当前位置: 首页 > 科技观察

ProcessHacker:支持检测恶意软件的多功能系统监控软件

时间:2023-03-13 19:33:45 科技观察

今天给大家介绍一款功能强大的免费多功能工具,研究人员可以使用它来监控自己的系统资源,调试软件或检测恶意软件。ProcessHacker项目地址官网:https://processhacker.sourceforge.io/GitHub:https://github.com/processhacker/processhacker系统要求:Windows7及以上,支持32位或64位。功能介绍提供系统活动信息的详细概览,支持高亮显示;提供图标数据和统计数据,可以帮助我们快速跟踪目标资源和进程;无法编辑或删除文件?跟踪正在使用目标文件的进程;主动网络连接诊断,可直接关闭连接;获取实时磁盘访问信息;内核态查看栈内存数据,支持WOW64和.NET;bypassservices.msc:创建、编辑和控制服务;体积小,可拆卸,无需安装;100%免费软件(根据GPLv3许可协议)。项目构建需要VisualStudio(2017及以上版本)执行build目录下的build_release.cmd文件编译项目代码。如果要使用VisualStudio构建项目,可以加载ProcessHacker.sln和Plugins.sln解决方案。您可以从[此处]下载免费版本的VisualStudioCommunityEdition来构建、运行或开发ProcessHacker。附加信息:无法在64位操作系统上运行32位版本的ProcessHacker。工具设置如果您直接从U盘运行ProcessHacker,您还需要保存ProcessHacker设置。在这里,您需要在与ProcessHacker.exe相同的目录中创建一个名为“ProcessHacker.exe.settings.xml”的空文件。插件支持点击Hacker->Plugins配置工具插件。如果您遇到由插件引起的程序崩溃,请确保插件和ProcessHacker都是最新的。ExtendedTools插件提供的磁盘和网络信息只能在ProcessHacker以管理员权限运行时使用。KProcessHackerProcessHacker使用内核模式驱动程序和KProcessHacker辅助特定功能,包括:捕获内核模式堆栈数据;提高进程枚举效率;获取文件信息;获取EtwRegistration对象名称;设置句柄属性。请注意,默认情况下,KprocessHacker只允许具有管理员权限的进程建立连接。执行以下操作以允许ProcessHacker查看所有进程(无需管理员权限):在注册表编辑器中,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\KProcessHacker3;在此键下,创建一个名为Parameters的键;创建一个名为SecurityLevel的DWORD值的键,将其设置为2;如果你使用的不是正式版,需要设置为0;重新启动KprocessHacker3服务(sc停止KProcessHacker3,sc启动KProcessHacker3)。