Netstat用於顯示與IP、TCP、UDP和ICMP協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。
1、·netstat –s
本選項能夠按照各個協議分別顯示其統計數據。
如果我們的應用程序(如Web瀏覽器)運行速度比較慢,或者不能顯示Web頁之類的數據,那麼我們就可以用本選項來查看一下所顯示的信息。我們需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。
2、·netstat –e
本選項用於顯示關於乙太網的統計數據。
它列出的項目包括傳送的數據報的總位元組數、錯誤數、刪除數、數據報的數量和廣播的數量。這些統計數據既有發送的數據報數量,也有接收的數據報數量。這個選項可以用來統計一些基本的網路流量)。
3、·netstat –r
本選項可以顯示關於路由表的信息,類似於後面所講使用route print命令時看到的信息。
除了顯示有效路由外,還顯示當前有效的連接。
4、·netstat –a
本選項顯示一個所有的有效連接信息列表。
包括已建立的連接(ESTABLISHED),也包括監聽連接請求(LISTENING)的那些連接。
Ⅱ 用什麼命令查看檢驗計算機各埠的網路連接情況
Netstat
:用於顯示與IP、TCP、UDP和ICMP協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。
如果計算機有時候接受到的數據報會導致出錯數據刪除或故障,這是TCP/IP允許容錯,並能夠自動重發數據報。但如果累計的出錯情況數目佔到所接收的IP數據報相當大的百分比,或者它的數目正迅速增加,可以使用Netstat查一查為什麼會出現這些情況。
Netstat
–s
本選項能夠按照各個協議分別顯示其統計數據。如果應用程序(如Web瀏覽器)運行速度比較慢,或者不能顯示Web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。
netstat
–r
顯示關於路由表的信息,類似於後面所講使用route
print命令時看到的信息。除了顯示有效路由外,還顯示當前有效的連接。
netstat
–n
顯示所有已建立的有效連接。
用輔助軟體就可以!
運行360安全衛士,高級————網路連接狀態,可以查看本機哪些程序與網路建立了連接。
至於是否運行木馬,需要詳細的信息!
用360診斷,到處診斷報告@!然後逐條分析是否有木馬!
O2 - 低危險 - BHO: (CnsHook Class) - [網路實名] - {D157330A-9EF3-49F8-9A67-4141AC41ADD4} - C:\WINDOWS\DOWNLO~1\CnsHook.dll
O4 - 高危險 - HKLM\..\Run: [CnsMin] [雅虎助手相關程序。] Rundll32.exe C:\WINDOWS\DOWNLO~1\CnsMin.dll,Rundll32
O4 - 高危險 - HKLM\..\Run: [helper.dll][懷疑為惡意程序或病毒,請使用殺毒軟體進行查殺。] C:\WINDOWS\system32\rundll32.exeC:\PROGRA~1\3721\helper.dll,Rundll32
日誌中若出現標示為 高危險 或 低危險的項,推薦您使用全面診斷予以修復。
若修復不成功,可以使用粉碎機按照路徑粉碎如上路徑中的文件。
如上面的幾個文件,可以刪除了的文件為:
C:\WINDOWS\DOWNLO~1\CnsHook.dll
C:\WINDOWS\DOWNLO~1\CnsMin.dll
C:\PROGRA~1\3721\helper.dll(注意這一項!!是刪除了C:\PROGRA~1\3721\helper.dll這個文件,而不是刪除了C:\WINDOWS\system32\rundll32.exe這個,C:\WINDOWS\system32目錄下的rundll32.exe是正常的系統文件,其他目錄下的rundll32.exe則十有八九是病毒文件)
若文件已經不存在,可用「360高級----啟動項狀態」刪除無用啟動項。
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
100 - 未知 - Process: 9.exe [] - C:\Program Files\WindowsUpdate\9.exe
100 - 未知 - Process: winlog0n.exe [] - C:\WINDOWS\winlog0n.exe
100 - 未知 - Process: QQ.exe [QQ] - D:\QQ\QQ.exe
360日誌隱藏了系統的安全進程,而對未知的進程進行了記錄顯示,如上,遇到未知的進程,是我們必須特別注意的地方。上面的三個進程我們可以判斷出:
C:\Program Files\WindowsUpdate\9.exe
C:\WINDOWS\winlog0n.exe
這兩個為惡意文件,必須給於刪除,而D:\QQ\QQ.exe則為正常的QQ的程序文件,在這里有個小技巧可以提高你看日誌的速度,就是一般我們只需要注意在系統盤下的進程,其他盤的進程一般不必留意,除非你把系統的臨時文件夾目錄移動到了其他盤中,那才需要考慮。
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O1 - 未知 - Host: 58.215.65.136 www.hyap98.com
O1 - 未知 - Host: 58.215.74.70 my.dianz.cn
