces.exe lexpps.exe livenote.exe
llssrv.exe loadqm.exe logi_mwx.exe
logon.scr logwatnt.exe ltsmmsg.exe
luall.exe lucoms.exe lucoms~1.exe
lucomserver.exe lvcoms.exe LVCOMSX.EXE
lxsupmon.exe manifestengine.exe mantispm.exe
mcshield.exe mcvsescn.exe mcvsftsn.exe
mcvsrte.exe mdm.exe mediadet.exe
mgabg.exe mghtml.exe mimboot.exe
mixer.exe mm_tray.exe mmjb.exe
mmkeybd.exe mmtask.exe mmx.exe
mnmsrvc.exe mobsync.exe monwow.exe
mosearch.exe motivesb.exe motmon.exe
MpfAgent.exe mplayer.exe mplayer2.exe
mqsvc.exe mrt.exe mrtmngr.exe
msgsys.exe mshta.exe msimn.exe
MSKSrvr.exe msmsgs.exe msnappau.exe
msnmsgr.exe mspaint.exe mspmspsv.exe
mssvc.exe mssysmgr.exe mstsc.exe
naimas32.exe naprdmgr.exe navapsvc.exe
navapw32.exe navw32.exe NclTray.exe
ndetect.exe nerocheck.exe netscape.exe
netscp.exe netscp6.exe nhksrv.exe
nisserv.exe nisum.exe nmain.exe
nmssvc.exe nopdb.exe notepad.exe
notifyalert.exe nprotect.exe nsctop.exe
ntbackup.exe nvsvc32.exe nwiz.exe
ocraware.exe odhost.exe ofcdog.exe
olfsnt40.exe omtsreco.exe opscan.exe
opware32.exe opxpapp.exe osa.exe
osa9.exe osd.exe OSE.EXE
ossproxy.exe outlook.exe p_981116.exe
patch.exe pccpfw.exe PCMService.exe
pctptt.exe pctspk.exe pdesk.exe
pds.exe pelmiced.exe perl.exe
pinger.exe playlist.exe plib_version
pntiomon.exe point32.exe pop3trap.exe
poproxy.exe precisiontime.exe printray.exe
promon.exe pronomgr.exe prpcui.exe
ps2.exe psfree.exe ptsnoop.exe
putty.exe qagent.exe qserver.exe
qttask.exe quickpar.exe quickset.exe
qwdlls.exe r_server.exe RAMASST.exe
ramsys.exe rar.exe RcMan.exe
realevent.exe realplay.exe realsched.exe
realtime.exe reboot.exe recguard.exe
regedit.exe regshave.exe residence.exe
rmctrl.exe rnathchk.exe rnav.exe
rndal.exe rscmpt.exe rsednclient.exe
rtvscan.exe rulaunch.exe rxmon.exe
s3apphk.exe sagent2.exe savroam.exe
SAVScan.exe sbhc.exe scandisk.exe
schwizex.exe SDMCP.exe Search.exe
selfcert.exe sentry.exe server.exe
service.exe setup.exe sgtray.exe
shellmon.exe showbehind.exe shstat.exe
