Algunos comandos básicos a menudo pueden desempeñar un papel importante en la protección de la seguridad de la red. Los siguientes comandos son muy destacados.
Comprobar conexión de red
Si sospechas que alguien más ha instalado un troyano o un virus en tu computadora, pero no tienes las herramientas perfectas para detectar si tal cosa realmente ha sucedido, puedes usar los comandos de red que vienen con Windows para ver quién es. en él. Conecte su computadora. El formato de comando específico es: netstat -an. Este comando puede ver todas las IP conectadas a la computadora local. Contiene cuatro partes: proto (método de conexión), dirección local (dirección de conexión local), dirección externa (y dirección de conexión de establecimiento local). , estado (estado actual del puerto). A través de la información detallada de este comando, podemos monitorear completamente la conexión en la computadora para lograr el propósito de controlar la computadora.
Ingresamos lo siguiente en el símbolo del sistema: netstat -a muestra todos los puertos actualmente abiertos en su computadora, netstat -s -e muestra la información de su red con más detalle, incluidas estadísticas TCP, UDP, ICMP e IP, etc. Es posible que haya visto todos ellos. ¿Alguna vez ha pensado en comprender mejor las estadísticas del protocolo de visualización de Vista y Windows 7 y las conexiones de red TCP/IP actuales?
El uso del comando netstat es el siguiente (Consejo: organícelos en orden ab)——
NETSTAT: muestra estadísticas de protocolo y conexiones de red TCP/IP actuales en Vista/Windows7. Puede ejecutar netstat directamente sin agregar parámetros, como se muestra en la figura:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [intervalo]
-a muestra todas las conexiones y puertos de escucha.
-b muestra los programas ejecutables involucrados en la creación de cada conexión o puerto de escucha. En algunos casos, se sabe que los programas ejecutables albergan múltiples componentes independientes. En estos casos, la pantalla.
La secuencia de componentes involucrados en la creación de una conexión o puerto de escucha. En este caso, el nombre del programa ejecutable está en [] en la parte inferior y los componentes que llama están en la parte superior, hasta llegar a TCP/IP. Tenga en cuenta que esta opción
Puede llevar mucho tiempo y fallar si no tiene permisos suficientes.
-e muestra estadísticas de Ethernet. Esta opción se puede utilizar junto con la opción -s.
-f muestra el nombre de dominio completo (FQDN) de la dirección externa.
-n Muestra la dirección y los números de puerto en forma numérica.
-o Muestra el ID del proceso propio asociado con cada conexión.
-p proto muestra las conexiones para el protocolo especificado por proto; puede ser cualquiera de los siguientes: TCP, UDP, TCPv6 o UDPv6. Si se usa con la opción -s, cada protocolo
Estadísticas de protocolo, proto puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP o UDPv6.
-r muestra la tabla de enrutamiento.
-s muestra estadísticas para cada protocolo. De forma predeterminada, se muestran estadísticas para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y UDPv6. La opción -p se puede utilizar para especificar el valor predeterminado;
subred reconocida.
-t muestra el estado de descarga de la conexión actual.
intervalo El número de segundos de pausa entre visualizaciones cuando se vuelven a mostrar las estadísticas seleccionadas. Presione CTRL+C para dejar de volver a mostrar estadísticas.
Deshabilitar servicios desconocidos
Muchos amigos encontrarán que la velocidad de la computadora se ha ralentizado después de que el sistema se reinicie un día. En este momento, es probable que alguien haya invadido su computadora y haya abierto un servicio especial para usted, como el servicio de información IIS. Puede utilizar "net start" para comprobar qué servicios están abiertos en el sistema. Si encontramos un servicio que no está abierto para nosotros, podemos desactivarlo de forma específica. El método consiste en ingresar directamente "net start" para ver el servicio y luego usar "net stop server" para deshabilitar el servicio.
Consultar cuentas fácilmente
Durante mucho tiempo, los atacantes maliciosos han utilizado cuentas clonadas para tomar el control de su computadora. El método que usaron fue activar una cuenta predeterminada en el sistema, pero esta cuenta no se usa con frecuencia, y luego usar herramientas para actualizar esta cuenta a privilegios de administrador. En la superficie, esta cuenta sigue siendo la misma que la original, pero así. Las cuentas clonadas son el mayor riesgo de seguridad en el sistema. Un atacante malintencionado puede utilizar esta cuenta para obtener control arbitrario de su computadora. Para evitar esta situación, puedes utilizar un método muy sencillo para comprobar la cuenta.
Primero, ingrese usuario de red en la línea de comando para verificar qué usuarios hay en la computadora, y luego use "usuario de red + nombre de usuario" para verificar qué permisos tiene este usuario. Generalmente, excepto Administrador, que está en el grupo de administradores, los demás están. ¡No! Si encuentra un Si los usuarios integrados en el sistema pertenecen al grupo de administradores, es casi seguro que haya sido pirateado y que alguien más haya clonado la cuenta en su computadora. Utilice rápidamente "usuario de red nombre de usuario/del" para eliminar este usuario.