Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Process Hacker (часть 2)

Модерирует : gyra, Maz

Maz (31-10-2019 22:20): Process Hacker (часть 3) только официальные сборки  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194

   

Maz



Дед Мазай
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части: 1-я
 



"A free, powerful, multi-purpose tool that helps you monitor system resources, debug software and detect malware."
 
Process Hacker – это профессиональный набор инструментов управления ОС работающий с ядром через Native API (API ядра) предназначенный управляния процессами и их потоками, контроля использования памяти ЭВМ, дисковой и сетевой активности, управления состоянием и параметрами, устанавки и удаления сервисов и драйверов, может освобождать заблокированные другими процессами объекты, использоваться в качестве отладчика уровня ядра и осуществлять поиск некоторых типов руткитов и иных скрытых процессов, удалять не удаляемые иными инструментами зависшие или защищённые процессы (некоторые его возможности могут быть недоступны из-за ограничений ОС либо недостаточного уровня привилегий пользователя).
 
Примечание
 
Текущая стабильная версия: v2.39 от 29.03.2016
В разработке: v3.00, исходники смотрим на GitHub.

Примечание: исходники в репозитории включают не все патчи! Пользовательские патчи ищите на форуме, в теме или на Git. Их применение целиком на ваше усмотрение и риск!
 
Загрузки:
 
1.xх (для работы необходим MS .NET Framework 2.х) | 2.хx:  Setup (EXE) | Portable (Zip) | Source (Zip) | SDK (Zip) | Debugging Tools for Windows - ссылка на страницу MSDN для загрузки необходимого движка отладчика уровня ядра  встроенного в программу. О системной dbghelp.dll.
 
Тестовые сборки:
 
Development build
.
  • Официальные Nightly Builds - инсталлятор, Zip, SDK, исходники. Собираются автоматически после появления на GitHub нового коммита в ветке master и в них не входят Plugins-Extra* (экспериментально могут включать их 32-х битные редакции), на сервере может лежать не последняя версия.
     
  • Текущая сборка от Victor_VG из Git v3.00 и её Баг-трекер - английская бинарная сборка из Git обновляемая по мере обновления репозиториев проекта. Обязательно прочитайте plugins_install.txt (англ.) в архиве (данный файл оперативно обновляется по мере изменений в проекте и является основной инструкцией по ручной установке плагинов)!
     
    Скрипт для обновления ProcessHacker от Victor_VG
     
    *Plugins-Extra это находящиеся в стадии разработки плагины которые могут содержать ошибки или быть удалены в любой момент. Используйте их на свой страх и риск!
     
    Для старых ОС (WinXP/Vista/2003/2008)
     
    Локализованные сборки:
     
     от KLASS x64 + x86 на основе текущих Git-сборок (Zip) и Setup (Git, от Victor_VG, смотрите номер версии) | устаревшие
     
    Полноценный перевод на уровне исходников не ждите т.к. исходники обновляются намного раньше, чем может быть сделан такой перевод.
     
    Ответ wj32 на вопрос (см. тему Localisation на форуме) о локализации Process Hacker:

    Цитата:
    wj32
     
    15 Feb 2011, 14:27
    I'm not experienced with i18n, so I really don't know how to manage translations in PH.

    перевод:

    Цитата:
    У меня нет опыта работы с i18n, поэтому я не знаю, как управлять переводами в PH.

    так что не всегда переведённый проект будет работоспособен или иметь встроенную поддержку локализации, даже если есть люди готовые его переводить и поддерживать перевод поскольку разработчик не всегда может обеспечить поддержку i18n (полная локализация, включая документацию) / l10n (интернационализация, полный или частичный перевод интерфейса). Перевод Process Hacker осуществляется по мере возможности согласно модели L10n.
     
    Обсуждение переводов вынесено в отдельную тему и тут не приветствуется.

     
    В локализованных вариантах возможны произвольные ошибки в работе!
     
    Системные требования:
     
    RAM: ~ 30Mb памяти
    CPU: до 64-х процессоров
     
    Минимальная версия операционной системы зависит от версии Process Hacker:
     
    3.xx - Windows 7/Server 2008 R2 и выше, 32/64-bit редакции,
    2.39 - Windows Vista/Server 2008, 32/64-bit редакции, операции использующие драйвер уровня ядра доступны в Windows 7 и выше
    2.xx - до v2.38 включительно - Windows XP SP2/2003 и выше, 32/64-bit редакции,
    1.хx - Windows 2000 и выше, требует MS .NET Framework v2.0, только 32-бит
     
  • Подробнее о возможностях Process Hacker
  • ...и многое другое...


  • Визуальная сортировка в колонках с возможностью её сброса
  • Список горячих клавиш (хоткеев) для пунктов меню
     
    ВАЖНО!
     
    Для переключения Process Hacker в "Portable mode" (настройки хранятся в каталоге Process Hacker) до его первого запуска рядом с ProcessHacker.exe создаем файлы ProcessHacker.exe.settings.xml и usernotesdb.xml.
     
    Как правильно установить и настроить Process Hacker?
    Где взять нужную для работы Process Hacker библиотеку dbghelp.dll и как её правильно поставить?

