No Image

Служба plug and play грузит процессор

СОДЕРЖАНИЕ
694 просмотров
10 марта 2020

Всем привет Поговорим сегодня о такой службе как Plug-and-Play, что это за служба и можно ли ее отключить. Ой, ошибочка то вышла, отключить то ее не получится, ибо такой возможности нет. Может быть есть в Windows XP? Честно говоря я не помню, просто я там многое что отключал, и не помню какие службы невозможно было отключить. Но помню точно, что в итоге у меня оставалось пять или шесть служб, с которыми комп работал нормально. Конечно кое что не работало, но оно было не критично, комп работал быстрее, это точно я помню.

Итак, технология Plug and Play раньше называлась NuBus и что самое интересное, то была разработала компанией Western Digital. Никогда бы не мог подумать, что эта компания могла сделать такую технологию, казалось что они занимаются только жесткими дисками. Кстати диски от WD, как по мне, то самые качественные

Как я уже написал, службу Plug and Play нельзя отключить, скорее всего потому, что она относится к критически важным. Именно она отвечает за распознавание устройств, ну вот вы что-то подключили к компьютеру, и эта служба сразу сообщает винде, мол, а ну посмотри что это за устройство и дай ему драйверов, и пусть оно заработает. Ну примерно так. То есть если бы эта служба была выключена, то подключение устройство было бы проблематичным.

Да, вроде бы таки на Windows XP эту службу можно отключить. Так вот если это сделать, то у вас в диспетчере устройств пропадут все устройства (но на самом деле они будут и дальше работать в обычном режиме).

Вот у меня стоит Windows 7 и я даже не могу отключить эту службу, кнопки тут просто неактивны:

Ну в общем вот такие дела. Надеюсь что теперь вы знаете что это за служба Plug-and-Play, отключать ее в любом случае я не рекомендую.

Если эту службу отключить, то например если вы подключите флешку к компу, то вам нужно будет вручную ее подключить в самой винде. Не буду врать, я уже не помню как это делается, но это неудобно. То есть при после отключения этой службы, винда сама не сможет увидеть флешку, вот такие дела

ОБНОВЛЕННАЯ ИНФА! Значит я таки решил проверить, что там в Windows XP с этой службой. Специально для этого я установил Windows XP на тестовый компьютер. Теперь я посмотрел службы, нашел там Plug and Play, нажал по ней два раза и вот какое окошко появилось:

То есть как видите, таки да, в Windows XP (32 бита) службу можно отключить. Но не остановить, а именно отключить! То есть вы отключаете службу (выбираете в Тип запуска: Отключена), потом делаете перезагрузку и уже служба Plug and Play не работает.

Теперь посмотрим что там в Windows 10, пошел я в службы и вот тут тоже нашел Plug and Play, нажал по ней два раза и показалось такое окошко:

Тут также мы видим, что службу не только отключить можно, но и остановить. То есть можно сделать вывод, что службу Plug and Play нельзя отключить только в Windows 7! Вот такие дела!

Надеюсь что все тут было вам понятно, теперь осталось пожелать удачи вам и хорошего настроения

Добавить комментарий Отменить ответ

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

&nbsp &nbsp Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем svchost.exe . Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. При чем, это вполне нормальное явление, поскольку svchost.exe – это главный процесс ( Host process) для системных служб (сервисов), загружаемых из динамических библиотек (файлов .dll ). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe , размещенный в системном каталоге Windowssystem32 , но ему передаются разные параметры командной строки, для каждой конкретной службы – свои. Например, для запуска службы Удаленный вызов процедур (RPC) используется командная строка:

C:Windowssystem32svchost.exe -k RPCSS

Такой способ запуска системных служб вполне оправдан, поскольку позволяет существенно уменьшить затраты оперативной памяти и ресурсов процессора. Все копии svchost.exe запускаются системным процессом services.exe (родительским процессом) в ходе начальной загрузки, инициализации системы и при необходимости, в ходе выполнения запросов пользовательских или системных задач. Таким образом, каждый процесс svchost.exe – это одна из системных служб Windows, например, ”Клиент групповой политики” или ”Система событий COM+”

Параметры вызова исполняемого файла svchost.exe для конкретных системных служб определяются значениями в ключе реестра

Параметр ImagePath задает командную строку для данной службы или группы служб. Имя библиотеки, которая используется для данной службы, определяется параметром ServiceDll подраздела Parameters

Перечень всех служб, запускаемых с использованием svchost.exe и их объединение в группы определяется содержимым ключа реестра

Читайте также:  0525 Голосовое сообщение стоимость мегафон

Так, например, в группу DcomLaunch входят 3 службы:

DcomLaunch – Модуль запуска процессов DCOM-сервера

Каждый ключ соответствует имени группы, а значение ключа — списку (через пробел) имён сервисов, относящихся к группе.

