找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 460|回复: 3

[转贴]:深入揭开SVCHOST.exe进程之谜

[复制链接]
发表于 2004-3-9 14:49:05 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
作者:孙成


    大家对Windows操作系统一定不陌生,但你是否注意到系统中“SVCHOST.EXE”这个文件呢?细心的朋

友会发现Windows中存在多个 “SVCHOST”进程(通过“Ctrl+Alt+Del”键打开任务管理器,这里的“进

程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。


发现

    在基于NT内核的Windows操作系统家族中,不同版本的Windows系统,存在不同数量的“SVCHOST”进

程,用户使用“任务管理器”可查看其进程数目。一般来说,Win2000有两个SVCHOST进程,WinXP中则有

四个或四个以上的SVCHOST进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),

而Win2003 server中则更多。这些SVCHOST进程提供很多系统服务,如:RpcSs服务(Remote Procedure

Call)、dmserver服务(Logical Disk Manager)、Dhcp服务(DHCP Client)等。
如果要了解每个SVCHOST进程到底提供了多少系统服务,可以在Win2000的命令提示符窗口中输入“Tlist

-S”命令来查看,该命令是Win2000 Support Tools提供的。在WinXP则使用“tasklist /svc”命令。

141183.gif

SVCHOST中可以包含多个服务


深入
Windows系统进程分为独立进程和共享进程两种,“SVCHOST.EXE”文件存在于“%SystemRoot% system32

”目录下,它属于共享进程。随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成

共享方式,交由 SVCHOST.EXE进程来启动。但SVCHOST进程只作为服务宿主,并不能实现任何服务功能,

即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实

现的呢?
原来这些系统服务是以动态链接库(DLL)形式实现的,它们把可执行程序指向 SVCHOST,由SVCHOST调用

相应服务的动态链接库来启动服务。那SVCHOST又怎么知道某个系统服务该调用哪个动态链接库呢?这是

通过系统服务在注册表中设置的参数来实现。下面就以RpcSs(Remote Procedure Call)服务为例,进行

讲解。

141184.gif

从启动参数中可见服务是靠SVCHOST来启动的

实例:笔者以Windows XP为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框

,然后打开“Remote Procedure Call”属性对话框,可以看到RpcSs服务的可执行文件的路径为

“C:\WINDOWS\system32\svchost -k rpcss”,这说明RpcSs服务是依靠SVCHOST调用“rpcss”参数来实

现的,而参数的内容则是存放在系统注册表中的。
在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[HKEY_LOCAL_MACHINE

SYSTEMCurrentControlSetServicesRpcSs]项,找到类型为“REG_EXPAND_SZ”的键“magePath”,其键值

为“%SystemRoot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“

Parameters”子项中有个名为“ServiceDll”的键,其值为“% SystemRoot%system32rpcss.dll”,其中

“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 SVCHOST进程通过读取“RpcSs”服务注册

表信息,就能启动该服务了。

解惑

因为SVCHOST进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,

达到感染、入侵、破坏的目的(如冲击波变种病毒“W32.Welchia.Worm”)。但Windows系统存在多个

SVCHOST进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。
假设Windows XP系统被“W32.Welchia.Worm”感染了。正常的SVCHOST文件存在于“C:\Windows\system32

”目录下,如果发现该文件出现在其他目录下就要小心了。“W32.Welchia.Worm”病毒存在于

“C:\Windows\system32\wins”目录中,因此使用进程管理器查看SVCHOST进程的执行文件路径就很容易

发现系统是否感染了病毒。Windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程

管理软件,如“Windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的SVCHOST进程的

执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。
由于篇幅的关系,不能对SVCHOST全部功能进行详细介绍,这是一个Windows中的一个特殊进程,有兴趣的

朋友可参考有关技术资料进一步去了解它。
WinXP中SVCHOST.EXE的资料:

http://support.microsoft.com/default.aspx?scid=kb;en-us;314056。

Win2000中SVCHOST.EXE的资料:

http://support.microsoft.com/default.aspx?scid=kb;en-us;250320

141185.gif

利用工具看清SVCHOST是否“来路不正”
论坛插件加载方法
发帖求助前要善用【论坛搜索】功能,那里可能会有你要找的答案;
如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;
如何回报帮助你解决问题的坛友,一个好办法就是给对方加【D豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
发表于 2004-3-9 16:49:10 | 显示全部楼层
谢谢长老的指教,以后就不会轻易上当了!
论坛插件加载方法
发帖求助前要善用【论坛搜索】功能,那里可能会有你要找的答案;
如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;
如何回报帮助你解决问题的坛友,一个好办法就是给对方加【D豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
回复 支持 反对

使用道具 举报

发表于 2004-3-9 16:54:57 | 显示全部楼层
原来是这个样子呀,我原先还以为是超级解霸什么的。嘿嘿,差点搞错了。
论坛插件加载方法
发帖求助前要善用【论坛搜索】功能,那里可能会有你要找的答案;
如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;
如何回报帮助你解决问题的坛友,一个好办法就是给对方加【D豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
回复 支持 反对

使用道具 举报

发表于 2004-3-9 17:15:01 | 显示全部楼层
呵呵,我跟楼上的想法一样,我也一直以为是超级解霸的,我还一直奇怪为什

么我从来没装过解霸为什么会有这东西出来呢,那段时间闹木马闹得厉害,

也一直把它当病毒程序了!关也关不掉.这下放心了!
论坛插件加载方法
发帖求助前要善用【论坛搜索】功能,那里可能会有你要找的答案;
如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;
如何回报帮助你解决问题的坛友,一个好办法就是给对方加【D豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|申请友链|Archiver|手机版|小黑屋|辽公网安备|晓东CAD家园 ( 辽ICP备15016793号 )

GMT+8, 2025-10-14 16:40 , Processed in 0.429116 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表