일부 기본 명령은 네트워크 보안을 보호하는 데 큰 역할을 할 수 있습니다. 다음 명령은 매우 중요합니다.
네트워크 연결 확인
다른 사람이 귀하의 컴퓨터에 트로이 목마나 바이러스를 설치했다고 의심되지만 그러한 일이 실제로 발생했는지 여부를 감지할 수 있는 완벽한 도구가 없는 경우 Windows와 함께 제공되는 네트워크 명령을 사용하여 누가 설치했는지 확인할 수 있습니다. 그것에 컴퓨터를 연결하십시오. 구체적인 명령 형식은 다음과 같습니다. netstat -an 이 명령은 로컬 컴퓨터에 연결된 모든 IP를 볼 수 있습니다. proto(연결 방법), 로컬 주소(로컬 연결 주소), 외부 주소(및 로컬 설정 연결 주소)의 네 부분으로 구성됩니다. , state(현재 포트 상태). 이 명령의 세부 정보를 통해 컴퓨터의 연결을 완벽하게 모니터링하여 컴퓨터 제어 목적을 달성할 수 있습니다.
명령 프롬프트에 다음을 입력합니다. netstat -a는 현재 컴퓨터에 열려 있는 모든 포트를 표시하고, netstat -s -e는 TCP, UDP, ICMP 및 IP 통계 등을 포함하여 네트워크 정보를 더 자세히 표시합니다. 그들 모두. Vista 및 Windows 7 디스플레이 프로토콜 통계와 현재 TCP/IP 네트워크 연결을 더 잘 이해할 수 있는 방법에 대해 생각해 본 적이 있습니까?
netstat 명령의 사용법은 다음과 같습니다. (Tip: ab 순서로 배열하세요)——
NETSTAT: Vista/Windows7에서 프로토콜 통계 및 현재 TCP/IP 네트워크 연결을 표시합니다. 그림과 같이 매개변수를 추가하지 않고 netstat를 직접 실행할 수 있습니다.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p 프로토] [-r] [-s] [-t] [간격]
-a 모든 연결 및 수신 포트를 표시합니다.
-b는 각 연결 또는 수신 포트 생성과 관련된 실행 프로그램을 표시합니다. 어떤 경우에는 실행 가능한 프로그램이 여러 개의 독립 구성 요소를 호스팅하는 것으로 알려져 있습니다.
연결 또는 수신 포트 생성과 관련된 구성 요소의 순서입니다. 이 경우 TCP/IP에 도달할 때까지 실행 프로그램의 이름은 하단의 [] 안에 있고, 호출하는 구성 요소는 상단에 있습니다. 참고로 이 옵션은
시간이 많이 걸릴 수 있으며 충분한 권한이 없으면 실패할 수 있습니다.
-e는 이더넷 통계를 표시합니다. 이 옵션은 -s 옵션과 함께 사용할 수 있습니다.
-f는 외부 주소의 FQDN(정규화된 도메인 이름)을 표시합니다.
-n 주소와 포트 번호를 숫자 형식으로 표시합니다.
-o 각 연결과 연관된 소유 프로세스 ID를 표시합니다.
-p proto는 proto가 지정한 프로토콜에 대한 연결을 표시합니다. TCP, UDP, TCPv6 또는 UDPv6이 될 수 있습니다. -s 옵션과 함께 사용하면 각 프로토콜은
프로토콜 통계, proto는 IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP 또는 UDPv6 중 하나일 수 있습니다.
-r은 라우팅 테이블을 표시합니다.
-s는 각 프로토콜에 대한 통계를 표시합니다. 기본적으로 IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP 및 UDPv6에 대한 통계가 표시되며 -p 옵션을 사용하여 기본값을 지정할 수 있습니다.
인식된 서브넷.
-t는 현재 연결 오프로드 상태를 표시합니다.
간격 선택한 통계가 다시 표시될 때 표시 사이에 일시 중지되는 시간(초)입니다. 통계 다시 표시를 중지하려면 Ctrl+C를 누르세요.
알 수 없는 서비스 비활성화
많은 친구들은 어느 날 시스템을 다시 시작한 후 컴퓨터 속도가 느려졌다는 것을 알게 될 것입니다. 이때 누군가가 귀하의 컴퓨터에 침입하여 IIS 정보 서비스와 같은 특별한 서비스를 열었을 가능성이 높습니다. "net start"를 사용하여 시스템에 열려 있는 서비스를 확인할 수 있습니다. 우리에게 열려 있지 않은 서비스가 발견되면 목표한 방식으로 서비스를 비활성화할 수 있습니다. 방법은 "net start"를 직접 입력하여 서비스를 본 후 "net stop server"를 사용하여 서비스를 비활성화하는 것입니다.
쉽게 계좌를 확인하세요
오랫동안 악의적인 공격자는 복제된 계정을 사용하여 컴퓨터를 제어해 왔습니다. 그들이 사용한 방법은 시스템에서 기본 계정을 활성화하는 것이었지만 이 계정은 자주 사용되지 않으며 도구를 사용하여 이 계정을 관리자 권한으로 업그레이드하는 것이었습니다. 표면적으로는 이 계정은 여전히 원래 계정과 동일합니다. 복제된 계정은 시스템에서 가장 큰 보안 위험입니다. 악의적인 공격자는 이 계정을 사용하여 컴퓨터를 임의로 제어할 수 있습니다. 이러한 상황을 피하기 위해 매우 간단한 방법을 사용하여 계정을 확인할 수 있습니다.
먼저 명령줄에 net user를 입력하여 컴퓨터에 어떤 사용자가 있는지 확인한 다음 "net user + 사용자 이름"을 사용하여 이 사용자가 어떤 권한을 가지고 있는지 확인합니다. 일반적으로 관리자 그룹에 속한 관리자를 제외하고 나머지는 다음과 같습니다. 그렇지 않습니다! 시스템에 내장된 사용자가 관리자 그룹에 속해 있다면 귀하는 해킹을 당했고 다른 사람이 귀하의 컴퓨터에 계정을 복제한 것이 거의 확실합니다. 이 사용자를 삭제하려면 "net user username/del"을 빠르게 사용하세요!