怎麼查看機器服務項
㈠ 如何查看Windows系統中運行的服務
svchost.exe是nt核心系統的非常重要的進程,對於2000、xp來說,不可或缺。很多病毒、木馬也會調用它。所以,深入了解這個程序,是玩電腦的必修課之一。大家對windows操作系統一定不陌生,但你是否注意到系統中「svchost.exe」這個文件呢?細心的朋友會發現windows中存在多個 「svchost」進程(通過「ctrl+alt+del」鍵打開任務管理器,這里的「進程」標簽中就可看到了),為什麼會這樣呢?下面就來揭開它神秘的面紗。發現在基於nt內核的windows操作系統家族中,不同版本的windows系統,存在不同數量的「svchost」進程,用戶使用「任務管理器」可查看其進程數目。一般來說,win2000有兩個svchost進程,winxp中則有四個或四個以上的svchost進程(以後看到系統中有多個這種進程,千萬別立即判定系統有病毒了喲),而win2003 server中則更多。這些svchost進程提供很多系統服務,如:rpcss服務(remote procere call)、dmserver服務(logical disk manager)、dhcp服務(dhcp client)等。如果要了解每個svchost進程到底提供了多少系統服務,可以在win2000的命令提示符窗口中輸入「tlist -s」命令來查看,該命令是win2000 support tools提供的。在winxp則使用「tasklist /svc」命令。svchost中可以包含多個服務深入windows系統進程分為獨立進程和共享進程兩種,「svchost.exe」文件存在於「%systemroot% system32」目錄下,它屬於共享進程。隨著windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由 svchost.exe進程來啟動。但svchost進程只作為服務宿主,並不能實現任何服務功能,即它只能提供條件讓其他服務在這里被啟動,而它自己卻不能給用戶提供任何服務。那這些服務是如何實現的呢?原來這些系統服務是以動態鏈接庫(dll)形式實現的,它們把可執行程序指向 svchost,由svchost調用相應服務的動態鏈接庫來啟動服務。那svchost又怎麼知道某個系統服務該調用哪個動態鏈接庫呢?這是通過系統服務在注冊表中設置的參數來實現。下面就以rpcss(remote procere call)服務為例,進行講解。從啟動參數中可見服務是靠svchost來啟動的。實例以windows xp為例,點擊「開始」/「運行」,輸入「services.msc」命令,彈出服務對話框,然後打開「remote procere call」屬性對話框,可以看到rpcss服務的可執行文件的路徑為「c:\windows\system32\svchost -k rpcss」,這說明rpcss服務是依靠svchost調用「rpcss」參數來實現的,而參數的內容則是存放在系統注冊表中的。在運行對話框中輸入「regedit.exe」後回車,打開注冊表編輯器,找到[hkey_local_machine ]項,找到類型為「reg_expand_sz」的鍵「magepath」,其鍵值為「%systemroot%system32svchost -k rpcss」(這就是在服務窗口中看到的服務啟動命令),另外在「parameters」子項中有個名為「servicedll」的鍵,其值為「% systemroot%system32rpcss.dll」,其中「rpcss.dll」就是rpcss服務要使用的動態鏈接庫文件。這樣 svchost進程通過讀取「rpcss」服務注冊表信息,就能啟動該服務了。解惑因為svchost進程啟動各種服務,所以病毒、木馬也想盡辦法來利用它,企圖利用它的特性來迷惑用戶,達到感染、入侵、破壞的目的(如沖擊波變種病毒「w32.welchia.worm」)。但windows系統存在多個svchost進程是很正常的,在受感染的機器中到底哪個是病毒進程呢?這里僅舉一例來說明。假設windows xp系統被「w32.welchia.worm」感染了。正常的svchost文件存在於「c:\windows\system32」目錄下,如果發現該文件出現在其他目錄下就要小心了。「w32.welchia.worm」病毒存在於「c:\windows\system32wins」目錄中,因此使用進程管理器查看svchost進程的執行文件路徑就很容易發現系統是否感染了病毒。windows系統自帶的任務管理器不能夠查看進程的路徑,可以使用第三方進程管理軟體,如「windows優化大師」進程管理器,通過這些工具就可很容易地查看到所有的svchost進程的執行文件路徑,一旦發現其執行路徑為不平常的位置就應該馬上進行檢測和處理。由於篇幅的關系,不能對svchost全部功能進行詳細介紹,這是一個windows中的一個特殊進程,有興趣的可參考有關技術資料進一步去了解它。
㈡ 如何查看開機啟動服務
右擊我的電腦,選擇"管理",裡面的「服務和應用程序」
㈢ 用什麼命令可以查看電腦開放那些服務
如何通過查看開放埠來判斷電腦感染了什麼木馬?
