电脑老是断网是什么原因

发布时间:2024-05-15 07:35 发布:上海旅游网

问题描述:

今天系统出现错误了,我把电脑C盘还原了!
可是后来就开始断网,然后重启后再连接就好了!

系统有提示的:Generic Host Process for Win32 Services 遇到问题需要关闭。我们对此引起的不便表示抱歉。
断网之后,那个小电脑显示还连网的了!

问题解答:

因你介绍的不很详细,所以没法直接给你解决的办法,下面是全面解决Generic host process for win32 services 的答案,你自己看着解决:

解决WINXP系统开机后弹出Generic host process for win32 services 遇到问题需要关闭!
出现上面这个错误一般有三种情况。
1.就是病毒。开机后会提示Generic Host Process for Win32 Services 遇到问题需要
关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立 msblast.exe键值,还会在c:\windows\system32目录下会放置一个msblast.exe的木马程,解决方案如下:
RPC漏洞
详细描述:
最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等.
已发现的一个攻击现象:
攻击者在用户注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:\windows\system32目录下会放置一个msblast.exe的木马程序.
另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。
建议到http://www.microsoft.com/security/s...ns/ms03-026.asp下载相应补丁。如果已受攻击,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目,删除system32下的木马程序,最后打补丁。

第二种情况是排除病毒后,还出现这样的问题,一般都是IE组件在注册表中注册信息被破坏,可以按下面的方法去解决该问题:
1。 在"开始"菜单中打开"运行"窗口,在其中输入"regsvr32 actxprxy.dll",然后"确定",接着会出现一个信息对话 框"DllRegisterServer in actxprxy.dll succeeded",再次点击"确定"。
2 再次打开"运行"窗口,输入"regsvr32 shdocvw.dll
3 再次打开"运行"窗口,输入"regsvr32 oleaut32.dll
4 再次打开"运行"窗口,输入"regsvr32 actxprxy.dll
5 再次打开"运行"窗口,输入"regsvr32 mshtml.dll
6 再次打开"运行"窗口,输入"regsvr32 msjava.dll
7 再次打开"运行"窗口,输入"regsvr32 browseui.dll
8 再次打开"运行"窗口,输入"regsvr32 urlmon.dll
如果排除病毒问题后,做完上面的几个IE组件注册一般问题即可得到解决。

3.如果电脑有打印机,还可能是因为打印机驱动安装错误,也会造成这个错误。解决方法如下:
重装打印机驱动程序。
一般情况下做到上面三步后,该问题即可得到全面解决。

上面的都无效的话,就是有伪黑客了,请详细看下去
关于再次出现这个问题的解决方法:
这是对方利用的漏洞补丁,装好就没事了
http://www.microsoft.com/china/technet/security/bulletin/MS06-040.mspx
这里是手动处理的方法:
看来这个问题很严重,我看了一下卡巴的记录,发现攻击者是利用1434端口攻击的
所以只要禁止了1434的端口问题就能解决
2006-8-13 19:32:04 Intrusion.Win.MSSQL.worm.Helkern! 攻击者 IP: 218.109.234.117. 协议/服务: UDP 在本地端口 1434. 时间: 2006-8-13 19:32:04.
2006-8-13 18:33:49 Intrusion.Win.MSSQL.worm.Helkern! 攻击者 IP: 222.218.156.50. 协议/服务: UDP 在本地端口 1434. 时间: 2006-8-13 18:33:49.
2006-8-13 20:54:52 Intrusion.Win.MSSQL.worm.Helkern 222.81.80.14 UDP 1434
端口禁止的方法:
首先进入控制面板-管理工具-本地安全策略
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“UDP”,然后在“到此端口”下的文本框中输入“1434”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 1434(RPC)端口的筛选器,它可以防止外界通过1434端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
重启电脑
比起补丁来说,还是封端口让人放心..说不定微软在哪个补丁里弄个反D版...
更新虽然好,但是不鼓励D版用户开着,微软反D版越来越Bt了
不过为了安全着想,推荐大家去下载卡巴斯基
http://www.crsky.com/soft/7259.html
最后,鄙视一下还在电脑那头忙活的伪黑客先生
有句话说,不要太得意,马上就弄死你了..
写得那么多,汗水...大家顶一下吧
看不来回复...不知道为什么....迷茫.
注意:建议会关闭端口的关闭135,137,138,139,445和1434,这些都是常被攻击的端口.

热点新闻