     
    ВНИМАНИЕ! Обязательно внимательно прочитайте документацию которая есть на сайте и в архивах с дистрибутивом! Программа изначально создана для профессионалов, а потому требует от пользователя достаточно высокого уровня знаний!
     
    При работе на Windows 10 рекомендуется

     
    Дополнительные инструменты
     
    В Process Hacker любое окно или диалог можно закрыть по нажатию кнопки ESC
     
    У меня 64-х битная ОС и х64 Process Hacker. Нужен ли в нём каталог .\х64\х86?

  • Всего записей: 39128 | Зарегистр. 26-02-2002 | Отправлено: 22:22 28-12-2016 | Исправлено: Victor_VG, 07:38 13-07-2019
    skipik



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    kenko2
    http://forum.ru-board.com/topic.cgi?forum=5&topic=49036&start=0&limit=1&m=11#1
    В самом низу читайте.

    Всего записей: 4830 | Зарегистр. 07-07-2006 | Отправлено: 00:19 15-08-2019
    kenko2



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    skipik
    Ясно, спасибо. И еще вопрос:
     
    Почему я не могу с помощью сабжа удалить службу ClipSVC (или любую другую "защищенную" службу)? ПКМ на ней - Удалить - "Доступ запрещен". Вроде под админом запущен, но нет.

    Всего записей: 4187 | Зарегистр. 10-11-2005 | Отправлено: 02:39 15-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    kenko2
     
    Скорее всего одно из двух:
     
    1) её кто-то перезапускает по событию SERVICE_STOPPED .  
     
    Это может делать иной демон или драйвер вызывающий Service Control Manager (SCM) командой типа sc query <ServiceName> либо через API и разбирающий её ответ благо для консоли он текстовый. А далее его алгоритм перезапускает "сбойного" демона.
     
    Либо в его конфиге Recovery стоит флаг RestartIsStopped - тут его сама ОС перезапустит до трёх раз с интервалом 60 секунд после момента фиксации состояния SERVICE_STOPPED, а после по умолчанию уйдёт на ребут.
     
    2) В данный момент демон запущен и его надо остановить - ПКМ на его имени, STOP.  
     
    Ну и лучше по возможности не удалять демоны, а перевести момент их запуска на Manual - сами без особой нужды не запустятся, а если что зависимости под руками.
     
    Либо вам не хватает прав. Проверьте наличие доступных вам полномочий в конфиге своего аккаунта.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 04:27 15-08-2019
    kenko2



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Victor_VG
    1-2 нет, потому что служба ClipSVC у меня остановлена сразу после установки 10 и никогда не перезапускается (ее никто не перезапускает).
     

    Цитата:
    Либо вам не хватает прав. Проверьте наличие доступных вам полномочий в конфиге своего аккаунта.

    Это скорее всего, а как и где посмотреть тот самый конфиг моего аккаунта? ПУ - Пользователи никаких прав не показывает. Никаких других пользователей на ПК нет.
    Windows 10 Enterprise 1809 LTSC.  
     
    Кстати попробовал удалить каталог из Реестра:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ClipSvc
    предварительно получил права на эту ветку через RegOwnershipEx - пишет "Доступ запрещен". В PowerShell от Админа через "Delete Service" тоже самое - "не могу найти такую команду".
     
    И вообще интересно, может ли Process Hacker в принципе удалять подобные "защищенные" службы Windows (например, я столкнулся с невозможностью удалить службы связанные с магазином Windows, смарт-картами, обновлением - тот же UsoSvc и тд), т.е. это только у меня с этим проблема, или у всех?

    Всего записей: 4187 | Зарегистр. 10-11-2005 | Отправлено: 12:22 15-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.7104.2577 Git-38ee30da
     
    закоммитил
     
    kenko2
     
    Права доступа и привилегии пользователей легко посмотреть из самого PH - меню Tools -> Permissions -> Service Control Manager или меню Tools -> Sequrity Explorer на его панели инструментов раз, в свойствах любого процесса под курсором (кнопки вызова Enter или Apps на клавиатуре, контекстное меню ПКМ) вкладка General кнопка Permissions два, там же вкладка Token, редактирование списка контроля доступа (ACL) - кнопки Permissions или Advanced (расширенный редактор ACL) - три. Аналогичные инструменты доступны в утилите PEView - пункт меню Tools -> Inspect executable files... - здесь можно выбрать исследуемый бинарник, но распознаются не все форматы (только поддерживаемые платформой, например на Win7 SP1 x64 распознается бинарник fpc для AMD64  FreeBSD UNIX:
     

     
    , но не распознается аналогичный бинарник fpc для i386 FreeBSD UNIX:
     

     
    ) или значок лупы около поля General -> Image file name:, кнопка Security на вкладке General вызывает расширенный редактор ACL.
     