首先,使用Windows自帶的netstat命令來檢查一下機器開放的埠,進入到命令行下,使用netstat命令的a和n兩個參數,顯示結果如下所示:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
Active Connections是指當前本機活動連接,Proto是指連接使用的協議名稱,Local Address是本地計算機的 IP 地址和連接正在使用的埠號,Foreign Address是連接該埠的遠程計算機的 IP 地址和埠號,State則是表明TCP連接的狀態。
可以看到後面三行的監聽埠是UDP協議的,所以沒有State表示的狀態。這台機器的7626埠已經開放,而且正在監聽等待連接,像這樣的情況極有可能是已經感染了木馬。這時就需要先斷開網路,然後立即用殺毒軟體查殺。
㈣ 怎麼查看系統服務選項里的server選項與tcp/ip等服務是否開啟。
首先在桌面右擊我的電腦出現的菜單里選擇管理;
然後選擇下面的服務和應用程序裡面的服務;
再在右邊出現的細項裡面找到server 以及TCP/IP等等。
如下圖所示:
㈤ 如何查看本台機器上的伺服器名和伺服器埠
1. Windows本身自帶的netstat命令
關於命令,我們先來看看windows幫助文件中的介紹:
Netstat
顯示協議統計和當前的 TCP/IP 網路連接。該命令只有在安裝了 TCP/IP 協議後才可以使用。
netstat
參數
-a:顯示所有連接和偵聽埠。伺服器連接通常不顯示。
-e:顯示乙太網統計。該參數可以與 -s 選項結合使用。
-n:以數字格式顯示地址和埠號(而不是嘗試查找名稱)。
-s:顯示每個協議的統計。默認情況下,顯示 TCP、UDP、ICMP 和 IP 的統計。-p 選項可以用來指定默認的子集。
-p protocol:顯示由 protocol 指定的協議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項一同使用顯示每個協議的統計,protocol 可以是 tcp、udp、icmp 或 ip。
-r:顯示路由表的內容。
interval:重新顯示所選的統計,在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統計。如果省略該參數,netstat 將列印一次當前的配置信息。
好了,看完這些幫助文件,我們應該明白netstat命令的使用方法了。現在就讓我們現學現用,用這個命令看一下自己的機器開放的埠。進入到命令行下,使用netstat命令的a和n兩個參數:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
解釋一下,Active Connections是指當前本機活動連接,Proto是指連接使用的協議名稱,Local Address是本地計算機的 IP 地址和連接正在使用的埠號,Foreign Address是連接該埠的遠程計算機的 IP 地址和埠號,State則是表明TCP 連接的狀態,你可以看到後面三行的監聽埠是UDP協議的,所以沒有State表示的狀態。看!我的機器的7626埠已經開放,正在監聽等待連接,像這樣的情況極有可能是已經感染了冰河!急忙斷開網路,用殺毒軟體查殺病毒是正確的做法。
㈥ 如何在自己的機器里找到internet信息服務
你好!
安裝IIS就可以像樓上的那樣找到了.
另win2000是自帶的
如果對你有幫助,望採納。
㈦ 怎麼查看自己機器的伺服器名稱
教您如何在Windows XP 系統上自建一個HTTP伺服器,允許其它電腦從我們自己的電腦上直接下載被控端
㈧ 都有哪些方法可以查看電腦開機啟動項
查看開機啟動項的命令是抄「msconfig」,具體使用方法如下:
1、單擊屏幕左下角的「開始」
2、在彈出菜單中單擊「運行」,也可以按鍵盤上的WIN+R組合鍵快速調出「運行」欄
3、在「運行」欄輸入「msconfig」,點擊「確定」
4、點擊「啟動」,即能顯示開機自動啟動的項目和程序,根據需要禁止和開啟即可。
㈨ 我知道機子的快速服務代碼,想要知道機子的配置和維修情況怎麼查
你的機器是戴爾的不?