&nbsp &nbsp Некоторые компьютерные вирусы нередко маскируются под процессы с именем svchost.exe , поскольку так проще замаскировать их присутствие в зараженной систем среди прочих легальных процессов с таким же именем. Однако, такие ложные svchost.exe имеют некоторые принципиальные отличия, позволяющие довольно легко обнаружить и обезвредить вредоносную программу:

– исполняемый файл имеет путь отличный от Windowssystem32 . Такой способ используют вирусы Net-Worm.Win32.Welchia.a , Virus.Win32.Hidrag.d , Trojan-Clicker.Win32.Delf.cn . – Процесс svchost выполняется в контексте учетной записи пользователя. Настоящий процесс svchost.exe является системной службой и всегда выполняется в контексте системных учетных записей ”Система” (”Локальная системная учетная запись”, SYSTEM, LOCAL SERVICE) или в контексте сетевых служб (NETWORK, NETWORK SERVICE). Соответственно, легальный исполняемый файл svchost.exe запускается только как системная служба, а не прикладная программа. Вполне очевидно, что запуск легальной службы никогда не обеспечивается способами, применимыми для прикладного программного обеспечения (ПО), например, с использованием записей раздела Run реестра или из папки Автозагрузка .

Следует отметить, что существует возможность создания вредоносной программой собственной службы, использующей для запуска настоящий svchost.exe , но выполняющей вредоносные действия через внедрение собственной библиотеки .dll . Как, например, как это делает вирус Conficker (Kido) . Подобный прием нередко использовался во времена Windows XP/2000, но в современных версиях Windows реализовать данный способ заражения системы становится все сложнее и сложнее. Как правило, признаком такого вирусного заражения является использование файла .dll , расположенного не в каталоге WidowsSystem32 , отсутствие цифровой подписи разработчика, а также адекватного описания поддельной службы.

Как определить системную службу, связанную с конкретным процессом svchost.exe.

Иногда, требуется определить, какая именно служба соответствует конкретному процессу scvhost.exe , например, когда этот процесс потребляет значительные ресурсы центрального процессора:

В данном примере, процесс svchost.exe потребляет 50% ресурсов процессора. Это ненормально, и внешне может проявляться в виде снижения общей производительности, подвисаний (лагов), скачкообразного перемещения указателя мыши и т.п. Поскольку системные процессы имеют более высокий приоритет по сравнению с пользовательскими, они и потребляют ресурсы системы в первую очередь, что снижает реальную производительность программ, выполняемых в контексте учетных записей пользователей.

Для поиска причин чрезмерного потребления ресурсов системы конкретным экземпляром svchost.exe , в первую очередь необходимо определить, действительно ли данный процесс является системным ( не вирусом), и с какой именно службой он связан. Существует несколько способов, применимость которых зависит от возможностей конкретной версии Windows .

Использование утилиты командной строки tasklist.exe

Для получения списка выполняющихся служб в любой версии Windows можно использовать команду:

tasklist /svc > %TEMP%svclist.txt – то же, что и в предыдущем примере, но с выдачей результатов в текстовый файл. Результат будет представлен в DOS-кодировке, и для просмотра его кириллической составляющей стандартными средствами Windows, потребуется перекодировка, или редактор с поддержкой кодовой страницы CP866 (DOS), как например, Notepad++ или встроенный редактор Far Manager.

notepad++ %TEMP%svclist.txt – открыть созданный файл со списком сервисов.

