Certaines commandes de base peuvent souvent jouer un rôle important dans la protection de la sécurité du réseau. Les commandes suivantes sont très importantes.
Vérifier la connexion réseau
Si vous soupçonnez que quelqu'un d'autre a installé un cheval de Troie ou un virus sur votre ordinateur, mais que vous ne disposez pas des outils parfaits pour détecter si une telle chose s'est réellement produite, vous pouvez utiliser les commandes réseau fournies avec Windows pour voir qui est dessus. Connectez votre ordinateur. Le format de commande spécifique est : netstat -an. Cette commande peut voir toutes les adresses IP connectées à l'ordinateur local. Elle contient quatre parties : proto (méthode de connexion), adresse locale (adresse de connexion locale), adresse étrangère (et adresse de connexion d'établissement local). , état (état actuel du port). Grâce aux informations détaillées de cette commande, nous pouvons surveiller complètement la connexion sur l'ordinateur pour atteindre l'objectif de contrôler l'ordinateur.
Nous saisissons ce qui suit dans l'invite de commande : netstat -a affiche tous les ports actuellement ouverts sur votre ordinateur, netstat -s -e affiche les informations de votre réseau plus en détail, y compris les statistiques TCP, UDP, ICMP et IP, etc. Vous avez peut-être vu eux tous. Avez-vous déjà pensé à mieux comprendre les statistiques des protocoles d'affichage de Vista et Windows 7 et les connexions réseau TCP/IP actuelles ?
L'utilisation de la commande netstat est la suivante (Conseil : disposez-les dans l'ordre ab)——
NETSTAT : affiche les statistiques de protocole et les connexions réseau TCP/IP actuelles sous Vista/Windows7. Vous pouvez exécuter netstat directement sans ajouter de paramètres, comme le montre la figure :
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [intervalle]
-a affiche toutes les connexions et ports d'écoute.
-b affiche les programmes exécutables impliqués dans la création de chaque connexion ou port d'écoute. Dans certains cas, les programmes exécutables sont connus pour héberger plusieurs composants indépendants. Dans ces cas, l'affichage.
Séquence de composants impliqués dans la création d’une connexion ou d’un port d’écoute. Dans ce cas, le nom du programme exécutable est entre [] en bas, et les composants qu'il appelle sont en haut, jusqu'à ce que TCP/IP soit atteint. Notez que cette option
Cela peut prendre du temps et échouer si vous ne disposez pas des autorisations suffisantes.
-e affiche les statistiques Ethernet. Cette option peut être utilisée conjointement avec l'option -s.
-f affiche le nom de domaine complet (FQDN) de l'adresse externe.
-n Affiche l'adresse et les numéros de port sous forme numérique.
-o Affiche l'ID de processus détenu associé à chaque connexion.
-p proto affiche les connexions pour le protocole spécifié par proto ; proto peut être l'un des éléments suivants : TCP, UDP, TCPv6 ou UDPv6. S'il est utilisé avec l'option -s, chaque protocole
Statistiques de protocole, le proto peut être l'un des éléments suivants : IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6.
-r affiche la table de routage.
-s affiche les statistiques pour chaque protocole. Par défaut, les statistiques pour IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP et UDPv6 sont affichées. L'option -p peut être utilisée pour spécifier la valeur par défaut ;
sous-réseau reconnu.
-t affiche l'état actuel du déchargement de la connexion.
intervalle Nombre de secondes de pause entre les affichages lorsque les statistiques sélectionnées sont réaffichées. Appuyez sur CTRL+C pour arrêter de réafficher les statistiques.
Désactiver les services inconnus
De nombreux amis constateront un jour que la vitesse de l'ordinateur a ralenti après le redémarrage du système. À ce moment-là, il est probable que quelqu'un ait envahi votre ordinateur et ouvert un service spécial pour vous, tel que le service d'information IIS. Vous pouvez utiliser « net start » pour vérifier quels services sont ouverts dans le système. Si nous trouvons un service qui ne nous est pas ouvert, nous pouvons le désactiver de manière ciblée. La méthode consiste à saisir directement « net start » pour afficher le service, puis à utiliser « net stop server » pour désactiver le service.
Vérifiez vos comptes facilement
Depuis longtemps, des attaquants malveillants utilisent des comptes clonés pour prendre le contrôle de votre ordinateur. La méthode qu'ils ont utilisée consistait à activer un compte par défaut dans le système, mais ce compte n'est pas souvent utilisé, puis à utiliser des outils pour mettre à niveau ce compte vers les privilèges d'administrateur. En apparence, ce compte est toujours le même que l'original, mais ceci. Les comptes clonés constituent le plus grand risque de sécurité du système. Un attaquant malveillant peut utiliser ce compte pour prendre le contrôle arbitraire de votre ordinateur. Afin d'éviter cette situation, vous pouvez utiliser une méthode très simple pour vérifier le compte.
Tout d'abord, entrez net user sur la ligne de commande pour vérifier quels utilisateurs se trouvent sur l'ordinateur, puis utilisez "net user + username" pour vérifier les autorisations dont dispose cet utilisateur. Généralement, à l'exception de l'administrateur, qui fait partie du groupe des administrateurs, les autres le sont. non ! Si vous trouvez un Si les utilisateurs intégrés au système appartiennent au groupe des administrateurs, alors vous êtes presque certainement piraté et quelqu'un d'autre a cloné le compte sur votre ordinateur. Utilisez rapidement "net user username/del" pour supprimer cet utilisateur !