Windows 10托管另一个进程使用的文件


18

相同的标题还有其他几个问题,但它们不能解决我的问题,因此我要打开另一个问题。

  • 我已将“主机”文件的权限设置为当前用户的完全访问权限。我什至拥有所有权。当前用户在管理员组中。

  • 我已经关闭了UAC。

  • 我已从文件中删除了只读权限。

    C:\Windows\System32\drivers\etc>attrib hosts
    A            C:\Windows\System32\drivers\etc\hosts
    
  • 我已经禁用了Panada Antivirus。我还从“服务”面板中停止了3个熊猫服务。

  • 我打开一个提升的命令行(以管理员身份运行)。运行记事本并更改文件。当我尝试保存文件时,出现以下错误:

    “该进程无法访问该文件,因为该文件正在被另一个进程使用。

  • 我使用“ Unlocker”检查了文件,软件说文件上没有活动的锁定。

有人可以帮忙吗?


1
在大多数情况下,禁用AV并不足够。建议您卸载Panda Antivirus,然后尝试编辑主机文件。
Ramhound


1
大卫,正如我提到的Unlocker所说,没有人将其锁定。进程资源管理器没有找到附加到文件的句柄。
wmac

删除熊猫也不起作用。这很奇怪。
wmac 2015年

Answers:


25

我遇到了同样的问题,我的hosts文件被ZoneAlarm防火墙锁定。为了解决这个问题,我不得不取消选中 [X] Lock Hosts File ZoneAlarm设置

在此处输入图片说明


4
在ZoneAlarm 15中,仅关闭防火墙是不起作用的-您必须选择“防火墙” /“基本防火墙” /“设置” /“高级设置”-然后取消选中“锁定主机文件”。
基因

谢谢-我一直在“销毁” Windows安全设置,以便能够编辑此文件。因此,由于ZA,我大概是多少更糟(又名如何恢复“的TrustedInstaller”作为所有者-我以前的解决方案,它工作在一年前(我最后一次修改主机)再次感叹- !谢谢!
迈克尔·费尔特

11

经过一番忙碌之后,刚刚碰到并解决了这个问题,所以以为我会提供笔记。

我使用SysInternals Process Explorer以管理员身份运行)来查找锁定文件的进程(通过使用Find > Find Handle or DLL)。请注意,当我在没有管理员权限的情况下运行它时,它看不到系统级WRSA进程。

就我而言WRSA.exe,它是Webroot Secure Anywhere。禁用保护后,文件解锁,我可以轻松覆盖它。在某些版本的Webroot中,您将必须打开“高级设置>盾牌”,然后取消选中用于阻止对主机文件的编辑的选项。

防病毒软件hosts当然应该保护诸如的文件是完全正确的。恶意软件喜欢这种事情。


您是救生员!我有Webroot块。在您解决方案之前,什么都没有做!谢谢!
IrfanClemson

9

我最终可以找到罪魁祸首。引起此问题的是一个名为“ Tiny Firewall”(Windows防火墙规则管理软件)的程序。

我不确定它对主机文件有什么作用,因为没有可用的软件可以显示对该文件的锁定。我发现使用进程监视器(Sysinternals)与文件有某种联系。我退出了UI并停止了进程(不允许停止,终止进程树并设置为手动服务)。

PS:这是Tiny Firewall(保护主机文件)的一项功能,您只需从其设置中将其关闭即可。


0

就我而言,HOSTS文件一直被svchost.exe锁定!

由于我使用了HostsMan工具,所以问题开始了。它已经用大约18 MB的DNS编号和域填充了HOSTS文件。我的电脑突然掉线了。

因此,使用工具Process Explorer,我搜索了“ etc \ HOSTS”。在搜索结果中单击一个条目时,相应的锁定过程将以棕色突出显示。因此我发现,HOSTS文件已被svchost.exe进程锁定,有时也被其他进程锁定。我一直等到除svchost.exe之外没有其他进程锁定了主机。然后我杀死了与svhosts.exe有关的进程树!在几秒钟内,虽然svhosts.exe进程尚未重新启动(因此HOSTS被暂时解锁),但我终于设法将HOSTS手动重命名为“ HOSTS000”之类的其他名称。然后,我将相邻文件“ HOSTS.back”(这是具有默认内容的备份)重命名为HOSTS。问题解决了!我突然又上网了。

在下面的图片中查看我已激活的DNS过滤器。我猜想,Windows 10简直是超负荷了,将所有这5万个域名保存到了HOSTS文件中。

在此处输入图片说明

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.