Windows viene con comandos para comprobar troyanos

  

a, detectar la conexión de red

Si usted sospecha que su equipo de Troya instalado por otros, o un virus, pero no hay ninguna herramienta perfecta para la detección mano no es realmente tal Cuando suceden cosas, puede usar los comandos de red que vienen con Windows para ver quién se está conectando a su computadora.

El formato específico del comando es: netstat -an Este comando puede ver todas las IP que están conectadas a la computadora local. Contiene cuatro partes: proto (modo de conexión), aDDRess local (dirección de conexión local), Dirección extranjera (dirección para establecer una conexión con el local), estado (estado del puerto actual). Con los detalles de este comando, podemos monitorear completamente la conexión en la computadora para lograr el propósito de controlar la computadora.

Segundo, deshabilite los servicios desconocidos

Muchos amigos encontrarán que la velocidad de la computadora es lenta después de reiniciar el sistema un día, sin importar cuán optimizado esté, es lento, y el software antivirus no puede encontrar el problema, esto Es muy probable que alguien más le haya abierto un servicio especial después de invadir su computadora, como el servicio de información IIS, para que su software antivirus no pueda descubrirlo. Pero no se preocupe, puede usar "net start" para verificar qué servicios están abiertos en el sistema. Si encuentra un servicio que no está abierto para usted, podemos deshabilitar el servicio de manera específica.

El método consiste en ingresar directamente "net start" para ver el servicio y luego usar "net stop server" para deshabilitar el servicio.

Tercero, cuentas fáciles de consultar

Durante mucho tiempo, a los atacantes malintencionados les gusta usar una cuenta clónica para controlar su computadora. El método que usan es activar la cuenta predeterminada en un sistema, pero esta cuenta no se usa con frecuencia, y luego usar la herramienta para promover esta cuenta a los privilegios de administrador. En la superficie, esta cuenta sigue siendo la misma que la original, pero este clon La cuenta es el mayor riesgo de seguridad en el sistema. Un atacante malicioso puede controlar su computadora de forma arbitraria a través de esta cuenta.

Para evitar esto, puedes probar tu cuenta de una manera muy simple.

Primero ingrese net user en la línea de comandos, verifique qué usuarios están en la computadora y luego use "net user + user name" para ver a qué permisos pertenece este usuario, generalmente además de que el Administrador es el grupo de administradores, el otro No! Si descubre que un usuario integrado en el sistema pertenece al grupo de administradores, es casi seguro que ha sido comprometido y que otra persona ha clonado la cuenta en su computadora. ¡Usa "net user username /del" para borrar este usuario!

Clientes en estado de red. Para los clientes que no están conectados a la red, cuando están conectados a la red, recibirán la información de actualización la primera vez para actualizar la base de datos de firmas de virus a la última versión. No solo guarda el engorroso proceso de actualización manual del usuario, sino que también mantiene la computadora del usuario en el mejor entorno de protección.

Copyright © Conocimiento de Windows All Rights Reserved