360對Host文件也進行了掃描,並對修改了的HOST文件進行了記錄,如上,如果你發現了解析的地址象上面一樣,指向了一個陌生的IP地址,而非你自己編輯HOSTS文件的話,那就很可能是病毒修改了定向,強迫你上他指定的網站。(一些免疫程序會寫host並定向為127.0.0.1 這是安全的)
解決辦法很簡單:
1、打開360--修復--勾選恢復HOSTS文件為默認狀態--立即修復即可
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O4 - 未知 - HKLM\..\Run: [mppds] [] C:\WINDOWS\mppds.exe
O4 - 未知 - HKLM\..\Run: [Snewpeek] [] C:\Program Files\WindowsUpdate\9.exe
HKLM\..\Run:系統的自啟動項一直是大部分木馬惡意程序的必爭之地,這里需要你自己判斷,一般除了CTFMON.exe、殺軟、顯卡和音效卡驅動,其他的建議都不要讓其自啟動。
解決辦法:
打開360--高級--啟動項狀態,把不用的禁用。
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O22 - 未知 - Filename Extention: .hlp - winhlp32.exe %1
360對系統的文件關聯錯誤也做了記錄,若日誌中出現以上提示,說明系統的文件關聯出現了問題。
解決辦法:
用360--修復--文件關聯--立即修復
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O10 - 未知 - Winsock LSP: [] [{144323B7-20C3-4B5F-B2A5-1CD0D6996DBC}]C:\WINDOWS\system32\idmmbc.dll
O10 - 未知 - Winsock LSP: [] [{179619BA-DEEB-4436-ABAF-82EEAF2F3816}]C:\WINDOWS\system32\idmmbc.dll
網路協議綁架,這個要判斷後面的文件是否安全,有些殺毒軟體通過綁架來達到對網路的監控,如果你查出文件不是殺軟的話,那九成是有問題了
解決辦法:
1、刪除了後面那個文件,再打開360--修復--修復LSP連接
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O23 - 未知 - Service: NetSys [管理系統網路連接,您可以查看系統網路連接。] - C:\WINDOWS\system32\NetSys.exe
O23 - 未知 - Service: RsCCenter [Rising Process Communication Center] - "E:\Program Files\Rising\Rav\CCenter.exe" - (running)
O23 - Service: 服務啟動項。
現在很多病毒文件開始看好這塊地方,360日誌列出的一般是非windows數字簽名服務,這里出現的服務也要注意,不要被他的中文解釋或文件名欺騙了。
解決辦法:
1、用360文件粉碎機,刪除掉服務的文件。如第一個的 C:\WINDOWS\system32\NetSys.exe需要刪除,而第二個則是瑞星的服務,是安全的。
2、360——工具——系統服務狀態,選中後進行修復
(小提示:不懂的服務,可以去網上搜索文件路徑。)
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
100 - 安全 - Process: smss.exe[進程為會話管理子系統用以初始化系統變數,ms-dos驅動名稱類似lpt1以及com,調用win32殼子系統和運行在windows登陸過程。]- C:\WINDOWS\System32\smss.exe
這一類的標示安全的一般可以跳過不看,但也不可以掉以輕心,比如機器狗之類惡意木馬會替換系統文件路徑 達到混淆視聽的目的。
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O40 - Explorer.EXE - - C:\WINDOWS\DOWNLO~1\CnsMin.dll - -
O40 - Explorer.EXE - 北京三七二一科技有限公司 - C:\WINDOWS\DOWNLO~1\CnsHook.dll - 3721 CNS Mole -
O40 - Explorer.EXE - Thunder NetworkingTechnologies,LTD - C:\Program Files\ThunderNetwork\Thunder\ComDlls\XunLeiBHO_002.dll - XunLeiBHO -
O40 -敏感進程模塊信息。
現在的木馬和高級點的流氓軟體為了達到隱藏自身、加大刪除難度、高許可權高優先順序啟動的目的而把文件注入到系統某些關鍵進程中,變成了系統進程的一部分。這是障眼法。
判斷技巧:
1、查看其自身描述,一般沒有任何描述信息的最可疑,應該優先考慮他是否有問題
2、有了描述也不一定就沒問題,象第二個,很清楚地用中文自身描述,卻是惡意軟體網路實名。
3、第三個安全的,是訊雷的載入項,當然也是可以刪除的。
4、自身描述任何人都可以寫,具有不可靠性,不可全信 但做參考。
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O41 - kdkgna - sys 應用程序 -C:\WINDOWS\system32\drivers\kdkgna.sys - (running) - sys 應用程序 -北京三七二一科技有限公司 -