Пример отображаемой информации:

Отображается имя образа (исполняемого файла), уникальный идентификатор процесса PID и краткое название службы. Так, например, процесс svchost.exe с идентификатором 984 имеет отношение к службам с короткими именами DcomLaunch, PlugPlay, Power . Для получения подробной информации о службе, в том числе и ее выводимое имя можно использовать команду управления службами SC :

sc qc power – отобразить конфигурацию о службе Power

Пример отображаемой информации:

В графическом интерфейсе пользователя, сведения о службе можно получить с использованием оснастки “Службы” консоли управления Microsoft (комбинация клавиш Win+R и выполнить services.msc ), или через меню Панель управления – Администрирование – Службы

Использование Диспетчера задач Windows ( taskmgr.exe )

Стандартные диспетчеры задач отличаются по своим возможностям в зависимости от версии Windows. Так, например диспетчер задач Windows XP не имеет собственных средств по сопоставлению имени процесса с именем системной службы, а диспетчер задач Windows 10 позволяет это сделать с использованием контекстного меню, вызываемого правой кнопкой мышки:

При выборе пункта Перейти к службам откроется окно со списком служб, в котором будут подсвечены службы, связанные с выбранным процессом svchost.exe

При необходимости, можно нажать на ссылку Открыть службы в нижней части экрана, и, непосредственно из диспетчера задач, открыть список системных служб (оснастку консоли управления Windows services.msc ). Диспетчеры задач Windows Vista – Windows 8.1 менее информативны и обладают меньшей функциональностью, но также позволяют выполнять переход от выбранного процесса к связанным с ним службам.

Использование Process Explorer ( procexp.exe ) из пакета Sysinternals Suite

Утилита Process Explorer не входит в состав стандартных дистрибутивов Windows и может быть загружена с сайта Microsoft либо в составе пакета Sysinternals Suite, либо как отдельный программный продукт – Страница загрузки Process Explorer

Программа не требует установки, достаточно разархивировать загруженный пакет и запустить исполняемый файл procexp.exe . Возможности Process Explorer настолько обширны, что даже для их перечисления потребуется отдельная немаленькая статья. А для получения сведений о процессе достаточно просто подсветить его указателем мышки:

Читайте также:  Unreal engine 4 редактор персонажа

Более подробную информацию можно получить, открыв свойства процесса двойным щелчком, или через контекстное меню, вызываемое правой кнопкой мышки – Properties . На вкладке Services отображается полный перечень всех служб, связанных с выбранным процессом.

Для каждой службы выводится короткое и отображаемое имя, путь и имя используемой библиотеки dll , а также, при выборе конкретной службы, – ее краткое описание в нижней части окна.

Process – в данной колонке отображается дерево активных процессов и их потомков. Потомок (child) – процесс, созданный другим, родительским (parent) процессом. Любой процесс может быть и потомком, если он создан в ходе выполнения другого процесса, и родителем, если в ходе его выполнения создан другой процесс. Отображение элементов дерева процессов выполняется в соответствии с порядком их запуска в ходе загрузки операционной системы и ее дальнейшего функционирования.

Корнем дерева процессов является уровень System Idle Process . Фактически, это не реальный процесс, а индикатор состояния простоя системы, когда центральный процессор не выполняет каких-либо программ. Следующим элементом дерева представлен уровень System . Этот уровень так же, не является реальным процессом и предназначен для отображения активности системы, связанной с обработкой прерываний, работой системных драйверов, диспетчера сеансов Windows (Session Manager) smss.exe , и csrss.exe (Client – Server Runtime). Элемент Interrupts является уровнем для индикации обработки аппаратных прерываний, элемент DPCs – для индикации обработки отложенных вызовов процедур (Deferred Procedure Calls). Механизм обработки аппаратных прерываний в Windows предполагает как бы двухуровневую обработку. При возникновении запроса на прерывание, сначала, получает управление программа-обработчик аппаратного прерывания, выполняющая лишь самые необходимые критические операции, а остальные действия откладываются до тех пор, пока не появится относительно свободное процессорное время. Тогда эти действия будут выполнены в рамках вызова отложенной процедуры. В многопроцессорных системах каждый процессор имеет свою отдельную очередь отложенных вызовов. Порядок обработки очереди запросов на прерывание и очереди отложенных процедур определяется их приоритетами . Для определения приоритетов используется уровень запроса на прерывание IRQL – программно-аппаратный механизм, применяемый для синхронизации выполнения отдельных процессов в операционных системах семейства Windows. Уровни IRQL аппаратных прерываний задаются программированием регистров контроллера прерываний, а уровни IRQL программного кода операционной системы – реализуются программно.