Shutdown.exe shwicon2k.exe sk9910dm.exe
slave.exe slmss.exe slrundll.exe
SM1BG.EXE smc.exe SNDMon.exe
SNDSrvc.exe sndvol32.exe soundman.exe
sp.exe srmclean.exe srng.exe
ssdpsrv.exe starteak.exe starter.exe
statemgr.exe steam.exe stimon.exe
stinger.exe stisvc.exe store.exe
stub.exe studio.exe suchost.exe
support.exe swdoctor.exe swEudora.exe
sxgtkbar.exe sychost.exe symproxysvc.exe
symwsc.exe sync.exe syntpenh.exe
syntplpr.exe SysAI.exe sysdoc32.exe
sysdoor.exe sysdown.exe system idle
Sysupd.exe tcaudiag.exe tclock.exe
TeaTimer.exe tfswctrl.exe tfswshx.dll
tgcmd.exe tgfix.exe tkbell.exe
TkBellExe tmlisten.exe tmntsrv.exe
TMOAgent.exe tmproxy.exe tppaldr.exe
tsc.exe TSMSvc.exe type32.exe
UAService7.exe ULCDRSvr.exe uninst.exe
uninstall.exe unrar.exe unwise.exe
updaterui.exe updatestats.exe updreg.exe
uptodate.exe UrlLstCk.exe urlmap.exe
UsrPrmpt.exe vetmsg.exe ViewMgr.exe
vpc32.exe vptray.exe vshwin32.exe
vsmon.exe vsstat.exe vstskmgr.exe
VTTimer.exe W3wp.exe wab.exe
wanmpsvc.exe waol.exe wcescomm.exe
wcmdmgr.exe wcmdmgrl.exe wdfmgr.exe
WEBPROXY.EXE webrebates1.exe webscanx.exe
webshots.scr win32sl.exe winamp.exe
winampa.exe winpopup.exe Winrar.exe
WinSync.exe winword.exe winzip32.exe
WISPTIS.EXE wjview.exe wkcalrem.exe
wkufind.exe wltrysvc.exe wm.exe
wmplayer.exe wordpad.exe wrapper.exe
wscript.exe wuser32.exe wwDisp.exe
wzqkpick.exe xfr.exe xl.exe
ybrwicon.exe ycommon.exe ypager.exe
zapro.exe zcfgsvc.exe zlclient.exe
QQ.exe timplatform.exe thunder.exe
tpdate.exe pig.exe ttraveler.exe
nettransport.exe ylive.exe kavpfw.exe
rav.exe eebagent.exe pfw.exe
prosvc.exe kavstart.exe kvsrvxp.exe
Maxthon.exe hwhotkey.exe Theworld.exe
flashget.exe flyshuttle.exe fastait.exe
assistse.exe yassistse.exe kvmonxp.kxp
ravtimer.exe sdoclient.exe cns.exe
ccenter.exe foxmail.exe vnetclient.exe
QQLive.exe QQexternal.exe RavStub.exe
Iparmor.exe londip.exe Remoterm.exe
E_FATI9CE.exe StarWindService.exe ZipToA.exe
ewidoctrl.exe ZoomingHook.exe wlan111t.exe
什麼是系統進程
