いくつかの基本的なコマンドは、多くの場合、ネットワーク セキュリティの保護に大きな役割を果たします。以下のコマンドが非常に重要です。
ネットワーク接続を確認する
誰かがあなたのコンピュータにトロイの木馬またはウイルスをインストールした疑いがあるが、そのようなことが本当に起こったかどうかを検出する完璧なツールがない場合は、Windows に付属のネットワーク コマンドを使用して、誰がインストールされているかを確認できます。コンピュータを接続します。具体的なコマンド形式は netstat -an です。このコマンドには、proto (接続方法)、ローカル アドレス (ローカル接続アドレス)、外部アドレス (およびローカル確立接続アドレス) の 4 つの部分が含まれています。 、状態 (現在のポートのステータス)。このコマンドの詳細情報を通じて、コンピュータ上の接続を完全に監視し、コンピュータを制御するという目的を達成することができます。
コマンド プロンプトに次のように入力します。 netstat -a は、コンピュータ上で現在開いているすべてのポートを表示します。 netstat -s -e は、TCP、UDP、ICMP、IP 統計などを含むネットワーク情報の詳細を表示します。モール。 Vista および Windows 7 の表示プロトコル統計と現在の TCP/IP ネットワーク接続について、より深く理解したいと考えたことはありますか?
netstatコマンドの使い方は以下の通りです(ヒント:abの順に並べてください)——
NETSTAT: Vista/Windows7 でのプロトコル統計と現在の TCP/IP ネットワーク接続を表示します。図に示すように、パラメータを追加せずに netstat を直接実行できます。
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p プロト] [-r] [-s] [-t] [間隔]
-a は、すべての接続とリスニング ポートを表示します。
-b は、各接続またはリスニング ポートの作成に関連する実行可能プログラムを表示します。場合によっては、実行可能プログラムが複数の独立したコンポーネントをホストすることが知られており、そのような場合にはディスプレイが表示されます。
接続またはリスニング ポートの作成に関与するコンポーネントのシーケンス。この場合、TCP/IP に到達するまで、実行可能プログラムの名前が下部の [] 内に表示され、それが呼び出すコンポーネントが上部に表示されます。このオプションは
時間がかかる可能性があり、十分な権限がない場合は失敗する可能性があります。
-e はイーサネット統計を表示します。このオプションは、-s オプションと組み合わせて使用できます。
-f は、外部アドレスの完全修飾ドメイン名 (FQDN) を表示します。
-n アドレスとポート番号を数値形式で表示します。
-o 各接続に関連付けられた所有プロセス ID を表示します。
-p proto は、proto で指定されたプロトコルの接続を表示します。proto は、TCP、UDP、TCPv6、または UDPv6 のいずれかです。 -s オプションと一緒に使用すると、各プロトコル
プロトコル統計。プロトコルは、IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP、または UDPv6 のいずれかです。
-r はルーティング テーブルを表示します。
-s は、各プロトコルの統計を表示します。デフォルトでは、IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP、および UDPv6 の統計が表示されます。 -p オプションを使用してデフォルトを指定できます。
認識されたサブネット。
-t は、現在の接続オフロード ステータスを表示します。
間隔 選択した統計を再表示するときに表示の間に一時停止する秒数。統計の再表示を停止するには、CTRL+C を押します。
不明なサービスを無効にする
多くの友人は、ある日システムを再起動した後、コンピュータの速度が遅くなったことに気づくでしょう。この時点で、誰かがあなたのコンピュータに侵入し、IIS 情報サービスなどの特別なサービスを開いていた可能性があります。 「net start」を使用して、システム内でどのサービスが公開されているかを確認できます。公開されていないサービスが見つかった場合は、対象を絞った方法でサービスを無効にすることができます。方法は、「net start」を直接入力してサービスを表示し、「net stopサーバー」を使用してサービスを無効にします。
アカウントを簡単に確認する
長い間、悪意のある攻撃者はクローン アカウントを使用してコンピュータを制御してきました。彼らが使用した方法は、システムでデフォルトのアカウントをアクティブ化することでしたが、このアカウントはあまり使用されず、ツールを使用してこのアカウントを管理者権限にアップグレードすることでした。表面的には、このアカウントはまだ元のものと同じですが、これは次のとおりです。クローンされたアカウントは、システムにおける最大のセキュリティ リスクです。悪意のある攻撃者がこのアカウントを使用して、コンピュータを任意に制御する可能性があります。この状況を避けるために、非常に簡単な方法でアカウントを確認できます。
まず、コマンド ラインに net user と入力して、コンピュータ上にどのようなユーザーがいるかを確認します。次に、「net user + username」を使用して、このユーザーがどのような権限を持っているかを確認します。通常、管理者グループに属している Administrator を除き、その他のユーザーはどのような権限を持っているかを確認します。システムの組み込みユーザーが管理者グループに属している場合は、ほぼ確実にハッキングされており、他の誰かがあなたのコンピュータ上にアカウントを複製したことになります。このユーザーを削除するには、すぐに「net user username/del」を使用してください。