Степень использования ресурсов уровнем System дерева процессов, отображаемого программой Process Explorer , характеризует занятость операционной системы диспетчеризацией и обработкой прерываний. Высокая степень использования процессора для обработки прерываний может указывать на наличие проблем с оборудованием или некорректно работающий драйвер устройства. Обычно, это сопровождается эффектом заметного снижения общей ”полезной” производительности системы и внешне проявляется в виде “тормозов” и ”подвисаний” на пользовательских задачах, например, в скачкообразном перемещении указателя мыши по экрану, медленном открытии страниц в браузере, ”фризы” в играх, увеличении шума от вентиляторов систем охлаждения и т.п.

Остальная часть дерева отображает иерархию реально выполняющихся в Windows процессов. Так, например, приложение служб и контроллеров SERVICES.EXE обеспечивает создание, удаление, запуск и остановку служб (сервисов) операционной системы, что и отображается в списке порождаемых им процессов.

PID – идентификатор процесса PID – уникальное десятичное число, присваиваемое каждому процессу при его создании.

CPU – степень использования центрального процессора.

Private Bytes – объем оперативной памяти, выделенной данному процессу и не разделяемой с другими процессами.

Working Set – рабочий набор процесса, представляющий собой суммарный объем всех страниц используемой им памяти, в данный момент времени. Размер этого набора может изменяться, в зависимости от запросов процесса. Практически все процессы используют разделяемую память.

Description – описание процесса

Company Name – имя компании-разработчика.

Path – путь и имя исполняемого файла.

Verified Signer – признак достоверности цифровой подписи исполняемого файла. Наличие строки "Not verified" говорит о том, что цифровая подпись отсутствует или ее не удалось проверить. Для проверки цифровой подписи нужен доступ в Интернет. Наличие цифровой подписи легального производителя ПО, гарантирует достоверность подписанного ей файла.

Иерархический характер дерева процессов способствует визуальному восприятию родительски-дочерних отношений каждого активного процесса. Нижняя панель дает информацию обо всех DLL, загруженных выделенным в верхней панели процессом, открытых им файлах, папках, разделах и ключах реестра.

При выборе уровня System дерева процессов в нижней панели можно получить информацию обо всех загруженных драйверах системы, их описание, версию, путь исполняемого файла, адрес в оперативной памяти, размер, Кроме того, можно проверить цифровую подпись, а также просмотреть строковые значения в самом исполняемом файле или в оперативной памяти.

При просмотре свойств любого процесса, можно получить очень подробную информацию о ресурсах системы, используемых данным процессом, включая память, процессор, систему ввода-вывода, графическую подсистему и сетевые соединения.

Использование Process Explorer позволяет легко определить дополнительные признаки, которые могут принадлежать вредоносной программе, замаскированной под легальный процесс:

Читайте также:  Духовка бош электрическая встраиваемая отзывы

– в пути исполняемого файла присутствует папка для хранения временных файлов (TEMP), или в случае с svchost.exe , путь исполняемого файла отличается от WindowsSystem32, например – ”C:UsersUser1Application DataMicrosoftsvchost.exe”. Такой svchost.exe однозначно является вредоносной программой.

– отсутствует информация о производителе программного обеспечения. В редких случаях это не является настораживающим признаком, но подавляющее большинство разработчиков современного ПО такую информацию предоставляют.

– отсутствует цифровая подпись. Большинство производителей программного обеспечения имеют сертификаты с цифровой подписью для своих программ. Для проверки подписи можно нажать кнопку Verify . Необходим доступ в Интернет. Наличие цифровой подписи у исполняемого файла говорит о том, что он не является поддельной программой.

– отсутствуют поля описания загрузочного образа Version и Time . Хотя эти поля и не обязательно являются признаком легального ПО, их отсутствие можно считать дополнительным настораживающим признаком угрозы.

