一、檢測網絡連接
如果你懷疑自己的計算機上被別人安裝了木馬,或者是中了病毒,但是手裡沒有完善的工具來檢測是不是真有這樣的事情發生,那可以使用Windows自帶的網絡命令來看看誰在連接你的計算機。具體的命令格式是:netstat -an 這個命令能看到所有和本地計算機建立連接的IP,它包含四個部分——proto(連接方式)、local address(本地連接地址)、foreign address(和本地建立連接的地址)、state(當前端口狀態)。通過這個命令的詳細信息,我們就可以完全監控計算機上的連接,從而達到控制計算機的目的。
我們在命令提示符中輸入如下:netstat -a 顯示出你的計算機當前所開放的所有端口 ,netstat -s -e 比較詳細的顯示你的網絡資料,包括TCP、UDP、ICMP 和 IP的統計等大家可能都見過了。那有沒有想過更勝層次的了解Vista、windows7顯示協議統計和當前 TCP/IP 網絡連接的知識呢?
netstat命令用法如下(提示:其中按有a-b的順序排列)——
NETSTAT:Vista / windows7 下顯示協議統計和當前 TCP/IP 網絡連接。可以直接運行netstat不加參數,如圖:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
-a 顯示所有連接和偵聽端口。
-b 顯示在創建每個連接或偵聽端口時涉及的可執行程序。在某些情況下,已知可執行程序承載多個獨立的組件,這些情況下,顯示創建連接或偵聽端口時涉及的組件序列。此情況下,可執行程序的名稱位於底部[]中,它調用的組件位於頂部,直至達 到 TCP/IP。注意,此選項可能很耗時,並且在您沒有足夠權限時可能失敗。
-e 顯示以太網統計。此選項可以與 -s 選項結合使用。
-f 顯示外部地址的完全限定域名(FQDN)。
-n 以數字形式顯示地址和端口號。
-o 顯示擁有的與每個連接關聯的進程 ID。
-p proto 顯示 proto 指定的協議的連接;proto 可以是下列任何一個: TCP、UDP、TCPv6 或 UDPv6。如果與 -s 選項一起用來顯示每個協議的統計,proto 可以是下列任何一個: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或 UDPv6。
-r 顯示路由表。
-s 顯示每個協議的統計。默認情況下,顯示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的統計;-p 選項可用於指定默認的子網。
-t 顯示當前連接卸載狀態。
interval 重新顯示選定的統計,各個顯示間暫停的間隔秒數。按 CTRL+C 停止重新顯示統計。
二、禁用不明服務
很多朋友在某天系統重新啟動後會發現計算機速度變慢了,這個時候很可能是別人通過入侵你的計算機後給你開放了特別的某種服務,比如IIS信息服務等。可以通過“net start”來查看系統中究竟有什麼服務在開啟,如果發現了不是自己開放的服務,我們就可以有針對性地禁用這個服務了。方法就是直接輸入“net start”來查看服務,再用“net stop server”來禁止服務。遇到不知名的服務,可以到BAIDU裡面搜索下,如果不安全,馬上進行停止刪除。
三、時常檢查賬戶
很長一段時間,惡意的攻擊者非常喜歡使用克隆賬號的方法來控制你的計算機。他們采用的方法就是激活一個系統中的默認賬戶,但這個賬戶是不經常用的,然後使用工具把這個賬戶提升到管理員權限,從表面上看來這個賬戶還是和原來一樣,但是這個克隆的賬戶卻是系統中最大的安全隱患。惡意的攻擊者可以通過這個賬戶任意地控制你的計算機。為了避免這種情況,可以用很簡單的方法對賬戶進行檢測。
首先在命令行下輸入net user,查看計算機上有些什麼
用戶,然後再使用“net user+用戶名”查看這個用戶是屬於什麼權限的,一般除了Administrator是administrators組的,其他都不是!如果你發現一個系統內置的用戶是屬於administrators組的,那幾乎肯定你被入侵了,而且別人在你的計算機上克隆了賬戶。快使用“net user 用戶名/del”來刪掉這個用戶吧。
以上只是安全領域中的一個小小的技巧,希望大家能融會貫通。