該用戶從未簽到
四級
起的比雞還早,干的比驢還多,吃
- 積分
- 877
|
1、dllhost進(jìn)程造成CPU使用率占用100%
特征:服務(wù)器正常CPU消耗應(yīng)該在75%以下,而且CPU消耗應(yīng)該是上下起伏的,出現(xiàn)這種問題的服務(wù)器,CPU會突然一直處100%的水平,而且不會下降。查看任務(wù)管理器,可以發(fā)現(xiàn)是DLLHOST.EXE消耗了所有的CPU空閑時間,管理員在這種情況下,只好重新啟動IIS服務(wù),奇怪的是,重新啟動IIS服務(wù)后一切正常,但可能過了一段時間后,問題又再次出現(xiàn)了。
直接原因:
有一個或多個ACCESS數(shù)據(jù)庫在多次讀寫過程中損壞,微軟的MDAC系統(tǒng)在寫入這個損壞的ACCESS文件時,ASP線程處于BLOCK狀態(tài),結(jié)果其它線程只能等待,IIS被死鎖了,全部的CPU時間都消耗在DLLHOST中。
解決辦法:
安裝“一流信息監(jiān)控?cái)r截系統(tǒng)”,使用其中的“首席文件檢查官IIS健康檢查官”軟件,
啟用”查找死鎖模塊”,設(shè)置:
--wblock=yes
監(jiān)控的目錄,請指定您的主機(jī)的文件所在目錄:
--wblockdir=d:\test
監(jiān)控生成的日志的文件保存位置在安裝目錄的log目錄中,文件名為:logblock.htm
停止IIS,再啟動“首席文件檢查官IIS健康檢查官”,再啟動IIS,“首席文件檢查官IIS健康檢查官”會在logblock.htm中記錄下最后寫入的ACCESS文件的。
過了一段時間后,當(dāng)問題出來時,例如CPU會再次一直處100%的水平,可以停止IIS,檢查logblock.htm所記錄的最后的十個文件,注意,最有問題的往往是計(jì)數(shù)器類的ACCESS文件,例如:”**COUNT.MDB”,”**COUNT.ASP”,可以先把最后十個文件或有所懷疑的文件刪除到回收站中,再啟動IIS,看看問題是否再次出現(xiàn)。我們相信,經(jīng)過仔細(xì)的查找后,您肯定可以找到這個讓您操心了一段時間的文件的。
找到這個文件后,可以刪除它,或下載下來,用ACCESS2000修復(fù)它,問題就解決了
2、svchost.exe造成CPU使用率占用100%
在win.ini文件中,在[Windows]下面,“run=”和“l(fā)oad=”是可能加載“木馬”程序的途徑,必須仔細(xì)留心它們。一般情況下,它們的等號后面什幺都沒有,如果發(fā)現(xiàn)后面跟有路徑與文件名不是你熟悉的啟動文件,你的計(jì)算機(jī)就可能中上“木馬”了。當(dāng)然你也得看清楚,因?yàn)楹枚唷澳抉R”,如“AOL Trojan木馬”,它把自身偽裝成command.exe文件,如果不注意可能不會發(fā)現(xiàn)它不是真正的系統(tǒng)啟動文件。
在system.ini文件中,在[BOOT]下面有個“shell=文件名”。正確的文件名應(yīng)該是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那幺后面跟著的那個程序就是“木馬”程序,就是說你已經(jīng)中“木馬”了。
在注冊表中的情況最復(fù)雜,通過regedit命令打開注冊表編輯器,在點(diǎn)擊至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴(kuò)展名為EXE,這里切記:有的“木馬”程序生成的文件很像系統(tǒng)自身文件,想通過偽裝蒙混過關(guān),如“Acid Battery v1.0木馬”,它將注冊表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 鍵值改為Explorer=“C:\Windows\expiorer.exe”,“木馬”程序與真正的Explorer之間只有“i”與“l(fā)”的差別。當(dāng)然在注冊表中還有很多地方都可以隱藏“木馬”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目錄下都有可能,最好的辦法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木馬該病毒也稱為“Code Red II(紅色代碼2)”病毒,與早先在西方英文系統(tǒng)下流行“紅色代碼”病毒有點(diǎn)相反,在國際上被稱為VirtualRoot(虛擬目錄)病毒。該蠕蟲病毒利用Microsoft已知的溢出漏洞,通過80端口來傳播到其它的Web頁服務(wù)器上。受感染的機(jī)器可由黑客們通過Http Get的請求運(yùn)行scripts/root.exe來獲得對受感染機(jī)器的完全控制權(quán)。 |
|