Некоторые основные команды часто могут играть большую роль в защите сетевой безопасности. Следующие команды очень важны.
Проверьте сетевое соединение
Если вы подозреваете, что кто-то другой установил на ваш компьютер троянскую программу или вирус, но у вас нет идеальных инструментов для определения того, действительно ли это произошло, вы можете использовать сетевые команды, поставляемые с Windows, чтобы узнать, кто на нем Подключите компьютер. Конкретный формат команды: netstat -an. Эта команда может видеть все IP-адреса, подключенные к локальному компьютеру. Она состоит из четырех частей: прото (метод подключения), локальный адрес (адрес локального подключения), внешний адрес (и адрес локального подключения). , состояние (текущий статус порта). Благодаря подробной информации об этой команде мы можем полностью контролировать соединение на компьютере для достижения цели управления компьютером.
В командной строке вводим следующее: netstat -a отображает все порты, открытые в данный момент на вашем компьютере, netstat -s -e отображает более подробную информацию о вашей сети, включая статистику TCP, UDP, ICMP и IP и т. д. Возможно, вы видели торговый центр. Задумывались ли вы когда-нибудь о том, чтобы лучше понять, как Vista и Windows 7 отображают статистику протоколов и текущие сетевые соединения TCP/IP?
Команда netstat используется следующим образом (Совет: расположите их в порядке ab):
NETSTAT: отображает статистику протокола и текущие сетевые подключения TCP/IP в Vista/Windows7. Вы можете запустить netstat напрямую без добавления параметров, как показано на рисунке:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p прототип] [-r] [-s] [-t] [интервал]
-a отображает все соединения и порты прослушивания.
-b отображает исполняемые программы, участвующие в создании каждого соединения или порта прослушивания. Известно, что в некоторых случаях исполняемые программы содержат несколько независимых компонентов. В этих случаях дисплей.
Последовательность компонентов, участвующих в создании соединения или порта прослушивания. В этом случае имя исполняемой программы находится в [] внизу, а вызываемые ею компоненты — вверху, пока не будет достигнут TCP/IP. Обратите внимание, что этот вариант
Это может занять много времени и может привести к сбою, если у вас нет достаточных разрешений.
-e отображает статистику Ethernet. Эту опцию можно использовать вместе с опцией -s.
-f отображает полное доменное имя (FQDN) внешнего адреса.
-n Отображает номера адресов и портов в числовой форме.
-o Отображает идентификатор собственного процесса, связанный с каждым соединением.
-p proto отображает соединения для протокола, указанного в proto, который может быть любым из следующих: TCP, UDP, TCPv6 или UDPv6. Если используется с опцией -s, каждый протокол
Статистика протокола, proto может быть любым из следующих: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6.
-r отображает таблицу маршрутизации.
-s отображает статистику для каждого протокола. По умолчанию отображается статистика для IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP и UDPv6. Для указания значения по умолчанию можно использовать параметр -p;
признанная подсеть.
-t отображает текущий статус разгрузки соединения.
интервал Количество секунд паузы между дисплеями при повторном отображении выбранной статистики. Нажмите CTRL+C, чтобы остановить повторное отображение статистики.
Отключить неизвестные службы
Многие друзья обнаружат, что скорость компьютера замедлилась однажды после перезагрузки системы. В это время вполне вероятно, что кто-то вторгся в ваш компьютер и открыл для вас специальную службу, например информационную службу IIS. Вы можете использовать «net start», чтобы проверить, какие службы открыты в системе. Если мы обнаружим службу, которая у нас не открыта, мы можем целенаправленно отключить ее. Метод заключается в том, чтобы напрямую ввести «net start», чтобы просмотреть службу, а затем использовать «net stop server», чтобы отключить службу.
Проверяйте счета легко
В течение долгого времени злоумышленники использовали клонированные учетные записи, чтобы получить контроль над вашим компьютером. Метод, который они использовали, заключался в активации учетной записи по умолчанию в системе, но эта учетная запись используется не часто, а затем с помощью инструментов для повышения этой учетной записи до привилегий администратора. На первый взгляд, эта учетная запись все еще такая же, как и исходная, но это. Клонированные учетные записи представляют собой самую большую угрозу безопасности в системе. Злоумышленник может использовать эту учетную запись для получения произвольного контроля над вашим компьютером. Чтобы избежать подобной ситуации, вы можете использовать очень простой метод проверки аккаунта.
Сначала введите net user в командной строке, чтобы проверить, какие пользователи есть на компьютере, а затем используйте «net user + username», чтобы проверить, какие разрешения имеет этот пользователь. Обычно, кроме администратора, который находится в группе администраторов, есть и другие. нет! Если вы обнаружите, что встроенные пользователи в системе принадлежат к группе администраторов, то вас почти наверняка взломали и кто-то другой клонировал учетную запись на вашем компьютере. Быстро используйте «net username/del», чтобы удалить этого пользователя!