Process Explorer
download
Process Explorer je alternatíva Správcu úloh doplnená o mnohé funkcie umožňujúce analýzu podozrivých procesov. Hlavné okno je rozdelené na dve časti: stromové usporiadanie procesov naľavo a ich podrobný popis v stĺpcoch napravo. Voliteľné spodné okno zobrazuje knižnice použité daným procesom alebo handles ("popisovače") - "objekty", ktoré má proces otvorené - súbory, kľúče v registroch, TCP/UDP porty atď. Ak chceme vidieť všetky načítané ovládače, zobrazíme si knižnice spustené pod procesom System.
Proces - predstavuje spustený program, ktorý je súčasťou Windows alebo inej aplikácie preň určenej. Príklad: explorer.exe, nod32kui.exe.
Služba - osobitý typ aplikácie bežiaci v "pozadí", zabezpečujúci rôzne funkcie Windows alebo iných aplikácií. Spúšťa sa už pri boote nezávisle od prihlásenia užívateľa. Môže bežať vo vlastnom procese alebo ako knižnica v Svchost.exe. Príklad: spoolsv.exe, lsass.exe, Bluetooth Support Service.
Typy procesov sú farebne odlíšené:
zelená - nové, práve spustené procesy (čas trvania zvýraznenia sa dá nastaviť v Options - Difference Highlight Duration...)
červená - práve ukončené procesy
bledomodrá - procesy spustené pod rovnakým účtom (momentálne prihláseného používateľa) ako Process Explorer
ružová - služby
fialová - komprimované/šifrované procesy (typické pre malware, ale aj neškodné programy)
oranžová - procesy, ktoré sú súčasťou Win32 úlohy (job)
žltá - procesy .NET
šedá - pozastavené procesy
Základné funkcie
Užitočnú funkciu skrýva
ikona terča, ktorú možno pretiahnuť ponad neznáme okno a zistiť, ktorému procesu patrí. Medzerníkom možno zobrazenie "zmraziť" a zachytiť tak krátko trvajúce procesy. Proces možno nielen ukončiť (
Kill), ale aj pozastaviť (pravý klik na proces,
Suspend). Takto možno pozastaviť proces s veľkou záťažou alebo ukončiť
malware, ktorý by svoje procesy pri ukončení bez pozastavenia regeneroval. Cez kontextové menu alebo pomocou
CTRL+M sa dá názov podozrivého procesu vyhľadať na Google.
Pri podržaní kurzora nad procesom sa zobrazí cesta k nemu, prípadne služby pod ním bežiace. Po dvojkliku na proces sa zobrazia podrobné informácie, kde nás zaujímajú najmä záložky:
Services, kde možno manipulovať so spustenými službami
Image, kde vidieť cestu k súboru aj parametre príkazového riadka a možno ich skopírovať. Ak je podozrivý proces (údajne) od Microsoftu, možno tu overiť jeho digitálny podpis (Verify).
TCP/IP - sieťové spojenia otvorené procesom
Strings - zobraziteľné reťazce v procese. Pokiaľ je komprimovaný, je potrebné prepnúť na obsah v pamäti (
Memory). Pri podozrivom procese tu hľadáme http, www, irc, aby sme zistili, či sa nepripája na nejaké podozrivé adresy (pri trojanoch je časté diaľkové ovládanie cez irc).
Zoznam spustených procesov možno kedykoľvek uložiť do textového súboru cez menu
File,
Save As... (
CTRL+A). Zoznam spustených služieb sa dá uložiť urobením screenshotu okna cez
ALT+PrintScreen a vložením napríklad do Skicára.
Nastavenia
Do stĺpcov možno zobraziť množstvo údajov, my si zobrazíme dva užitočné údaje: použitú pamäť a príkazový riadok. Pravý klik na ktorýkoľvek stĺpec, vybrať
Select columns. Tu v záložke
Process Image vybrať
Command Line a v záložke
Process memory vybrať
Working Set Size. Uchopením stĺpcov možno meniť ich poradie.
Process Explorer tiež môže nahradiť implicitného správcu úloh spúštaného s CTRL+ALT+DEL pomocou nastavenia
Replace Task Manager v menu
Options (príp. aj s
Always On Top).
Niektoré znaky malware procesov:
* nemajú ikonu
* nemajú popis, ani výrobcu
* sú od Microsoftu, ale nedá sa overiť digitálny podpis
* systémové procesy v zložke inej ako \windows\system32
* sú komprimované
* v reťazcoch majú podozrivé adresy
* majú otvorené TCP/IP spojenia
* bežia pod nimi podozrivé (komprimované) knižnice alebo služby
Ak chcete vrátiť nastavenia do pôvodného stavu, skopírujte do poznámkového bloku: kód:
Kód:
Windows Registry Editor Version 5.00
[-HKEY_CURRENT_USER\Software\Sysinternals\Process Explorer]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe]
uložte ako "peu.reg" (aj s úvodzovkami) a spustite.
Ak vás zaujíma pokročilejšie použitie tohoto a ďalších nástrojov od SysInternals pri odstraňovaní malwaru, pozrite si prednášku autora na
Microsoft Technet Spotlight!
autor:
br4n0