A. 已经安装nsatool,为什么显示445端口还在监听
1.Windows本身自带的netstat命令
Netstat
显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
参数
-a -显示所有连接和侦听端口。服务器连接通常不显示。
-e -显示以太网统计。该参数可以与 -s 选项结合使用。
-n -以数字格式显示地址和端口号(而不是尝试查找名称)。
-s -显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。
-p protocol -显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。
-r -显示路由表的内容。
interval
重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。
好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。
2.工作在windows2000下的命令行工具fport
使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。
Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:
D:\>fport.exe
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com
Pid Process Port Proto Path
748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe
748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe
748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe
416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe
是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马
B. 怎么查看自己电脑上ms17-010补丁有没有安装
现在的媒体,出了事一味地复制粘贴,压根就不管有没有用,能不能解决,甚至就放出一个所谓的补丁地址,让大伙疯狂去点击,势必造成了服务器负荷(现在该页打开很慢),这样一来有多少人能正常下载得到?
其实很多小白都看不懂微软官方的补丁页面吧?微软也不好好反省下自己,网页设计的反人类。。。我在这说明下,如果你用的是win10,那么就找到win10这个列表,比如我用的win10版本是1607,就点这个蓝色字体:
另外,呼吁广大网友如果下载有补丁包的,尽可能分享下网盘链接,作分流~
近日,360针对该漏洞发布了检测工具(NSA武器库免疫工具),现分享下地址:http://dl.360safe.com/nsa/nsatool.exe
感谢网友分享的网盘下载链接(包含win2003~win8.1之间的补丁):https://88103a.lt.yunpan.cn/lk/cXLwmvHrMF3WI#/-0
密码:614d
C. 勒索病毒wannacry怎么解决win7/win8/win10补丁
只要下载补丁和NSA武器库免疫工具就基本完成了,操作很简单的,下面是简单的教程:
1、下载补丁和检查软件(链接:
密码:
xw)
2、如果是XP系统,则打开“高危端口屏蔽(XP应急).bat”,按照提示操作
3、如果是WIN7/WIN8/WIN10,则打开“高危端口屏蔽WIN7,8,10系统使用.bat”,按照提示操作
4、运行nsatool.exe(已压缩,需要解压软件打开),如果检查后显示无漏洞就关闭软件正常使用电脑;如果显示有漏洞则点击修复,直到完全修复为止。
D. nsa武器库攻击的windows系统漏洞补丁是哪个
病毒“永恒之蓝”利用的漏洞是:
Microsoft Windows SMB远程任意代码执行漏洞 (MS17-010)
网络“ MS17-010 修复补丁”专即可,
或者使用:属360NSA武器库免疫工具
下载地址:http://dl.360safe.com/nsa/nsatool.exe
E. NSA服务器如何运行win10的系统
使用 win10做文件服务器,只适合个人玩玩而已(因为win10只是个人桌面系统,性能稳定性不如服务器版,和连接数受百限等)。如果是公司使用或追求稳定,请使度用windows服务器版操作系统(如widnows server 2008、windows server 2012或windows server 2016)。另外说一下:
如果你只是在局域网内使用,无须搭建FTP,只用windows server自带的文件夹共享功能即可。内网电脑是通过输入“\\服务器IP\共享文件夹名“ 这样的形式进专行访问。
如果需要外网访问,则可使用widnows server 自带的FTP功能,也可以使用第三方免费的FTP软件进行搭建,如" Filezilla"等。本人从事IT行业,属欢迎交流,相互学习。谢谢!
win10把电脑配置成服务器的方法:
1.首先在开始屏幕中打开“搜索”,输入“控制面板”,并打开;
2.在控制面板窗口中,找到“程序”,点击,
3.在打开的“程序”窗口中,找到“启用或关闭windows功能”,点击打开,
4.在“windows功能”中找到“Internet信息服务”,并选中“FTP服务”、“FTP扩展性”和“IIS管理控制台”前的复选框,点击“确定”,
5.系统自动配置成功后,在开始屏幕的搜索中输内入“IIS”,然后点击打开“IIS管理器”
6.打开“IIS管理器”后容,在左栏的“网站”上点击右键,打开“添加FTP站点”
7.然后按照提示填写站点信息
8.点击“下一步”,设置“绑定和SSL设置”,在“IP地址”处,可以用内网IP也可以用外网IP,访客自然也就根据你的IP设定来决定;
9.点击“下一步”,设置“身份验证和授权信息”
10.设置完以后,点击“完成”,即可在左栏“网站”下看到“多了一个你设置的FTP站点”
11.然后在浏览器地址栏中输入“ftp://填写的IP”测试一下
打开win10点击激活
安装配置NAS
1、插上抄SSD,NTFS格式,ghost安装win8,激活
2、用windows10直通车安装win10,装完自动激活
3、系统一开始的administrator设置复杂密码,进入系统后再设置user和guset用户
4、插上720G,NTFS格式,总共两个盘两个盘符,显示设置为平板模式,取消休眠,设置30分钟zd硬盘休眠。
5、安装迅雷极速版+网络云管家+网易云音乐……【目前是电影下载到SSD,每次新建任务提示空间不足再手动移到720G】
6、配置NFS服务+家庭组+远程桌面+teamviewer+PhotoSync+lantern
F. 360nsa武器库免疫工具在哪里
360nsa武器库免疫工具的位置:
1、首先打开360杀毒软件,进入360杀毒软件主界面版。