– имя исполняемого файла соответствует имени реально существующего системного файла Windows, но путь отличается от стандартных WINDOWS , WINDOWSSYSTEM32 или WINDOWSSysWOW64 (для 64-разрядных систем). Это характерно для вирусов, маскирующихся под наиболее часто встречающиеся программные модули – svchost.exe, smss.exe, csrss.exe, winlogon.exe и т.п. Легальное имя исполняемого файла и нестандартный путь его запуска являются явным признаком вредоносной программы.

– путь исполняемого файла совпадает c WINDOWS или WINDOWSSYSTEM32 , но имя немного отличается от распространенных имен системных файлов – swchoct.exe вместо svchost.exe и т.п. Для современных ОС семейства Windows такой прием вирусного заражения встречается довольно редко, поскольку настройки безопасности современных систем затрудняют реализацию записи данных в системные каталоги.

– исполняемый файл находится в WINDOWS или WINDOWSSYSTEM32, но дата его создания значительно отличается от даты создания остальных системных файлов и приблизительно соответствует предполагаемой дате заражения. Тоже довольно редко встречающийся прием вирусного заражения по той же причине, которая приведена в предыдущем пункте.

Кроме отображения информации о процессах, утилита Process Explorer позволяет убить выбранный процесс или дерево процессов. В ОС Windows XP и более ранних, уничтожение некоторых системных процессов, как например winlogon.exe , может приводить к синему экрану смерти (BSoD), а в более поздних версия Windows – к аварийному завершению сеанса пользователя.

Одним из приемов диагностики вирусного заражения или причин непомерного потребления системных ресурсов является поочередное принудительное их завершение и анализ состояния системы после него. Вместо принудительного завершения можно использовать последовательное изменение приоритетов процессов на минимальное значение. Если после завершения процесса или снижения его приоритета состояние системы стало нормальным (нет ”подвисаний”, лишнего трафика, роста температуры процессора или видеокарты и т.п.), это явно указывает на необходимость пристального внимания к параметрам процесса, его легальности или принадлежности к вредоносному ПО.

Утилита Process Explorer бесплатна, удобна в использовании, может применяться в переносимом варианте и много лет является одним из наиболее популярных инструментов системных администраторов Windows.

Дополнение к статье:

Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой "Поделиться"

В этом разделе приводится процедура, с помощью которой можно запустить или остановить драйвер устройства Plug and Play. Эти процедуры не применимы для устройств, которые не соответствуют спецификации Plug and Play. Сведения по устройствам без Plug and Play см. в разделе Запуск и остановка драйвера устройства, не являющегося Plug and Play.

Членство в локальной группе "Администраторы" (или аналогичной) является минимальным необходимым условием для выполнения этой процедуры.

Включение устройства

Чтобы включить устройство Plug and Play

Щелкните правой кнопкой мыши нужное устройство и выберите команду Включить.

Параметр Включить будет доступен только в том случае, если устройство отключено.

Устройство также можно включить на странице Свойства этого устройства. В нижней части вкладки Общие нажмите кнопку Изменить параметры, если она доступна. Затем на вкладке Драйвер щелкните Включить.

Если выводится приглашение перезапустить компьютер, устройство не будет включено, пока компьютер не перезапущен.

Отключение устройства

При отключении устройства физически оно остается подключенным к компьютеру, однако драйвер устройства отключается. Драйвера становятся доступны снова при включении устройства. Отключение устройств полезно в том случае, если для компьютера используется несколько конфигураций оборудования или при наличии переносного компьютера, который используется со стыковочным узлом.

Если появится приглашение перезагрузить компьютер, устройство не будет отключено и продолжит работу до перезапуска компьютера.

После отключения устройства и перезапуска компьютера (при необходимости) выделенные этому устройству ресурсы высвобождаются и могут быть выделены для другого устройства.

Некоторые устройства нельзя отключить, например устройства жестких дисков и процессоров.

Чтобы отключить устройство Plug and Play

Щелкните правой кнопкой мыши нужное устройство и выберите команду Отключить.

Важно!

Если отключить устройство, требуемое для запуска системы, например жесткий диск, запуск системы может завершиться неудачно.

Устройство также можно отключить на странице Свойства этого устройства. В нижней части вкладки Общие нажмите кнопку Изменить параметры, если она доступна. Затем на вкладке Драйвер щелкните Отключить.

Комментировать
694 просмотров
Комментариев нет, будьте первым кто его оставит

Это интересно
Adblock
detector