您现在的位置是:首页 > 电脑技术查询 > 电脑知识

svchost.exe

编辑:chaxungu时间:2022-12-07 04:49:02分类:电脑知识

进程文件:svchostorsvchost.exe

进程名称:microsoftservicehostprocess

进程类别:其他进程

位置:c:/windows/system32/svchost.exe(如果你的svchost.exe进程不是在这个目录下的话,那么就要当心了)

英文描述:

svchost.exeisasystemprocessbelongingtothemicrosoftwindowsoperatingsystemwhichhandlesprocessesexecutedfromdlls.thisprogramisimportantforthestableandsecurerunningofyourcomputerandshouldnotbeterminated.note:svchost.

中文参考:

svchost.exe是一个属于微软windows操作系统的系统程序,用于执行dll文件。这个程序对你系统的正常运行是非常重要的。注意:svchost.exe也有可能是w32.welchia.worm病毒,它利用windowslsass漏洞,制造缓冲区溢出,导致你计算机关机。更多详细信息参考:http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx,该进程的安全等级是建议立即删除。

出品者:microsoftcorp.

属于:microsoftwindowsoperatingsystem

系统进程:yes

后台程序:yes

网络相关:yes

常见错误:n/a

内存使用:n/a

安全等级(0-5):0

间谍软件:no

广告软件:no

病毒:no

木马:no

发现

在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。这些svchost进程提供很多系统服务,如:rpcss服务(remoteprocedurecall)、dmserver服务(logicaldiskmanager)、dhcp服务(dhcpclient)等。

如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist-s”命令来查看,该命令是win2000supporttools提供的。在winxp则使用“tasklist/svc”命令。

svchost中可以包含多个服务

深入

windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot%system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?

原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remoteprocedurecall)服务为例,进行讲解。

从启动参数中可见服务是靠svchost来启动的。

实例

以windowsxp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remoteprocedurecall”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost-krpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。

在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machinesystemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost-krpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“%systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。

解惑

因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。

假设windowsxp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++
=========================================================
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++

svchost.exe说明解疑对svchost的困惑
---------------
2006年12月21日
svchost.exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。svhost.exe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,svchost.exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个svchost.exe在同一时间运行。每个svchost.exe的回话期间都包含一组服务,以至于单独的服务必须依靠svchost.exe怎样和在那里启动。这样就更加容易控制和查找错误。
.
svchost.exe组是用下面的注册表值来识别。
hkey_local_machine\software\microsoft\windowsnt\currentversion\svchost
每个在这个键下的值代表一个独立的svchost组,并且当你正在看活动的进程时,它显示作为一个单独的例子。每个键值都是reg_multi_sz类型的值而且包括运行在svchost组内的服务。每个svchost组都包含一个或多个从注册表值中选取的服务名,这个服务的参数值包含了一个servicedll值。
hkey_local_machine\system\currentcontrolset\services\service
.
.
更多的信息
.
为了能看到正在运行在svchost列表中的服务。
开始-运行-敲入cmd
然后在敲入tlist-s(tlist应该是win2k工具箱里的东东)
tlist显示一个活动进程的列表。开关-s显示在每个进程中的活动服务列表。如果想知道更多的关于进程的信息,可以敲tlistpid。
tlist显示svchost.exe运行的两个例子。
0systemprocess
8system
132smss.exe
160csrss.exetitle:
180winlogon.exetitle:netddeagent
208services.exe
svcs:appmgmt,browser,dhcp,dmserver,dnscache,eventlog,lanmanserver,lanmanworkst
ation,lmhosts,messenger,plugplay,protectedstorage,seclogon,trkwks,w32time,wmi
220lsass.exesvcs:netlogon,policyagent,samss
404svchost.exesvcs:rpcss
452spoolsv.exesvcs:spooler
544cisvc.exesvcs:cisvc
556svchost.exesvcs:eventsystem,netman,ntmssvc,rasman,sens,tapisrv
580regsvc.exesvcs:remoteregistry
596mstask.exesvcs:schedule
660snmp.exesvcs:snmp
728winmgmt.exesvcs:winmgmt
852cidaemon.exetitle:olemainthreadwndname
812explorer.exetitle:programmanager
1032osa.exetitle:reminder
1300cmd.exetitle:d:\winnt5\system32\cmd.exe-tlist-s
1080mapisp32.exetitle:wmsidle
1264rundll32.exetitle:
1000mmc.exetitle:devicemanager
1144tlist.exe
在这个例子中注册表设置了两个组。
hkey_local_machine\software\microsoft\windowsnt\currentversion\svchost:
netsvcs:reg_multi_sz:eventsystemiasipripirmonnetmannwsapagentrasautora
smanremoteaccesssenssharedaccesstapisrvntmssvc
rpcss:reg_multi_sz:rpcss
smss.exe
csrss.exe
这个是用户模式win32子系统的一部分。csrss代表客户/服务器运行子系统而且是一个基本的子系统必须一直运行。csrss负责控制windows,创建或者删除线程和一些16位的虚拟ms-dos环境。

svchost.exe
  常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“clipbook”服务,在其属性面板中可以发现对应的可执行文件路径为“c:\windows\system32\clipsrv.exe”。再双击“alerter”服务,可以发现其可执行文件路径为“c:\windows\system32\svchost.exe-klocalservice”,而“server”服务的可执行文件路径为“c:\windows\system32\svchost.exe-knetsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。
  在windows2000系统中一般存在2个svchost.exe进程,一个是rpcss(remoteprocedurecall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在windowsxp中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“c:\windows\system32”目录外,那么就可以判定是病毒了。

上一篇:明基joybeep205

下一篇:tcl富贵龙8198