Algunos comandos básicos a menudo pueden desempeñar un papel importante en la protección de la seguridad de la red. Las funciones de los siguientes comandos son muy importantes.
Detectar conexiones de red
Si sospecha que alguien ha instalado un troyano en su computadora o si tiene un virus, pero no existe una herramienta perfecta para detectar si este es el caso. , puede usar el comando de red de Windows para ver quién se está conectando a su computadora. El formato específico del comando es: netstat -an Este comando puede ver todos los ips que establecen una conexión con la computadora local. Contiene cuatro partes: PRoto (modo de conexión), dirección local (dirección de conexión local), dirección extranjera (y establecimiento local). La dirección de la conexión), estado (estado del puerto actual). Con los detalles de este comando, podemos monitorear completamente la conexión en la computadora para lograr el propósito de controlar la computadora.
Ingresamos a lo siguiente en el indicador de comando: netstat -a muestra todos los puertos abiertos actualmente en su computadora, netstat -s -e muestra los datos de su red con más detalle, incluidos TCP, UDP, ICMP Y las estadísticas de propiedad intelectual y así sucesivamente, puede que lo hayas visto ¿Alguna vez ha pensado en el conocimiento de Vista, Windows 7 muestra estadísticas de protocolo y conexiones de red TCP /IP actuales?
El comando netstat se usa de la siguiente manera (sugerencia: está en el orden de a-b) -
NETSTAT: Vista /Windows7 muestra estadísticas de protocolo y conexiones de red TCP /IP actuales. Puede ejecutar netstat directamente sin parámetros, como se muestra en la figura:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r ] [-s] [-t] [intervalo]
-a Muestra todas las conexiones y puertos de escucha.
-b Muestra los ejecutables involucrados en la creación de cada conexión o puerto de escucha. En algunos casos, se sabe que un programa ejecutable aloja múltiples componentes independientes, en cuyo caso
es la secuencia de componentes involucrados en la creación de una conexión o la escucha en un puerto. En este caso, el nombre del ejecutable está en la parte inferior [], y el componente al que llama está en la parte superior hasta que llega a TCP /IP. Tenga en cuenta que este elemento de
puede llevar mucho tiempo y puede fallar si no tiene suficientes permisos.
-e Muestra las estadísticas de Ethernet. Esta opción se puede combinar con la opción -s.
-f Muestra el nombre de dominio completo (FQDN) de la dirección externa.
-n Muestra la dirección y el número de puerto en forma numérica.
-o Muestra los ID de proceso asociados con cada conexión.
-p proto Muestra la conexión del protocolo especificado por proto; proto puede ser cualquiera de los siguientes: TCP, UDP, TCPv6 o UDPv6. Si se usa con la opción -s para mostrar las estadísticas de cada protocolo, proto puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP o UDPv6.
-r Muestra la tabla de enrutamiento.
-s Muestra estadísticas para cada protocolo. De forma predeterminada, se muestran las estadísticas de IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y UDPv6, la opción -p se puede usar para especificar una subred que es reconocida por
.
-t Muestra el estado actual de desinstalación de la conexión.
Intervalo
Vuelve a mostrar las estadísticas seleccionadas, el número de segundos entre las pausas entre las pantallas. Presione CTRL + C para detener la visualización de las estadísticas.
Desactivación de servicios no identificados
Muchos amigos descubrirán que la computadora se ralentiza después de que un sistema se reinicia algún día. Esta vez es probable que alguien más haya abierto uno especial después de invadir su computadora. Algún tipo de servicio, como el servicio de información IIS. Puede usar "net start" para ver qué servicios están abiertos en el sistema. Si encuentra un servicio que no está abierto para usted, podemos deshabilitar el servicio de manera específica. El método es ingresar directamente "net start" para ver el servicio, y luego usar "net stop server" para deshabilitar el servicio.
Cuentas fáciles de consultar
Durante mucho tiempo, a los atacantes malintencionados les gusta usar una cuenta de clonación para controlar su computadora. El método que usan es activar la cuenta predeterminada en un sistema, pero esta cuenta no se usa con frecuencia, y luego usar la herramienta para promover esta cuenta a los privilegios de administrador. En la superficie, esta cuenta sigue siendo la misma que la original, pero este clon La cuenta es el mayor riesgo de seguridad en el sistema. Un atacante malicioso puede controlar su computadora de forma arbitraria a través de esta cuenta. Para evitar esto, puedes probar tu cuenta de una manera muy simple.
Primero ingrese el usuario de red en la línea de comandos, verifique qué usuarios de la computadora y luego use "usuario de red + nombre de usuario" para ver a qué permisos pertenece este usuario, generalmente además de que el Administrador es el grupo de administradores, el otro ¡No! Si descubre que un usuario integrado en el sistema pertenece al grupo de administradores, es casi seguro que se ha comprometido y que otra persona ha clonado la cuenta en su computadora. ¡Usa "net user username /del" para eliminar a este usuario!
El modo de inicio de sesión multiusuario de Windows puede tener su lado conveniente, pero también ti
En la pregunta y respuesta de la computadora de ayer, le dimos al usuario respuestas a la protección
Cada vez más software de instalación, lo que resulta en un espacio de disco en el
La batería de la computadora portátil necesita mantenimiento para una vida útil más larga y durader
Cómo recuperar borrados accidentalmente win7 "icono en el escritorio"
Arrastre y suelte la ventana del escritorio de Win7 fácilmente fila (2)
Win7 más información sobre el modo XP más seguro. Conocimiento de la aplicación
La ventana de conversión estéreo de Windows 7 es más conveniente para configurar el truco
Abrir habilidades de cuatro canales bajo win7
¿Dónde está la administración de energía de Win7? Método de configuración de energía de Win7
Master te enseña a usar el disco U para instalar el sistema Win7 (2)
Windows7 experiencia con usted en un acelerador de IE8
Consejos para configurar el sistema: Cambiar el color de la carpeta común
Solución de problemas de solución de solución de solución de solución de solución de resolución
Álbum de cómics de Windows 7: protección de la privacidad en Internet (1)
Microsoft le enseña cómo llevarse bien con las aplicaciones IE6 en Windows 7
¿Cómo desinstala Skype el sistema Win10?
Método de adelgazamiento de la optimización del sistema Windows7
Solución de archivado de Plants vs Zombie para Windows 7
Los ajustes iniciales necesarios en el sistema que son fácilmente ignorados por el usuario
El maestro y usted comprenderán la situación después de que el daño en la memoria
Ahorre tiempo y esfuerzo. Enséñele diez minutos para obtener la actualización de la versión Win7.
Tres obstáculos principales para el sistema ERP