Windows7中自帶的IE8,和其它版本的Windows系統一樣,同樣無法從根本上杜絕IE主頁被修改的問題。不過,我們可以充分挖掘Windows7的系統“潛能”,提升讓IE8自我保護能力。
“裝了XX殺毒軟件,IE主頁還是被木馬病毒修改了”——這是Windows用戶經常遇到的事。對於這個問題,很多朋友經常會問,難道就沒有一個徹底的解決辦法嗎?筆者的答案是:對的,沒有一個徹底的辦法。在筆者看來,要想防止IE主頁被木馬病毒篡改,“唯一的好方法”就是不點來源不明的網址,不看來源不明的郵件……今天,我們將可以充分挖掘Windows7的系統“潛能”,提升讓IE8自我保護能力。
一些基本的命令往往可以在保護網絡安全上起到很大的作用,下面幾條命令的作用就非常突出。
檢測網絡連接
如果你懷疑自己的計算機上被別人安裝了木馬,或者是中了病毒,但是手裡沒有完善的工具來檢測是不是真有這樣的事情發生,那可以使用Windows自帶的網絡命令來看看誰在連接你的計算機。具體的命令格式是:netstat-an這個命令能看到所有和本地計算機建立連接的IP,它包含四個部分——proto(連接方式)、localaddress(本地連接地址)、foreignaddress(和本地建立連接的地址)、state(當前端口狀態)。通過這個命令的詳細信息,我們就可以完全監控計算機上的連接,從而達到控制計算機的目的。
我們在命令提示符中輸入如下:netstat-a顯示出你的計算機當前所開放的所有端口,netstat-s-e比較詳細的顯示你的網絡資料,包括TCP、UDP、ICMP和IP的統計等大家可能都見過了。那有沒有想過更勝層次的了解Vista、Windows7顯示協議統計和當前TCP/IP網絡連接的知識呢?
系統之家特別整理netstat命令用法如下(提示:其中按有a-b的順序排列)——
NETSTAT:Vista/Windows7下顯示協議統計和當前TCP/IP網絡連接。可以直接運行netstat不加參數,如圖:
NETSTAT[-a][-b][-e][-f][-n][-o][-pproto][-r][-s][-t][interval]
-a顯示所有連接和偵聽端口。
-b顯示在創建每個連接或偵聽端口時涉及的可執行程序。在某些情況下,已知可執行程序承載多個獨立的組件,這些情況下,顯示創建連接或偵聽端口時涉及的組件序列。此情況下,可執行程序的名稱位於底部[]中,它調用的組件位於頂部,直至達到TCP/IP。注意,此選項可能很耗時,並且在您沒有足夠權限時可能失敗。
-e顯示以太網統計。此選項可以與-s選項結合使用。
-f顯示外部地址的完全限定域名(FQDN)。
-n以數字形式顯示地址和端口號。
-o顯示擁有的與每個連接關聯的進程ID。
-pproto顯示proto指定的協議的連接;proto可以是下列任何一個:TCP、UDP、TCPv6或UDPv6。如果與-s選項一起用來顯示每個協議的統計,proto可以是下列任何一個:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或UDPv6。
-r顯示路由表。
-s顯示每個協議的統計。默認情況下,顯示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6的統計;-p選項可用於指定默認的子網。
-t顯示當前連接卸載狀態。
interval重新顯示選定的統計,各個顯示間暫停的間隔秒數。按CTRL+C停止重新顯示統計。
禁用不明服務
很多朋友在某天系統重新啟動後會發現計算機速度變慢了,這個時候很可能是別人通過入侵你的計算機後給你開放了特別的某種服務,比如IIS信息服務等。可以通過“netstart”來查看系統中究竟有什麼服務在開啟,如果發現了不是自己開放的服務,我們就可以有針對性地禁用這個服務了。方法就是直接輸入“netstart”來查看服務,再用“netstopserver”來禁止服務。
輕松檢查賬戶
很長一段時間,惡意的攻擊者非常喜歡使用克隆賬號的方法來控制你的計算機。他們采用的方法就是激活一個系統中的默認賬戶,但這個賬戶是不經常用的,然後使用工具把這個賬戶提升到管理員權限,從表面上看來這個賬戶還是和原來一樣,但是這個克隆的賬戶卻是系統中最大的安全隱患。惡意的攻擊者可以通過這個賬戶任意地控制你的計算機。為了避免這種情況,可以用很簡單的方法對賬戶進行檢測。
首先在命令行下輸入netuser,查看計算機上有些什麼用戶,然後再使用“netuser+用戶名”查看這個用戶是屬於什麼權限的,一般除了Administrator是administrators組的,其他都不是!如果你發現一個系統內置的用戶是屬於administrators組的,那幾乎肯定你被入侵了,而且別人在你的計算機上克隆了賬戶。快使用“netuser用戶名/del”來刪掉這個用戶吧.