家鴿小助手

家鴿小助手

“家鴿小助手”是一款類似Wsyscheck、IceSword等安全輔助查找病毒的軟體。軟體實現了Wsyscheck、IceSword的大部分功能,加強了反病毒功能的針對性。

基本介紹

  • 中文名:家鴿小助手
  • 性質:輔助查找病毒的軟體
  • 特點:加強了反病毒功能的針對性
  • 套用:安卓手機
簡介,基本功能,

簡介

這是一款什麼樣的軟體?
這是一款類似Windows 任務管理器的軟體。如果您對本軟體病毒沒太大興趣,那您可以把程式看成一款加強實用版的Windows任務管理器,本程式可以很好的替換/恢復Windows自帶任務管理器。
這也是一款幫您成為軟體/反病毒高手常備的軟體。每個命令操作都有相關說明和詳細幫助。只要您有信心,成為軟體/反病毒高手為時不遠。

基本功能

1:應用程式模組
顯示當前活動視窗信息。
2:進程模組
在用戶模式下能顯示大部分隱藏進程。進程用不同顏色表示,其中紅色顯示的是非系統的進程或檔案,藍色顯示表示是系統程式且進程裡面插入了其他DLL模組(例如:Explorer.exe)。隱藏進程也用紅色來標識,但在進程名旁邊加入“(隱藏)”二字。進程管理模組大部分功能在滑鼠右鍵,包含目前用戶模式下最強的“記憶體清零”終止進程法。其次,雙擊一個進程可以列出進程的詳細信息,包含進程模組信息。值得說明一下的是,查看進程模組信息功能和目前絕大多數工具查找模組方法不同。它是通過暴力搜尋進程記憶體空間,並過濾後得到的模組信息,故能得到很多隱藏模組信息。
3.性能模組
用圖表顯示CPU,和記憶體記錄。支持雙核CPU信息和硬體信息顯示。
用圖表顯示當前網路速度,得到當前網路各種信息。
5:基本(信息)模組
包含下面子模組。
5.1 啟動模組
可以查看並管理啟動程式,並能查看許多隱藏的信息!
5.2 系統修復模組
用來修復被病毒破壞的常見檔案關聯、系統設定等操作。
5.3服務模組
用於管理Windows常見服務和驅動服務。紅色顯示的非系統服務。單擊列表標題可以排序以便快速查找新增的系統服務。對於以svchost.exe啟動的服務,檔案路徑顯示的是該服務檔案而非svchost.exe的路徑。刪除服務則是刪除服務鍵值(不提供刪除前的保存,也不能恢復。所以,要刪除你得去確定是否真要這么做!)
5.4 Auto病毒清理模組
用於清理和免疫目前流行的AUTORUN類型病毒。含4個子視窗:“AutoRun病毒管理”,“程式劫持管理(IEFO)”,“HOST 檔案查看”,“WinSock 檔案查看”。一般病毒都會在四個位置留下痕跡,特別是隨身碟型病毒。
“AutoRun病毒管理”,用於查看每個盤。AutoRun.inf檔案信息,以及其檔案上自動啟動的程式檔案信息。
部分功能說明:
1)“AutoRun 簡單免疫”:在註冊表里設定許可權,使在雙擊進入任意磁碟圖示時不執行AutoRun.inf檔案。此操作對系統無危害!
2)“AutoRun 加強免疫”:對大部份程式的開機起動項進行免疫。這樣大部分病毒也無法開機自動運行,不過這樣也會讓正常程式也無法開機自動啟動。您可以先讓正常程式先設定好開機啟動,然後再執行該操作。對電腦操作熟悉的用戶可使用此操作,建議和IEFO免疫一起都運行。
“程式劫持管理(IEFO)”,用於查看,編輯和免疫IEFO信息。當你的防毒/安全軟體莫名不能啟動了,或者啟動的卻是一個病毒。那么你可能病毒IEFO了。至於什麼是IEFO?它一個很強也很暴力的東東,基本上對任意程式有效果,包括安全軟體和病毒。至於IEFO怎么解釋以及原理,有興趣的朋友可以百度一下。這技術的簡單且暴力,當這技術被病毒利用了那可不是個好事,故本程式提供IEFO管理。這裡順便提一下,本程式的“進程”模組中的“禁止此程式運行”也是利用IEFO安全強大的一面。
部分功能說明:
