Vond je het raam in de doos van kwaadaardige software (met de commando 's)

, ten eerste, bel commando.Om te beginnen... > rennen, type "CMD. Pardon." "pardon" in de input is belangrijk; het is een veiligere manier om een bevel.Voor de gebruikers, de opzet van programma 's kunnen worden opzettelijk worden aangeduid als "CMD. COM, in dit geval, kwaadaardige software te rennen als alleen" CMD' type.Dus, blijven en het type "CMD. Pardon.,,,", de volgende, in line overschakelen op 'commando, die in de haven netstat in je systeem kijken.Veel mensen weten 'netstat – na "kan worden voorzien van machines op de lijst van de havens en de UDP - TCP.In de beschikking in een parameter toe te voegen "output" kan worden weergegeven met de identificatie van de haven van elk proces van het proces.En, op de xp sp2, toevoeging van een "B" logo zal tonen aan dat het gebruik van elke haven Exe naam en dll, het is geladen in de communicatie en netwerken.Maar wees voorzichtig "B".De functie van de centrale verwerkingseenheid van een aantal ernstige kan kauwen, zal je processor tussen 60% en 100% van de tijd gedurende een minuut.Wilt u naar het gebruik van de haven, om te zien hoe het is veranderd in de loop van de tijd.Nog een ruimte, dan een alleenstaande, netstat zoals "; netstat - NAO 1 " loopt de frequentie gelijk is aan de gehele richtlijn, in dit geval, elke seconde.Dat is het scherm zal blijven, zoals blijkt uit onderstaande tabel.,,,, natuurlijk, filtratie van kwaadaardige software en het gebruik van TCP UDP port, wat je moet weten is een systeem van het gebruik van de haven van normaal worden.Met het oog op de in een doos van het gebruik van de haven van Google, probeer in bepaalde havens.Bovendien heeft Microsoft een gemeenschappelijke lijst van havens, het gebruik van de cliënt en de server van het raam.Je kan ook onderzoek en Microsoft en derde partijen in verband met de toepassing van de procedure van de havens en havens, de officiële opdracht,., als een ongewone TCP of UDP port worden gebruikt, misschien moet je een Google.Met "; website:" richtlijn, net als de betrokken ondernemingen symantec, sophos anti - virus, of mr.De website zou een schreef malware, het gebruik van een bepaalde haven.Dit is een nuttige vraag een voorbeeld:,, plaats: symantec.com TCP haven 4444,,,,,'reg ", schreef van anti - virus kan de leverancier om verdere inzichten, kwaadaardige software kunnen veranderen van een register.Op het commando vragen deze vermeldingen, met behulp van de commando 's.Zelfs als het anti - virus website biedt geen register sleutel te vinden, moet je misschien het meest voorkomende register veranderen van kwaadaardige software en systemen en de gebruikers: start van de sleutel.Gewoonlijk wordt aangeduid als de "exploitatie" van de griffie van de beschikking blijkt, kan helpen om de waarde in het commando.Let op, een groot aantal legale software gebruik te maken van de sleutel om het te activeren.Dit commando, vindt u onder deze vermeldingen.Nogmaals, dat is een Google, wat zal helpen de legitieme instellingen onafhankelijk van kwaadaardige software.,,, C:% GT%, de registratie van hklm, software - Microsoft, ramen, currentversion, rennen,, C:% GT%, de registratie van hklm, software - Microsoft, ramen, currentversion, RunOnce, C:% GT%, de registratie van hklm, software, Microsoft, ramen, currentversion, runonce, commando 's, stel ik voor dat je een extra tijd, hkcu vervangen door hklm.In plaats van op de gebruiker gerichte automatisch zal het initiatiefnemende register de sleutel in plaats van het toepassingsgebied van het systeem onder de instellingen,'dir hklm.,,,, dat is slim of geen ongelukken, van plan vanaf daar beginnen de map.De werking van Dir bevel bekend, het gebruik van /voor de documenten of geen eigendom, en de verborgen en geen verborgen bestanden.,,, C:% GT%, de catalogus van documenten /" c: vaststelling van de gebruikers, de menu 's, en is een aanvraag of Start ",,,, net de gebruiker "en" localgroup beheerders ", een kwaadaardige software nog een rekening in de machine.Dus, is het belangrijk om het commando "netgebruiker", de gebruikers van het systeem van de definitie van de controles in rekening.Ondertussen, als de programma 's van lokale bestuurders van groep nog een rekening, ervoor te zorgen dat de exploitatie van de beheerders localgroup ";"; dit moet controleren, lid van deze groep.Je weet dat je alle mensen van de beheerder van de groep?Hieronder geeft een voorbeeld van de produktie.,,,,,'tasklist /SVC ", er is nog een andere belangrijke gebieden: analyse van de lopende procedure.In de versie van de lijst van taken van Windows xp, commando 's kunnen bieden belangrijke informatie.Door haar eigen, blijkt duidelijk dat de werking van het proces, van hun identificatienummer en het bedrag van het geheugen gebruikt.Maar de taken die lijst /SVC blijkt dat alle diensten die elk proces, zoals blijkt uit onderstaande tabel.Dit biedt meer zoeken, het onderzoek of de systemen kunnen worden besmet met kwaad van de programma 's.In het bijzonder, uitsluitend het proces normaal bezig, lopen veel diensten.Spyware soms om extra diensten of anderen in deze proces van toezicht of controle van de machine stiekem.,,,, deze laatste bevel kan zorgen voor een grondige kennis van de ramen de configuratie van de machine.Maar in de praktijk maakt het perfect.De tijd van schonere systemen en laat je weten wat de "normale" raam.En dan kan je meer gevoelige kwaadaardige software kan injecteren iets raars.Wat voor te bereiden en de praktijk van vaardigheden, het commando zal een aanzienlijke verbetering van de kennis van de machine je raam, en bereid je voor op de strijd tegen de kwaadaardige software moedig in de strijd, maar over dit onderwerp in onze verdediging van de invasie, school, leren van andere manieren van kwaadaardige software te vangen. Wat goed is, zoals het raam uitzicht virus beschermen?Peter zei, H. Gregory. Leren bepaalde anti - kwaadaardige software gebruik commando bijwerking van de voorschriften.,,,,,



Previous:
Next Page: