Beberapa perintah dasar seringkali berperan besar dalam melindungi keamanan jaringan. Perintah berikut ini sangat menonjol.
Periksa koneksi jaringan
Jika Anda mencurigai orang lain telah menginstal Trojan atau virus di komputer Anda, namun Anda tidak memiliki alat yang sempurna untuk mendeteksi apakah hal seperti itu benar-benar terjadi, Anda dapat menggunakan perintah jaringan yang disertakan dengan Windows untuk melihat siapa yang menginstal. di atasnya. Hubungkan komputer Anda. Format perintah spesifiknya adalah: netstat -an. Perintah ini dapat melihat semua IP yang terhubung ke komputer lokal. Ini berisi empat bagian - proto (metode koneksi), alamat lokal (alamat koneksi lokal), alamat asing (dan alamat koneksi lokal). , status (status port saat ini). Melalui informasi rinci dari perintah ini, kita dapat memantau sepenuhnya koneksi di komputer untuk mencapai tujuan pengendalian komputer.
Kami memasukkan yang berikut ini di command prompt: netstat -a menampilkan semua port yang saat ini terbuka di komputer Anda, netstat -s -e menampilkan informasi jaringan Anda secara lebih rinci, termasuk statistik TCP, UDP, ICMP dan IP, dll. Anda mungkin pernah melihat semuanya. Pernahkah Anda berpikir untuk memiliki pemahaman yang lebih baik tentang statistik protokol tampilan Vista dan Windows 7 serta koneksi jaringan TCP/IP saat ini?
Penggunaan perintah netstat adalah sebagai berikut (Tips: Susun sesuai urutan ab)——
NETSTAT: Menampilkan statistik protokol dan koneksi jaringan TCP/IP saat ini di Vista/Windows7. Anda dapat menjalankan netstat secara langsung tanpa menambahkan parameter, seperti yang ditunjukkan pada gambar:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
-a menampilkan semua koneksi dan port mendengarkan.
-b menampilkan program yang dapat dieksekusi yang terlibat dalam pembuatan setiap koneksi atau port pendengaran. Dalam beberapa kasus, program yang dapat dieksekusi diketahui meng-host beberapa komponen independen
Urutan komponen yang terlibat dalam pembuatan koneksi atau port pendengaran. Dalam hal ini, nama program yang dapat dieksekusi ada di [] di bagian bawah, dan komponen yang dipanggilnya ada di bagian atas, hingga TCP/IP tercapai. Perhatikan bahwa opsi ini
Ini bisa memakan waktu dan mungkin gagal jika Anda tidak memiliki izin yang memadai.
-e menampilkan statistik Ethernet. Opsi ini dapat digunakan bersama dengan opsi -s.
-f menampilkan nama domain yang sepenuhnya memenuhi syarat (FQDN) dari alamat eksternal.
-n Menampilkan alamat dan nomor port dalam bentuk numerik.
-o Menampilkan ID proses milik yang terkait dengan setiap koneksi.
-p proto menampilkan koneksi untuk protokol yang ditentukan oleh proto dapat berupa salah satu dari berikut ini: TCP, UDP, TCPv6, atau UDPv6. Jika digunakan dengan opsi -s, masing-masing protokol
Statistik protokol, proto dapat berupa salah satu dari berikut ini: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP atau UDPv6.
-r menampilkan tabel perutean.
-s menampilkan statistik untuk setiap protokol. Secara default, statistik untuk IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, dan UDPv6 ditampilkan; opsi -p dapat digunakan untuk menentukan default
subnet yang dikenali.
-t menampilkan status pembongkaran koneksi saat ini.
interval Jumlah detik untuk jeda antar tampilan ketika statistik yang dipilih ditampilkan ulang. Tekan CTRL+C untuk berhenti menampilkan ulang statistik.
Nonaktifkan layanan yang tidak dikenal
Banyak teman akan menemukan bahwa kecepatan komputer melambat setelah sistem restart suatu hari nanti, kemungkinan besar seseorang telah menginvasi komputer Anda dan membuka layanan khusus untuk Anda, seperti layanan informasi IIS. Anda dapat menggunakan "net start" untuk memeriksa layanan apa yang terbuka di sistem. Jika kami menemukan layanan yang tidak terbuka untuk kami, kami dapat menonaktifkan layanan tersebut dengan cara yang ditargetkan. Caranya adalah dengan langsung memasukkan "net start" untuk melihat layanan, lalu menggunakan "net stop server" untuk menonaktifkan layanan.
Periksa akun dengan mudah
Untuk waktu yang lama, penyerang jahat telah menggunakan akun kloning untuk mengambil kendali komputer Anda. Metode yang mereka gunakan adalah dengan mengaktifkan akun default di sistem, tetapi akun ini jarang digunakan, dan kemudian menggunakan alat untuk meningkatkan akun ini ke hak administrator. Di permukaan, akun ini masih sama dengan aslinya, tetapi ini Akun yang dikloning adalah risiko keamanan terbesar dalam sistem. Penyerang jahat dapat menggunakan akun ini untuk mendapatkan kendali sewenang-wenang atas komputer Anda. Untuk menghindari situasi ini, Anda dapat menggunakan metode yang sangat sederhana untuk memeriksa akun.
Pertama, masukkan pengguna net di baris perintah untuk memeriksa pengguna apa yang ada di komputer, lalu gunakan "pengguna bersih + nama pengguna" untuk memeriksa izin apa yang dimiliki pengguna ini. Umumnya, kecuali Administrator, yang ada di grup administrator, yang lain adalah tidak! Jika Anda menemukan Jika pengguna bawaan sistem termasuk dalam grup administrator, maka Anda hampir pasti diretas dan orang lain telah mengkloning akun tersebut di komputer Anda. Gunakan "nama pengguna pengguna/del" dengan cepat untuk menghapus pengguna ini!