O41 - msnet - msnet - C:\WINDOWS\system32\drivers\msnet.sys - (running) - - -
O41 - klif - spuper-ptor - C:\WINDOWS\system32\drivers\klif.sys -(running) - spuper-ptor - Kaspersky Lab -
O41 - NPF - npf -C:\WINDOWS\system32\drivers\npf.sys - (not running) - npf - CACETechnologies -
O41 - 現在很多木馬流氓軟體採取了驅動(sys文件),使得自身的生命力更強大,反安全軟體能力更強,反偵查,反刪除,最高優先順序啟動。
如第一、二個等,都是需要刪除的文件,這個也要靠自己的知識庫去判斷,而第三個則是卡巴的驅動程序。 同樣,這里的自身描述也具有不可靠性,需要自己多加判斷和網上搜索。
驅動的刪除比較困難,一般建議使用360文件粉碎機。
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
經驗之談:
為了讓你加快看日誌的速度,寫多幾點小經驗:
1、記住一些常見的進程,比如一些殺軟的進程名,還有就是一些程序的安裝目錄名,都是可以幫助你快速過濾掉正常的文件的。
2、報告中任何標示的是(not running)的,一般可以忽略不看,標示不在運行中或實際文件已經不存在。 若等到如果你反復查殺還是老出問題的話再考慮他。
3、碰到不知道是什麼東西的文件,用網路搜索一下,網路搜索不到的直接砍了,即使是砍錯了也最多是一些偏僻或新出的軟體,最多重裝下軟體。系統干凈最重要,要保險點可以先備份了文件再刪。
4、經常使用「求助」「導出診斷報告」功能,查看系統是否干凈。
Ⅳ 怎麼在電腦上查看本機網路的類型
一:本機ip地址查詢
1 查看電腦在區域網里的ip地址
2 右擊「網上鄰居」,選擇「屬性」;
3 在打開的窗口中找到「本地連接」,右擊,選擇「屬性」;
4 在彈出的對話框中,選擇「Internet協議」,點擊「屬性」。就可以查看電腦的ip了
不過,如果你的電腦是自動獲得ip,以上方法則不能查看ip,可以嘗試以下下方法:
「開始」-「運行」,輸入「cmd」,在輸入「ipconfig /all」,就可以查看到ip了!
二:查看電腦在當前互聯網中的ip地址
互聯網中的IP地址不像區域網中IP地址那樣可以隨意自己指定與設置,該IP地址是固定的,是由網路商提供的,也可以說是真正意義上互聯網上的IP地址,那麼怎麼查看呢?如果是路由器網用戶大家可以登錄路由器內部查看。也可以採用以下通用的方法查看。
方法一:
進入網路搜索IP 即可查看電腦在互聯網中的IP地址,非常方便!
方法二:
進入IP地址查詢網站,這類型網站很多,這里就不介紹了。
Ⅳ 如何查看本機所有IP連接 netstat使用方法
查看本機的IP:ipconfig
netstat使用方法:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
-a 顯示所有連接和偵聽埠。
-b 顯示在創建每個連接或偵聽埠時涉及的可執行程序。
在某些情況下,已知可執行程序承載多個獨立的
組件,這些情況下,顯示創建連接或偵聽埠時涉
及的組件序列。此情況下,可執行程序的名稱
位於底部[]中,它調用的組件位於頂部,直至達
到 TCP/IP。注意,此選項可能很耗時,並且在您沒有
足夠許可權時可能失敗。
-e 顯示乙太網統計。此選項可以與 -s 選項結合使用。
-f 顯示外部地址的完全限定域名(FQDN)。
-n 以數字形式顯示地址和埠號。
-o 顯示擁有的與每個連接關聯的進程 ID。
-p proto 顯示 proto 指定的協議的連接;proto 可以是下列任
何一個: TCP、UDP、TCPv6 或 UDPv6。如果與 -s 選
項一起用來顯示每個協議的統計,proto 可以是下列任
何一個: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP
或 UDPv6。
-r 顯示路由表。
-s 顯示每個協議的統計。默認情況下,顯示
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6
的統計;-p 選項可用於指定默認的子網。
-t 顯示當前連接卸載狀態。
interval 重新顯示選定的統計,各個顯示間暫停的間隔秒數。
按 CTRL+C 停止重新顯示統計。如果省略,則 netstat
將列印當前的配置信息一次。
Ⅵ 如何查看本機網路連接了幾個電腦
打開「網上鄰居」,選「查看工作組計算機」,就能看到在同一網路中的其它計算機了。
如果網上還有其它工作組,通過「向上按鈕」可以看其它工作組,再打開一一查看了。
Ⅶ 如何查看本地電腦和哪些ip正在連接
Netstat命令。
1、方法:win+r---輸入:cmd---在黑白界面輸入:Netstat,按回車。
2、Netstat:用於顯示與IP、TCP、UDP和ICMP協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。
Ⅷ 如何查看本機所有IP連接
我用的WIN7
一,右擊網路圖標,點擊打開網路中心
Ⅸ 怎樣查看所連網路上有幾個設備
查看所連網路有幾個人設備具體操作方法如下:
1.首先現在我們的電腦上一般都會安裝免費的360安全衛士來防範電腦的網路安全,我們點擊打開右下角的「+」。
本地網卡驅動是否安裝。