1. lsass.exe,windows7的核心进程?
smss.exe Session Managercsrss.exe 子系统服务器进程winlogon.exe 管理用户登录services.exe 包含很多系统服务lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务)产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务)
2. lsassexe是什么进程?
`lsass.exe` 是 Windows 操作系统中的一个重要进程,全称为 "Local Security Authority Subsystem Service"。该进程负责验证并授权用户登录 Windows 系统,以及管理和维护本地安全策略。`lsass.exe` 进程在 Windows 启动时就会启动,并且会一直在后台运行,直到系统关机。
`lsass.exe` 进程是一个系统进程,通常情况下不会受到病毒或恶意软件的感染。但是,某些病毒或恶意软件也可能会伪装成正常的 `lsass.exe` 进程,所以如果发现该进程异常占用 CPU 或内存资源,或出现与正常操作有很大不同的行为,就需要及时进行杀毒或检查系统安全性。
3. win81中的wininitexe是什么进程?
wininit.exe 进程文件:wininit 或 wininit.exe 进程名称:wininit.exe 介绍:wininit.exe 在Vista中是正常进程,描述是:Windows启动应用程序。启动services.exe(服务控制管理器)、lsass.exe(本地安全授权)、lsm.exe(本地会话管理器),不能终止,否则马上蓝屏死机,位于system32文件夹中。 wininit.exe也可能是WOLLF.16病毒的一部分。该木马允许攻击者不经过你同意,远程控制你的计算机。
这个还得看详细情况而定论,但一般都是WIN系统的进程正常程序。
4. 为什么任务管理器里有进程?
1.结束进程:调出windows务管理器(Ctrl+Alt+Del),发现通过简单的右击当前用户名的lsass.exe来结束进程是行不通的.会弹出该进程为系统进程无法结束的提醒框;鼠标右键点击"任务栏",选择"任务管理器"。点击菜单"查看(V)"->"选择列(S)...",在弹出的对话框中选择"PID(进程标识符)",并点击"确定"。找到映象名称为"LSASS.exe",并且用户名不是"SYSTEM"的一项,记住其PID号.点击"开始"-》“运行”,输入"CMD",点击"确定"打开命令行控制台。输入"ntsd –c q -p (PID)",比如我的计算机上就输入"ntsd –c q -p 1064".
2.删除病毒文件:以下要删除的文件大多是隐藏文件所以要首先设置显示所有的隐藏文件、系统文件并显示文件扩展名;我的电脑-->工具(T)-->文件夹选项(O)...-->查看-->选择"显示所有文件和文件夹",并把隐藏受保护的操作系统文件(推荐)前的勾去掉,这时会弹出一个警告,选择是.至此就显示了所有的隐藏文件了.
5. 系统即将关机关机是由NT?
lsass.exe 这个进程出现问题
这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是
通过使用授权的包,例如默认的msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入
令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。
因此你最好是重装系统,或者是选择重装系统里的修复安装
6. 任务管理器中的SamSs是什么意思?
Security Accounts Manager 服务名称:SamSs 进程名称:lsass.exe 功能说明:与"Protected Storage"服务相似,用来保存本地用户的一些安全信息。如果你经常使用组策略,那么最好将其设置为"自动"。
7. lsassexe是什么进程?
“系统进程”
1、lsass.exe是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。注意:lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm创建的,病毒通过软盘、群发邮件和P2P文件共享进行传播。 2、管理IP安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等,是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。而windows活动目录远程堆栈溢出漏洞,正是利用LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,构建超过1000个"AND"的请求,并发送给服务器,导致触发堆栈溢出,使Lsass.exe服务崩溃,系统在60秒内重新启动。并且会导致一些功能失效。