    По поводу указанных вами демонов лучше спросить в теме по самой ОС, но я думаю что в данном случае удаление этих демонов блокирует ядро и их режим запуска стоит поставить в Demand start (ЗАПРЕЩЕНО), что предотвратит их запуск через средства ОС. Понятно, если только M$ не придумала недокументированный способ обхода пользовательских запретов для "жизненно необходимого" мусора.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 23:59 15-08-2019
    kenko2



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Victor_VG
     
    Tools -> Permissions -> Service Control Manager  
    У админа "Полный доступ":
     

     
    Но если посмотреть:
    Tools -> Security Explorer - вкладка "Пользователи", то там ничего не понятно, целых 5 аккаунтов, даже Гость:
     

     

    Цитата:
    я думаю что в данном случае удаление этих демонов блокирует ядро и их режим запуска стоит поставить в Demand start (ЗАПРЕЩЕНО), что предотвратит их запуск через средства ОС.

    Так они у меня и так уже давно остановлены, я спрашивал про их удаление (средствами PH). Или имеется в виду какая-то другая остановка - чтобы появилась возможность удаления?

    Всего записей: 4187 | Зарегистр. 10-11-2005 | Отправлено: 09:47 16-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    kenko2
     
    Аккаунты с SID-*-5xx это встроенные аккаунты ОС, в т.ч. и административные. Гостевой аккаунт обладает минимумом прав - у него ACL "Только чтение" и "Запуск прямо указанных админом программ", а политика безопасности на WinNT "всё что явно не разрешено по умолчанию запрещено". И эта системная политика не менялась с момента создания ОС (WinNT 3.1, 1993 год).
     
    Понятие "Полный доступ" в ACL WinNT в общих чертах означает наличие прав на чтение, запись, удалении, выполнение и смену владельца и разрешений для данного объекта. Но, админские аккаунты ОС M$ сознательно ограничила в правах - "Лишнее!". Например по умолчанию у них отключена привилегия SeDebugPrivilege и ряд других "лишних" прав, зато они есть у  операторов техподдержки - им нужнее полный доступ к чужой машине, чем её хозяину. Кстати, не знаю как в десятке, а начиная с семёрки работа служб User Account Control (UAC) низводит админа с уровня Superuser до уровня User. Посему я этого держиморду сразу выключаю. Возможно и вам это поможет.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 10:20 16-08-2019
    kenko2



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Victor_VG
    Спасибо за разъяснение. UAC заглушен сразу после установки ОС, но в данном случае это увы не помогает. Ну и по возможностям PH: его средствами обойти запрет ОС на удаление некоторых особо дорогих сердцу дядюшки Билли служб не получится, если я это правильно понял.

    Всего записей: 4187 | Зарегистр. 10-11-2005 | Отправлено: 11:43 16-08-2019 | Исправлено: kenko2, 11:46 16-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    kenko2
     
    Надо посмотреть на живой ОС, а я считаю десятку очень ранним макетом того, что может быть когда-то будут рассматривать как кандидата на дальнейшую разработку, а потому не хочу с ней связываться - рано.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 11:47 16-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.7105.2578 Git-8dc37766
     
    закоммитил

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 09:48 18-08-2019
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.7105.2578_RUS
     
    Добавлено:
    Упс, перезалил... сорри.

    Всего записей: 11450 | Зарегистр. 12-10-2001 | Отправлено: 10:38 18-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.7105.2578 Git-8dc37766 RUS
     
    инсталлер


    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 11:15 18-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.7106.2579 Git-707287a0
     
    закоммитил


    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 17:14 18-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.7108.2581 Git-627a577c
     
    закоммитил

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 10:08 19-08-2019
    shadow_member



    Platinum Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Victor_VG
    Крайняя для десятки v1809 с работающим фаерволом. Для вкладки Firewall все доступные опции Refresh не работают, идет постоянный "Refresh automatically". Кажется, это ненормально, вот вылавливаешь какое-то соединение, увидел, и оно тут же убежало, т.к. "Refresh automatically". Или был бы бутон "Stop Refresh".

    Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 12:27 19-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    shadow_member
     
    Для FWM рефреша в принципе не сделать - на его панель выводятся сообщения от WFP в реальном времени. Так что Ctrl-A -> Ctrl-C -> текстовый редактор и работать с логом там.

    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 13:31 19-08-2019
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.7108.2581_RUS

    Всего записей: 11450 | Зарегистр. 12-10-2001 | Отправлено: 17:45 20-08-2019
    Victor_VG



    Tracker Mod
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    v3.0.7108.2581 Git-627a577c RUS
     
    инсталлер
     
    P.S.
     
    что-то я закрутился и закоммитить забыл...


    ----------
    Жив курилка! (Р. Ролан, "Кола Брюньон")
    Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

    Всего записей: 34367 | Зарегистр. 31-07-2002 | Отправлено: 07:01 21-08-2019
    I would like to know



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    для 7 х 64 есть версия в которой работает фаервол?

    Всего записей: 328 | Зарегистр. 16-07-2015 | Отправлено: 12:11 22-08-2019
    shadow_member



    Platinum Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    См. шапку, 4-й пункт снизу.

    Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 12:19 22-08-2019
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194

    Компьютерный форум Ru.Board » Компьютеры » Программы » Process Hacker (часть 2)
    Maz (31-10-2019 22:20): Process Hacker (часть 3) только официальные сборки


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru