at finde malware på dine vinduer rubrik (ved hjælp af kommandolinjen)

første, påberåbe sig en kommando omgående.gå til start... > løb og type i cmd. exe. "at gøre". exe "i slutningen af punktet er vigtigt. det er en langt bedre vej for at bringe et kommando omgående.for at få brugere, en ondskabsfuld program kan bevidst kaldes "cmd. kom, og i så fald ville løbe, hvis bare de malware cmd" blev skrevet.så gå videre og type cmd. exe "i stedet'netstat.,,,,,,,,, med en kommando, hurtig, løb netstat kommando - og kig lige på at havne på deres systemer.en masse mennesker ved, at netstat – na "kan give en liste over tcp og udp - havne på maskinen.tilføjelse af et "o" kommandoen argumenter kan afsløre proces id for hver proces ved hjælp af en havn.og vi kan begynde med xp sp 2, indsættes "b" flag vil vise exe navn ved hjælp af hver enkelt havn, sammen med den dynamiske forbindelse biblioteker (dlls), at det er ladt til at kommunikere med nettet.pas på "b," men.denne funktion kan tygge lidt alvorlige cpu, binder mellem 60% og 100% af din processor i op til et minut.,, men vent, der er mere.du vil vel se på havnen, anvendelse og se, hvordan det ændringer over tid.tilføjelse af et rum, og så et heltal, til at netstat kommando, som i " netstat – nao 1 ", løber kommandoen med en hyppighed svarende til hele tal, i dette tilfælde for hver eneste sekund.den skærm vil blive dumpet på skærmen kontinuerligt, som vist nedenfor.,,,, selvfølgelig, til at undersøge for malware, der benytter tcp og udp - havne, du har brug for en idé om, hvad et system er den normale havn anvendelse bør være.forskning i de havne, der er i brug i en kasse, prøv at lede efter bestemte havne på google.desuden har microsoft en liste over fælles havne, som bruges af både vinduer kunder og servere.du kan også forskning, havne, der er forbundet med både microsoft og tredjemands ansøgninger samt officielle havn opgave lister.,,, hvis en usædvanlig tcp eller udp - havn er fundet at være i brug, vil du måske gøre en google - søgning.brug en " websted: " direktiv, der er forbundet med en anti - firma som symantec, sophos eller mcaffee.de steder, kan have en skriver om malware bruger i havn.her er et eksempel på et godt lede spørgsmål:,, hjemmeside: symantec.com tcp port 4444,.,,,'reg ", en opskrivning af antivirus sælger kan give yderligere indsigt i registre nøgler, at malware kan have ændret sig.at sætte spørgsmålstegn ved disse registre nøgler på kommando linjen, anvende de fo kommando.selv om modgiften hjemmeside ikke giver nogen register nøgler til at se til, vil du måske forskning de fælles register, nøgler, ændret af malware: nøgler i forbindelse med system startkapital og bruger logon.almindeligt kendt som " løb " register, nøgler, reg kommando kan vise deres værdier på kommandolinjen.bemærk venligst, at mange legitime software aktiverer sig selv ved hjælp af disse nøgler.efter at have kommandoen, vil du finde poster under disse registre nøgler.igen et par google søgning efter hvad vises vil hjælpe særskilte legitime indstillinger fra malware.,,, c) >, reg forespørgsel hklm (software) microsoft. vinduer. currentversion. løb, c) >, reg forespørgsel hklm (software) microsoft. vinduer. currentversion. runonce,, (c). >, reg forespørgsel hklm (software) microsoft. vinduer. currentversion. runonce,,, jeg vil anbefale, at de har en yderligere frist, der erstatter hklm med hkcu.substitution vil finde bruger centriske auto start - registret nøgler, i stedet for blot den omfattende miljøer under hklm.,,,'dir ", det er smart at tjekke autostart mappe til uventede programmer fra der.- det sædvanlige gamle dir kommando, ved hjælp af /en til at vise filer med eller uden attributter, samt skjulte og unhidden filer.,,, c) > dir /a " c) dokumenter og indstillinger. alle brugerne. start menu. programmer. nystartede ",,,,'net brugere "og" localgroup administratorer, nogle malware tilføjer en konto til den lokale maskine.derfor er det vigtigt at løbe kommando - net - brugere, som kontrol af regnskaber er defineret i systemet.også fordi nogle robotter tilføje en konto til lokale administratorer gruppe, sørg for at løbe " localgroup administratorer, ", som skal undersøge denne gruppes medlemmer.kender du alle de folk i deres administratorer gruppe?nedenstående figur viser et udsnit produktion.,,,,,'tasklist /svc, er der endnu et afgørende område for at analysere: løbende processer.på vinduer xp professionelle, tasklist kommando kan give et væld af informationer.det viser i sig selv, at processer, deres proces id - numre og hukommelse anvendelse.men running "tasklist /svc viser alle de tjenester, ved at løbe tør for hver proces, som vist nedenfor.det giver mere efter, da jeg arbejdede om det undersøgte system kan være inficeret med onde programmer.navnlig den svchost.exe processer er normalt ret travlt, at mange tjenester.- nogle gange kommer yderligere tjenesteydelser til disse processer eller andre til at overvåge eller kontrollere en maskine i smug.,,,, i sidste ende, en håndfuld kommandoer kan give større indsigt i konfigurationen af vinduer maskine.men øvelse gør mester.at tilbringe tid med ren systemer, så de bliver bekendt med, hvad der er den normale &" quot; vinduer maskine.så du kan blive mere følsom over for de underlige ting, der malware kan injicere.med en vis forberedelse og praksis, command-line kvalifikationer vil bidrage betydeligt til at forbedre deres forståelse af vinduer, maskiner og forberede dig til kamp mod i kampen mod malware. mere om dette emne, i vores indtrængen forsvar skole, lære andre måder at få vinduer malware.,, hvor god er vinduer vista - beskyttelse?peter h. gregory forklarer,.,, lære, hvordan visse antimalware værktøjer anvendes kommandolinjen for at ajourføre den efterspørgsel.,,,,,



Previous:
Next Page: