Alguns comandos básicos muitas vezes podem desempenhar um papel importante na proteção da segurança da rede. Os comandos a seguir são muito importantes.
Verifique a conexão de rede
Se você suspeita que alguém instalou um Trojan ou vírus em seu computador, mas não tem as ferramentas perfeitas para detectar se tal coisa realmente aconteceu, você pode usar os comandos de rede que acompanham o Windows para ver quem é nele. Conecte seu computador. O formato de comando específico é: netstat -an. Este comando pode ver todos os IPs conectados ao computador local. Ele contém quatro partes - proto (método de conexão), endereço local (endereço de conexão local), endereço externo (e endereço de conexão de estabelecimento local). , estado (status atual da porta). Através das informações detalhadas deste comando, podemos monitorar completamente a conexão no computador para atingir o objetivo de controlar o computador.
Inserimos o seguinte no prompt de comando: netstat -a exibe todas as portas atualmente abertas em seu computador, netstat -s -e exibe suas informações de rede com mais detalhes, incluindo estatísticas TCP, UDP, ICMP e IP, etc. o Shopping. Você já pensou em entender melhor as estatísticas do protocolo de exibição do Vista e do Windows 7 e as conexões de rede TCP/IP atuais?
O uso do comando netstat é o seguinte (Dica: organize-os na ordem de ab)——
NETSTAT: Exibe estatísticas de protocolo e conexões de rede TCP/IP atuais no Vista/Windows7. Você pode executar o netstat diretamente sem adicionar parâmetros, conforme mostrado na figura:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [intervalo]
-a exibe todas as conexões e portas de escuta.
-b exibe os programas executáveis envolvidos na criação de cada conexão ou porta de escuta. Em alguns casos, sabe-se que programas executáveis hospedam vários componentes independentes. Nesses casos, o display.
A sequência de componentes envolvidos na criação de uma conexão ou porta de escuta. Neste caso, o nome do programa executável está em [] na parte inferior, e os componentes que ele chama estão na parte superior, até que o TCP/IP seja alcançado. Observe que esta opção
Pode ser demorado e falhar se você não tiver permissões suficientes.
-e exibe estatísticas Ethernet. Esta opção pode ser usada em conjunto com a opção -s.
-f exibe o nome de domínio totalmente qualificado (FQDN) do endereço externo.
-n Exibe endereços e números de porta em formato numérico.
-o Exibe o ID do processo de propriedade associado a cada conexão.
-p proto exibe conexões para o protocolo especificado por proto pode ser qualquer um dos seguintes: TCP, UDP, TCPv6 ou UDPv6. Se usado com a opção -s, cada protocolo
Estatísticas de protocolo, proto podem ser qualquer um dos seguintes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6.
-r exibe a tabela de roteamento.
-s exibe estatísticas para cada protocolo. Por padrão, as estatísticas para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP e UDPv6 são exibidas. A opção -p pode ser usada para especificar o padrão;
sub-rede reconhecida.
-t exibe o status atual de descarregamento da conexão.
intervalo O número de segundos de pausa entre as exibições quando as estatísticas selecionadas são exibidas novamente. Pressione CTRL+C para parar de exibir novamente as estatísticas.
Desative serviços desconhecidos
Muitos amigos descobrirão que a velocidade do computador diminuiu depois que o sistema foi reiniciado um dia. Nesse momento, é provável que alguém tenha invadido seu computador e aberto um serviço especial para você, como o serviço de informações do IIS. Você pode usar "net start" para verificar quais serviços estão abertos no sistema. Se encontrarmos um serviço que não está aberto para nós, podemos desativá-lo de maneira direcionada. O método consiste em inserir diretamente "net start" para visualizar o serviço e, em seguida, usar "net stop server" para desativar o serviço.
Verifique contas facilmente
Por muito tempo, invasores mal-intencionados usaram contas clonadas para assumir o controle do seu computador. O método que eles usaram foi ativar uma conta padrão no sistema, mas essa conta não é usada com frequência e, em seguida, usar ferramentas para atualizar essa conta para privilégios de administrador. Superficialmente, essa conta ainda é a mesma que a original, mas esta. Contas clonadas são o maior risco de segurança do sistema. Um invasor mal-intencionado pode usar essa conta para obter controle arbitrário do seu computador. Para evitar esta situação, você pode usar um método muito simples para verificar a conta.
Primeiro, digite net user na linha de comando para verificar quais usuários estão no computador e, em seguida, use "net user + nome de usuário" para verificar quais permissões esse usuário possui. Geralmente, exceto Administrador, que está no grupo de administradores, os outros são. não! Se você encontrar um Se os usuários integrados no sistema pertencem ao grupo de administradores, é quase certo que você foi hackeado e outra pessoa clonou a conta no seu computador. Use rapidamente "net user username/del" para excluir este usuário!