Einige grundlegende Befehle können oft eine große Rolle beim Schutz der Netzwerksicherheit spielen. Die folgenden Befehle sind sehr wichtig.
Überprüfen Sie die Netzwerkverbindung
Wenn Sie den Verdacht haben, dass jemand anderes einen Trojaner oder einen Virus auf Ihrem Computer installiert hat, Sie aber nicht über die perfekten Tools verfügen, um festzustellen, ob so etwas wirklich passiert ist, können Sie die mit Windows gelieferten Netzwerkbefehle verwenden, um herauszufinden, wer es ist darauf. Schließen Sie Ihren Computer an. Das spezifische Befehlsformat lautet: netstat -an. Dieser Befehl kann alle mit dem lokalen Computer verbundenen IPs anzeigen. Er besteht aus vier Teilen: Proto (Verbindungsmethode), lokale Adresse (lokale Verbindungsadresse), Fremdadresse (und lokale Verbindungsadresse). , Status (aktueller Portstatus). Durch die detaillierten Informationen dieses Befehls können wir die Verbindung auf dem Computer vollständig überwachen, um den Zweck der Steuerung des Computers zu erreichen.
Wir geben Folgendes in die Eingabeaufforderung ein: netstat -a zeigt alle derzeit auf Ihrem Computer geöffneten Ports an, netstat -s -e zeigt Ihre Netzwerkinformationen detaillierter an, einschließlich TCP-, UDP-, ICMP- und IP-Statistiken usw. Sie haben es vielleicht gesehen sie alle. Haben Sie jemals darüber nachgedacht, die Anzeigeprotokollstatistiken von Vista und Windows 7 und die aktuellen TCP/IP-Netzwerkverbindungen besser zu verstehen?
Die Verwendung des Befehls netstat ist wie folgt (Tipp: Ordnen Sie sie in der Reihenfolge ab an)——
NETSTAT: Zeigt Protokollstatistiken und aktuelle TCP/IP-Netzwerkverbindungen unter Vista/Windows7 an. Sie können netstat direkt ausführen, ohne Parameter hinzuzufügen, wie in der Abbildung gezeigt:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [Intervall]
-a zeigt alle Verbindungen und Überwachungsports an.
-b zeigt die ausführbaren Programme an, die beim Erstellen jeder Verbindung oder jedes Überwachungsports beteiligt sind. In einigen Fällen ist bekannt, dass ausführbare Programme mehrere unabhängige Komponenten hosten. In diesen Fällen die Anzeige
Die Reihenfolge der Komponenten, die beim Erstellen einer Verbindung oder eines Überwachungsports beteiligt sind. In diesem Fall steht in [] unten der Name des ausführbaren Programms und oben die von ihm aufgerufenen Komponenten, bis TCP/IP erreicht ist. Beachten Sie, dass diese Option
Dies kann zeitaufwändig sein und möglicherweise fehlschlagen, wenn Sie nicht über ausreichende Berechtigungen verfügen.
-e zeigt Ethernet-Statistiken an. Diese Option kann in Verbindung mit der Option -s verwendet werden.
-f zeigt den vollqualifizierten Domänennamen (FQDN) der externen Adresse an.
-n Zeigt Adress- und Portnummern in numerischer Form an.
-o Zeigt die eigene Prozess-ID an, die jeder Verbindung zugeordnet ist.
-p proto zeigt Verbindungen für das von proto angegebene Protokoll an; es kann eines der folgenden sein: TCP, UDP, TCPv6 oder UDPv6. Bei Verwendung mit der Option -s jedes Protokoll
Protokollstatistiken, Proto können eines der folgenden sein: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP oder UDPv6.
-r zeigt die Routing-Tabelle an.
-s zeigt Statistiken für jedes Protokoll an. Standardmäßig werden Statistiken für IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP und UDPv6 angezeigt; die Option -p kann verwendet werden, um den Standard festzulegen
erkanntes Subnetz.
-t zeigt den aktuellen Verbindungs-Offload-Status an.
Intervall Die Anzahl der Sekunden, die zwischen den Anzeigen pausiert werden sollen, wenn die ausgewählten Statistiken erneut angezeigt werden. Drücken Sie STRG+C, um die erneute Anzeige der Statistiken zu beenden.
Deaktivieren Sie unbekannte Dienste
Viele Freunde werden feststellen, dass die Computergeschwindigkeit nach dem Neustart des Systems nachgelassen hat. Zu diesem Zeitpunkt ist wahrscheinlich jemand in Ihren Computer eingedrungen und hat einen speziellen Dienst für Sie geöffnet, z. B. den IIS-Informationsdienst. Mit „net start“ können Sie prüfen, welche Dienste im System geöffnet sind. Sollten wir einen Dienst finden, der für uns nicht geöffnet ist, können wir den Dienst gezielt deaktivieren. Die Methode besteht darin, „net start“ direkt einzugeben, um den Dienst anzuzeigen, und dann „net stop server“ zu verwenden, um den Dienst zu deaktivieren.
Überprüfen Sie Konten einfach
Schon seit langem nutzen böswillige Angreifer geklonte Konten, um die Kontrolle über Ihren Computer zu übernehmen. Die Methode, die sie verwendeten, bestand darin, ein Standardkonto im System zu aktivieren, dieses Konto wird jedoch nicht oft verwendet, und dann Tools zu verwenden, um dieses Konto auf Administratorrechte zu aktualisieren. Oberflächlich betrachtet ist dieses Konto immer noch dasselbe wie das Original, aber dieses Geklonte Konten stellen das größte Sicherheitsrisiko im System dar. Ein böswilliger Angreifer kann dieses Konto nutzen, um willkürliche Kontrolle über Ihren Computer zu erlangen. Um diese Situation zu vermeiden, können Sie das Konto mit einer sehr einfachen Methode überprüfen.
Geben Sie zunächst „net user“ in die Befehlszeile ein, um zu überprüfen, welche Benutzer sich auf dem Computer befinden, und verwenden Sie dann „net user + username“, um zu überprüfen, welche Berechtigungen dieser Benutzer im Allgemeinen hat, mit Ausnahme des Administrators, der zur Gruppe „Administratoren“ gehört Wenn Sie feststellen, dass die im System integrierten Benutzer zur Administratorengruppe gehören, sind Sie mit ziemlicher Sicherheit gehackt und jemand anderes hat das Konto auf Ihrem Computer geklont. Verwenden Sie schnell „net user username/del“, um diesen Benutzer zu löschen!