進程是指在系統中正在運行的一個應用程序;線程是系統分配處理器時間資源的基本單元,或者說進程之內獨立執行的一個單元。對於操 作系統而言,其調度單元是線程。一個進程至少包括一個線程,通常將該線程稱為主線程。一個進程從主線程的執行開始進而創建一個或多個附加線程,就是所謂基於多線程的多任務。
那進程與線程的區別到底是什麼?進程是執行程序的實例。例如,當你運行記事本程序(Nodepad)時,你就創建了一個用來容納組成Notepad.exe的代碼及其所需調用動態鏈接庫的進程。每個進程均運行在其專用且受保護的地址空間內。因此,如果你同時運行記事本的兩個拷貝,該程序正在使用的數據在各自實例中是彼此獨立的。在記事本的一個拷貝中將無法看到該程序的第二個實例打開的數據。
以沙箱為例進行闡述。一個進程就好比一個沙箱。線程就如同沙箱中的孩子們。孩子們在沙箱子中跑來跑去,並且可能將沙子攘到別的孩子眼中,他們會互相踢打或撕咬。但是,這些沙箱略有不同之處就在於每個沙箱完全由牆壁和頂棚封閉起來,無論箱中的孩子如何狠命地攘沙,他們也不會影響到其它沙箱中的其他孩子。因此,每個進程就象一個被保護起來的沙箱。未經許可,無人可以進出。
實際上線程運行而進程不運行。兩個進程彼此獲得專用數據或內存的唯一途徑就是通過協議來共享內存塊。這是一種協作策略。下面讓我們分析一下任務管理器里的進程選項卡。
這里的進程是指一系列進程,這些進程是由它們所運行的可執行程序實例來識別的,這就是進程選項卡中的第一列給出了映射名稱的原因。請注意,這里並沒有進程名稱列。進程並不擁有獨立於其所歸屬實例的映射名稱。換言之,如果你運行5個記事本拷貝,你將會看到5個稱為Notepad.exe的進程。它們是如何彼此區別的呢?其中一種方式是通過它們的進程ID,因為每個進程都擁有其獨一無二的編碼。該進程ID由Windows NT或Windows 2000生成,並可以循環使用。因此,進程ID將不會越編越大,它們能夠得到循環利用。 第三列是被進程中的線程所佔用的CPU時間百分比。它不是CPU的編號,而是被進程佔用的CPU時間百分比。此時我的系統基本上是空閑的。盡管系統看上去每一秒左右都只使用一小部分CPU時間,但該系統空閑進程仍舊耗用了大約99%的CPU時間。
第四列,CPU時間,是CPU被進程中的線程累計佔用的小時、分鍾及秒數。請注意,我對進程中的線程使用佔用一詞。這並不一定意味著那就是進程已耗用的CPU時間總和,因為,如我們一會兒將看到的,NT計時的方式是,當特定的時鍾間隔激發時,無論誰恰巧處於當前的線程中,它都將計算到CPU周期之內。通常情況下,在大多數NT系統中,時鍾以10毫秒的間隔運行。每10毫秒NT的心臟就跳動一下。有一些驅動程序代碼片段運行並顯示誰是當前的線程。讓我們將CPU時間的最後10毫秒記在它的帳上。因此,如果一個線程開始運行,並在持續運行8毫秒後完成,接著,第二個線程開始運行並持續了2毫秒,這時,時鍾激發,請猜一猜這整整10毫秒的時鍾周期到底記在了哪個線程的帳上?答案是第二個線程。因此,NT中存在一些固有的不準確性,而NT恰是以這種方式進行計時,實際情況也如是,大多數32位操作系統中都存在一個基於間隔的計時機制。請記住這一點,因為,有時當你觀察線程所耗用的CPU總和時,會出現盡管該線程或許看上去已運行過數十萬次,但其CPU時間佔用量卻可能是零或非常短暫的現象,那麼,上述解釋便是原因所在。上述也就是我們在任務管理器的進程選項卡中所能看到的基本信息列。
系統進程就是你在使用操作系統時同時按住「Ctrl、Alt和Delete」鍵所看到彈出框中所顯示的目前正在系統下運行的程序或者模塊。Win95/98下的窗口只是「關閉窗口」,而Win2000/XP下則分成了「應用程序」和「進程」。
系統進程一般包括:基本的系統進程和附加的系統進程。基本的系統進程是系統運行的基本條件,有了這些進程,系統才能正常運行;附加的系統進程一般不是必要的,你可以根據需要來增加或減少。
本的系統進程中我們常見的有Explorer.exe,這是Windows的資源管理器,如果你把這個關了,那麼系統欄裡面的系統圖標就不見了。另外一個是Internat.exe,這是顯示輸入法的系統圖標,附加的系統進程我們需要知道只有Mstask.exe了,這是Windows的計劃任務,我們不需要時可以將它關閉掉。
csrss.exe是子系統伺服器進程;winlogon.exe是管理用戶登錄;services.exe包含了很多系統服務;lsass.exe是管理IP安全策略以及啟動ISAKMP/Oakley(IKE)和IP安全驅動程序。上面這些屬於基本的系統進程,winmgmt.exe可以提供系統管理信息,tlntsvr.exe是設置允許遠程用戶登錄到系統並且使用命令行運行控制台程序;dns.exe可以應