1) “常見IEFO修復”:修復常見IEFO劫持,當一個程式被劫持後十有八九是不能正常啟動的。本功能修復內置140種常見安全軟體的IEFO劫持,並清除劫持的程式。
2)“所有IEFO修復”:修復所有IEFO劫持,但不刪除其劫持的程式。注意:可能正常程式也會被修復。
3) “IEFO免疫”:通過對註冊表IEFO項設定,防止病毒對正常程式劫持。當然你也可以取消IEFO免疫。
“HOST 檔案查看”:如果您打開一個您熟悉的網頁,忽然轉到其他不正常網頁。那么您很可能被HOST檔案劫持了。通過這個視窗你可以管理HOST檔案,還可免疫HOST檔案。
“Winsock 檔案查看”:如果您上網設定是正確的,可只能上QQ不能看網頁,試試這個WINSOCK管理。內置Winsock修復,用於修復被損壞的TCP/IP協定。
5.5 連線埠顯示模組
一個程式要想和外面程式聯繫,必然會打開TCP/IP連線埠。本模組功能就是管理當前網路所有開啟連線埠。
5.6 檔案模組
查看當前系統檔案列表的模組。大部分操作在核心中執行,可以有效顯示被RootKit類病毒隱藏的檔案、資料夾。
檔案屬性:字母A:代表 “歸檔”屬性、 字母S:代表 “系統”屬性、字母H:代表 “隱藏”屬性、字母R:代表 “唯讀”屬性、
字母C:代表 “壓縮”屬性、 字母T:代表 “臨時檔案”屬性、
6:高級(信息)模組
6.1: 檔案監視模組
可以監視檔案的變化,一般用於木馬刪除和在網頁監視流媒體。支持多點監視例如:”c:\|d:\“將同時監視c盤和D糟的檔案變化。
6.2 活動檔案模組
可以顯示系統活動檔案。
IE輔助外掛程式(BHO: Browser Helper Objects),指的是瀏覽器的輔助模組(或稱輔助對象),這是一些擴充瀏覽器功能的小外掛程式。這裡面魚龍混雜,諾頓防毒、goolge等都可能出現在這裡,而這裡也是一些間諜軟體常出沒的地方。
BHO註冊表路徑:HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
IE Toolbar:這是IE工具條位置。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar
6.3 SSDT模組
SSDT的全稱是System Services Descriptor Table,系統服務描述符表。這個表就是一個把ring3的Win32 API和ring0的核心API聯繫起來。SSDT並不僅僅只包含一個龐大的地址索引表,它還包含著一些其它有用的信息,諸如地址索引的基地址、服務函式個數等。通過修改此表的函式地址可以對常用windows函式及API進行hook,從而實現對一些關心的系統動作進行過濾、監控的目的。一些HIPS、防毒軟體、系統監控、註冊表監控軟體往往會採用此接口來實現自己的監控模組。
本模組包含查看,管理SSDT。
部分函式說明:
ZwTerminateProcess:如果掛鈎本函式,那么大部分用戶級別的程式將無法終止掛鈎程式。
ZwOpenProcess: 如果掛鈎本函式,那么大部分用戶級別的程式將無法正常打開掛鈎程式,如果無法正常打開掛鈎程式,自然無法操作掛鈎程式。例如:終止進程操作。
6.4 系統監控 模組(測試中…)
採用核心HOOK方式,監控如下系統操作:1.檔案新建 2. 創建/寫入註冊表鍵 3.進程創建。 本模組可以禁止或者手動控制上面操作。
這個模組現在怎么用?例如:
在一台有很多病毒的機器上,一些垃圾病毒經常終止以後又重新隨機換個名字啟動。這原因是該病毒有進程和執行緒在保護其不被終止。遇到這樣的病毒怎么辦?可以開啟“檔案新建監控”,選擇“默認禁止”或者“詢問再操作”,這樣病毒不會自動複製自己,這樣你可以慢慢來看和處理病毒。同理,你一樣可以開啟“進程創建監控”,這樣病毒不會自我運行。

相關詞條

熱門詞條

聯絡我們