¿Cómo resolver el problema de la página de inicio de IE8 siendo modificada? Potencial de Windows 7 Minería

  
El IE 8 que viene con Windows 7 es el mismo que otras versiones de Windows, y es imposible eliminar fundamentalmente el problema de la modificación de la página de inicio de IE. Sin embargo, podemos aprovechar al máximo el "potencial" del sistema de Windows 7 para mejorar la capacidad de IE 8 para protegerse a sí mismo.
" Instalado el software antivirus XX, la página de inicio de IE aún está modificada por el virus troyano &&quo; — — Esto es algo que los usuarios de Windows suelen encontrar. Para esta pregunta, muchos amigos se preguntan a menudo: ¿no hay una solución completa? La respuesta del autor es: Sí, no hay una solución completa. En mi opinión, para evitar que la página principal de IE sea manipulada por el virus troyano, "la única manera buena" es no apuntar a URL de fuentes desconocidas, no ver fuentes desconocidas … … hoy, podremos aprovechar al máximo Windows 7 El sistema "latitude", promueve la autoprotección IE 8.
Algunos comandos básicos a menudo pueden jugar un papel importante en la protección de la seguridad de la red. Los siguientes comandos son muy prominentes.
Detectar conexiones de red
Si sospecha que alguien ha instalado un troyano en su computadora, o si tiene un virus, pero no tiene una herramienta completa para detectar si este es el caso, puede usar Windows. Toma un comando de red para ver quién se está conectando a tu computadora. El formato del comando específico es: netstat -an Este comando puede ver todas las IP que están conectadas a la computadora local. Contiene cuatro partes: mdash; — proto (método de conexión), dirección local (dirección de conexión local), dirección extranjera (y Dirección de conexión establecida localmente, estado (estado actual del puerto). Con los detalles de este comando, podemos monitorear completamente la conexión en la computadora para lograr el propósito de controlar la computadora.
Ingresamos a lo siguiente en el indicador de comando: netstat -a muestra todos los puertos abiertos actualmente en su computadora, netstat -s -e muestra los detalles de su red con más detalle, incluidos TCP, UDP, ICMP e IP Las estadísticas pueden haber sido vistas por todos. ¿Alguna vez ha pensado en el nivel de comprensión de Vista, Windows 7 muestra las estadísticas del protocolo y el conocimiento actual de la conexión de red TCP /IP? El sistema de inicio especial del sistema netstat utiliza el siguiente comando (Consejo: que está organizado en el orden de ab) — —
NETSTAT: muestra las estadísticas del protocolo y las conexiones de red TCP /IP actuales en Vista /Windows 7. Puede ejecutar netstat directamente sin parámetros, como se muestra en la figura:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [- s] [-t] [intervalo]
-a Muestra todas las conexiones y puertos de escucha.
-b Muestra los ejecutables involucrados en la creación de cada conexión o puerto de escucha. En algunos casos, se sabe que un programa ejecutable aloja múltiples componentes independientes, en cuyo caso se muestra la secuencia de componentes involucrados en la creación de una conexión o puerto de escucha. En este caso, el nombre del ejecutable está en la parte inferior [], y el componente al que llama está en la parte superior hasta que llega a TCP /IP. Tenga en cuenta que esta opción puede llevar mucho tiempo y puede fallar si no tiene suficientes permisos.
-e Muestra las estadísticas de Ethernet. Esta opción se puede combinar con la opción -s.
-f Muestra el nombre de dominio completo (FQDN) de la dirección externa.
-n Muestra la dirección y el número de puerto en forma numérica.
-o Muestra los identificadores de proceso asociados a cada conexión.
-p proto Muestra la conexión del protocolo especificado por proto; proto puede ser cualquiera de los siguientes: TCP, UDP, TCPv6 o UDPv6. Si se usa con la opción -s para mostrar las estadísticas de cada protocolo, proto puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP o UDPv6.
-r Muestra la tabla de enrutamiento.
-s Muestra estadísticas para cada protocolo. De forma predeterminada, se muestran las estadísticas de IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y UDPv6; la opción -p se puede usar para especificar la subred predeterminada.
-t Muestra el estado actual de desinstalación de la conexión. Intervalo
Vuelve a mostrar las estadísticas seleccionadas, el número de segundos entre las pausas entre las pantallas. Presione CTRL + C para detener la visualización de estadísticas.
Desactivación de servicios desconocidos
Muchos amigos descubrirán que la computadora se ralentiza después de que un sistema se reinicia un día. Esta vez es probable que alguien más haya abierto un servicio especial, como IIS, después de invadir su computadora. Servicios de información, etc. Puede verificar si hay algún servicio en el sistema a través de <quo; net start " si encuentra un servicio que no está abierto para usted, podemos deshabilitar este servicio de manera específica. El método es ingresar directamente a " net start " para ver el servicio, y luego usar " net stop server " para prohibir el servicio.
Cuentas fáciles de consultar
Durante mucho tiempo, a los atacantes malintencionados les gusta usar una cuenta clonada para controlar su computadora. El método que usan es activar la cuenta predeterminada en un sistema, pero esta cuenta no se usa con frecuencia, y luego usar la herramienta para promover esta cuenta a los privilegios de administrador. En la superficie, esta cuenta sigue siendo la misma que la original, pero este clon La cuenta es el mayor riesgo de seguridad en el sistema. Un atacante malicioso puede controlar su computadora de forma arbitraria a través de esta cuenta. Para evitar esto, puedes probar tu cuenta de una manera muy simple.
Primero ingrese el usuario de red en la línea de comandos, verifique qué usuarios están en la computadora y luego use " usuario de red + nombre de usuario " para ver a qué permisos pertenece este usuario, generalmente, excepto que el Administrador es el grupo de administradores, los otros no Si descubre que un usuario integrado en el sistema pertenece al grupo de administradores, es casi seguro que se ha comprometido y que otra persona ha clonado la cuenta en su computadora. Utilice <quo; net user username /del " para eliminar este usuario.
Copyright © Conocimiento de Windows All Rights Reserved