http://www.dell.com/support/incidents/cn/zh/cndhs1?c=cn&l=zh&s=dhs&~ck=mn
在此頁面 查看依據回選快速服務代答碼
㈩ 電腦的服務項怎麼搞
關閉一些Windows XP自帶服務,讓電腦加速作者:佚名 文章來源:網路 點擊數:578 更新時間:2008-4-2 必須禁止的服務
1.NetMeeting Remote Desktop Sharing:允許受權的用戶通過NetMeeting在網路上互相訪問對方。這項服務對大多數個人用戶並沒有多大用處,況且服務的開啟還會帶來安全問題,因為上網時該服務會把用戶名以明文形式發送到連接它的客戶端,黑客的嗅探程序很容易就能探測到這些賬戶信息。
2.Universal Plug and Play Device Host:此服務是為通用的即插即用設備提供支持。這項服務存在一個安全漏洞,運行此服務的計算機很容易受到攻擊。攻擊者只要向某個擁有多台Win XP系統的網路發送一個虛假的UDP包,就可能會造成這些Win XP主機對指定的主機進行攻擊(DDoS)。另外如果向該系統1900埠發送一個UDP包,令"Location"域的地址指向另一系統的chargen埠,就有可能使系統陷入一個死循環,消耗掉系統的所有資源(需要安裝硬體時需手動開啟)。
3.Messenger:俗稱信使服務,電腦用戶在區域網內可以利用它進行資料交換(傳輸客戶端和伺服器之間的Net Send和Alerter服務消息,此服務與Windows Messenger無關。如果服務停止,Alerter消息不會被傳輸)。這是一個危險而討厭的服務,Messenger服務基本上是用在企業的網路管理上,但是垃圾郵件和垃圾廣告廠商,也經常利用該服務發布彈出式廣告,標題為"信使服務"。而且這項服務有漏洞,MSBlast和Slammer病毒就是用它來進行快速傳播的。
4.Terminal Services:允許多位用戶連接並控制一台機器,並且在遠程計算機上顯示桌面和應用程序。如果你不使用Win XP的遠程式控制制功能,可以禁止它。
5.Remote Registry:使遠程用戶能修改此計算機上的注冊表設置。注冊表可以說是系統的核心內容,一般用戶都不建議自行更改,更何況要讓別人遠程修改,所以這項服務是極其危險的。
6.Fast User Switching Compatibility:在多用戶下為需要協助的應用程序提供管理。Windows XP允許在一台電腦上進行多用戶之間的快速切換,但是這項功能有個漏洞,當你點擊"開始→注銷→快速切換",在傳統登錄方式下重復輸入一個用戶名進行登錄時,系統會認為是暴力破解,而鎖定所有非管理員賬戶。如果不經常使用,可以禁止該服務。或者在"控制面板→用戶賬戶→更改用戶登錄或注銷方式"中取消"使用快速用戶切換"。
7.Telnet:允許遠程用戶登錄到此計算機並運行程序,並支持多種 TCP/IP Telnet客戶,包括基於 UNIX 和 Windows 的計算機。又一個危險的服務,如果啟動,遠程用戶就可以登錄、訪問本地的程序,甚至可以用它來修改你的ADSL Modem等的網路設置。除非你是網路專業人員或電腦不作為伺服器使用,否則一定要禁止它。
8.Performance Logs And Alerts:收集本地或遠程計算機基於預先配置的日程參數的性能數據,然後將此數據寫入日誌或觸發警報。為了防止被遠程計算機搜索數據,堅決禁止它。
9.Remote Desktop Help Session Manager:如果此服務被終止,遠程協助將不可用。
10.TCP/IP NetBIOS Helper:NetBIOS在Win 9X下就經常有人用它來進行攻擊,對於不需要文件和列印共享的用戶,此項也可以禁用。
可以禁止的服務
以上十項服務是對安全威脅較大的服務,普通用戶一定要禁用它。另外還有一些普通用戶可以按需求禁止的服務:
1.Alerter:通知所選用戶和計算機有關系統管理級警報。如果你未連上區域網且不需要管理警報,則可將其禁止。
2.Indexing Service:本地和遠程計算機上文件的索引內容和屬性,提供文件快速訪問。這項服務對個人用戶沒有多大用處。
3.Application Layer Gateway Service:為Internet連接共享和Internet連接防火牆提供第三方協議插件的支持。如果你沒有啟用Internet連接共享或Windows XP的內置防火牆,可以禁止該服務。
4.Uninterruptible Power Supply:管理連接到計算機的不間斷電源,沒有安裝UPS的用戶可以禁用。
5.Print Spooler:將文件載入到內存中以便稍後列印。如果沒裝列印機,可以禁用。
6.Smart Card:管理計算機對智能卡的讀取訪問。基本上用不上,可以禁用。
7.Ssdp Discovery Service:啟動家庭網路上的upnp設備自動發現。具有upnp的設備還不多,對於我們來說這個服務是沒有用的。
8.Automatic Updates:自動從Windows Update網路更新補丁。利用Windows Update功能進行升級,速度太慢,建議大家通過多線程下載工具下載補丁到本地硬碟後,再進行升級。
9.Clipbook:啟用"剪貼板查看器"儲存信息並與遠程計算機共享。如果不想與遠程計算機進行信息共享,就可以禁止。
10.Imapi Cd-burning Com Service:用Imapi管理CD錄制,雖然Win XP中內置了此功能,但是我們大多會選擇專業刻錄軟體,另外如果沒有安裝刻錄機的話,也可以禁止該服務。
11.Workstation:創建和維護到遠程服務的客戶端網路連接。如果服務停止,這些連接都將不可用。
12.Error Reporting Service:服務和應用程序在非標准環境下運行時,允許錯誤報告。如果你不是專業人員,這個錯誤報告對你來說根本沒用。
再就是如下幾種服務對普通用戶而言也沒有什麼作用,大家可以自己決定取捨,如:Routing and Remote Access、Net Logon、Network DDE和Network DDE DSDM。