A. 已經安裝nsatool,為什麼顯示445埠還在監聽
1.Windows本身自帶的netstat命令
Netstat
顯示協議統計和當前的 TCP/IP 網路連接。該命令只有在安裝了 TCP/IP 協議後才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
參數
-a -顯示所有連接和偵聽埠。伺服器連接通常不顯示。
-e -顯示乙太網統計。該參數可以與 -s 選項結合使用。
-n -以數字格式顯示地址和埠號(而不是嘗試查找名稱)。
-s -顯示每個協議的統計。默認情況下,顯示 TCP、UDP、ICMP 和 IP 的統計。-p 選項可以用來指定默認的子集。
-p protocol -顯示由 protocol 指定的協議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項一同使用顯示每個協議的統計,protocol 可以是 tcp、udp、icmp 或 ip。
-r -顯示路由表的內容。
interval
重新顯示所選的統計,在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統計。如果省略該參數,netstat 將列印一次當前的配置信息。
好了,看完這些幫助文件,我們應該明白netstat命令的使用方法了。現在就讓我們現學現用,用這個命令看一下自己的機器開放的埠。進入到命令行下,使用netstat命令的a和n兩個參數:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
解釋一下,Active Connections是指當前本機活動連接,Proto是指連接使用的協議名稱,Local Address是本地計算機的 IP 地址和連接正在使用的埠號,Foreign Address是連接該埠的遠程計算機的 IP 地址和埠號,State則是表明TCP 連接的狀態,你可以看到後面三行的監聽埠是UDP協議的,所以沒有State表示的狀態。看!我的機器的7626埠已經開放,正在監聽等待連接,像這樣的情況極有可能是已經感染了冰河!急忙斷開網路,用殺毒軟體查殺病毒是正確的做法。
2.工作在windows2000下的命令行工具fport
使用windows2000的朋友要比使用windows9X的幸運一些,因為可以使用fport這個程序來顯示本機開放埠與進程的對應關系。
Fport是FoundStone出品的一個用來列出系統中所有打開的TCP/IP和UDP埠,以及它們對應應用程序的完整路徑、PID標識、進程名稱等信息的軟體。在命令行下使用,請看例子:
D:\>fport.exe
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com
Pid Process Port Proto Path
748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe
748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe
748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe
416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe
是不是一目瞭然了。這下,各個埠究竟是什麼程序打開的就都在你眼皮底下了。如果發現有某個可疑程序打開了某個可疑埠,可千萬不要大意哦,也許那就是一隻狡猾的木馬
B. 怎麼查看自己電腦上ms17-010補丁有沒有安裝
現在的媒體,出了事一味地復制粘貼,壓根就不管有沒有用,能不能解決,甚至就放出一個所謂的補丁地址,讓大夥瘋狂去點擊,勢必造成了伺服器負荷(現在該頁打開很慢),這樣一來有多少人能正常下載得到?
其實很多小白都看不懂微軟官方的補丁頁面吧?微軟也不好好反省下自己,網頁設計的反人類。。。我在這說明下,如果你用的是win10,那麼就找到win10這個列表,比如我用的win10版本是1607,就點這個藍色字體:
另外,呼籲廣大網友如果下載有補丁包的,盡可能分享下網盤鏈接,作分流~
近日,360針對該漏洞發布了檢測工具(NSA武器庫免疫工具),現分享下地址:http://dl.360safe.com/nsa/nsatool.exe
感謝網友分享的網盤下載鏈接(包含win2003~win8.1之間的補丁):https://88103a.lt.yunpan.cn/lk/cXLwmvHrMF3WI#/-0
密碼:614d
C. 勒索病毒wannacry怎麼解決win7/win8/win10補丁
只要下載補丁和NSA武器庫免疫工具就基本完成了,操作很簡單的,下面是簡單的教程:
1、下載補丁和檢查軟體(鏈接:
密碼:
xw)
2、如果是XP系統,則打開「高危埠屏蔽(XP應急).bat」,按照提示操作
3、如果是WIN7/WIN8/WIN10,則打開「高危埠屏蔽WIN7,8,10系統使用.bat」,按照提示操作
4、運行nsatool.exe(已壓縮,需要解壓軟體打開),如果檢查後顯示無漏洞就關閉軟體正常使用電腦;如果顯示有漏洞則點擊修復,直到完全修復為止。
D. nsa武器庫攻擊的windows系統漏洞補丁是哪個
病毒「永恆之藍」利用的漏洞是:
Microsoft Windows SMB遠程任意代碼執行漏洞 (MS17-010)
網路「 MS17-010 修復補丁」專即可,
或者使用:屬360NSA武器庫免疫工具
下載地址:http://dl.360safe.com/nsa/nsatool.exe
E. NSA伺服器如何運行win10的系統
使用 win10做文件伺服器,只適合個人玩玩而已(因為win10隻是個人桌面系統,性能穩定性不如伺服器版,和連接數受百限等)。如果是公司使用或追求穩定,請使度用windows伺服器版操作系統(如widnows server 2008、windows server 2012或windows server 2016)。另外說一下:
如果你只是在區域網內使用,無須搭建FTP,只用windows server自帶的文件夾共享功能即可。內網電腦是通過輸入「\\伺服器IP\共享文件夾名「 這樣的形式進專行訪問。
如果需要外網訪問,則可使用widnows server 自帶的FTP功能,也可以使用第三方免費的FTP軟體進行搭建,如" Filezilla"等。本人從事IT行業,屬歡迎交流,相互學習。謝謝!
win10把電腦配置成伺服器的方法:
1.首先在開始屏幕中打開「搜索」,輸入「控制面板」,並打開;
2.在控制面板窗口中,找到「程序」,點擊,
3.在打開的「程序」窗口中,找到「啟用或關閉windows功能」,點擊打開,
4.在「windows功能」中找到「Internet信息服務」,並選中「FTP服務」、「FTP擴展性」和「IIS管理控制台」前的復選框,點擊「確定」,
5.系統自動配置成功後,在開始屏幕的搜索中輸內入「IIS」,然後點擊打開「IIS管理器」
6.打開「IIS管理器」後容,在左欄的「網站」上點擊右鍵,打開「添加FTP站點」
7.然後按照提示填寫站點信息
8.點擊「下一步」,設置「綁定和SSL設置」,在「IP地址」處,可以用內網IP也可以用外網IP,訪客自然也就根據你的IP設定來決定;
9.點擊「下一步」,設置「身份驗證和授權信息」
10.設置完以後,點擊「完成」,即可在左欄「網站」下看到「多了一個你設置的FTP站點」
11.然後在瀏覽器地址欄中輸入「ftp://填寫的IP」測試一下
打開win10點擊激活
安裝配置NAS
1、插上抄SSD,NTFS格式,ghost安裝win8,激活
2、用windows10直通車安裝win10,裝完自動激活
3、系統一開始的administrator設置復雜密碼,進入系統後再設置user和guset用戶
4、插上720G,NTFS格式,總共兩個盤兩個盤符,顯示設置為平板模式,取消休眠,設置30分鍾zd硬碟休眠。
5、安裝迅雷極速版+網路雲管家+網易雲音樂……【目前是電影下載到SSD,每次新建任務提示空間不足再手動移到720G】
6、配置NFS服務+家庭組+遠程桌面+teamviewer+PhotoSync+lantern
F. 360nsa武器庫免疫工具在哪裡
360nsa武器庫免疫工具的位置:
1、首先打開360殺毒軟體,進入360殺毒軟體主界面版。