Cómo comprobar programas ocultos en tu computadora
Comando simple para ver si hay una puerta trasera de un caballo de Troya en su computadora
Resumen: ¿Sospecha que su computadora tiene un caballo de Troya? No se preocupe, comandos simples pueden permitirle saber si su juicio es correcto.
Algunos comandos básicos a menudo pueden desempeñar un papel importante en la protección de la seguridad de la red. Los siguientes comandos son muy destacados.
Comprueba la conexión de red
Si sospechas que alguien más ha instalado un caballo de Troya o un virus en tu ordenador, pero no tienes las herramientas perfectas para detectar si es cierto Si sucede algo, puede usar los comandos de red que vienen con Windows para ver quién se está conectando a su computadora. El formato de comando específico es: netstat-an. Este comando puede ver todas las IP conectadas a la computadora local. Contiene cuatro partes: proto (método de conexión), dirección local (dirección de conexión local), dirección extranjera (conexión a la dirección de la computadora local). ), estado (estado actual del puerto). A través de la información detallada de este comando, podemos monitorear completamente la conexión en la computadora para lograr el propósito de controlar la computadora.
Desactivar servicios desconocidos
Muchos amigos encontrarán que la velocidad de la computadora se ha ralentizado después de reiniciar el sistema un día, no importa cuán optimizado esté, todavía es lento y anti. -El software antivirus no puede encontrar el problema. A veces es muy probable que alguien le haya abierto un servicio especial después de invadir su computadora, como el servicio de información IIS, etc. De esta manera, su software antivirus no puede detectarlo. Pero no se preocupe, puede usar "netstart" para verificar qué servicios están abiertos en el sistema. Si encontramos un servicio que no está abierto por nosotros mismos, podemos desactivarlo de manera específica. El método consiste en ingresar directamente "netstart" para ver el servicio y luego usar "netstopserver" para deshabilitar el servicio.
Consulta cuentas fácilmente
Durante mucho tiempo, los atacantes maliciosos son muy aficionados a clonar cuentas para hacerse con el control de tu ordenador. El método que usaron fue activar una cuenta predeterminada en el sistema, pero esta cuenta no se usa con frecuencia, y luego usar herramientas para actualizar esta cuenta a privilegios de administrador. En la superficie, esta cuenta sigue siendo la misma que la original, pero así. Las cuentas clonadas son el mayor riesgo de seguridad en el sistema. Un atacante malintencionado puede utilizar esta cuenta para obtener control arbitrario de su computadora. Para evitar esta situación, puedes utilizar un método muy sencillo para comprobar la cuenta.
Primero ingrese netuser en la línea de comando para verificar qué usuarios hay en la computadora, y luego use "netuser+nombre de usuario" para verificar qué permisos tiene este usuario. Generalmente, excepto Administrador, que está en el grupo de administradores. ¡Los demás no! Si descubre que un usuario integrado en el sistema pertenece al grupo de administradores, es casi seguro que haya sido pirateado y que alguien más haya clonado la cuenta en su computadora. Utilice rápidamente "netuser nombre de usuario/del" para eliminar este usuario.