Sådan Finder Du Ud Af, Hvor Trafikken Kører

Indholdsfortegnelse:

Sådan Finder Du Ud Af, Hvor Trafikken Kører
Sådan Finder Du Ud Af, Hvor Trafikken Kører

Video: Sådan Finder Du Ud Af, Hvor Trafikken Kører

Video: Sådan Finder Du Ud Af, Hvor Trafikken Kører
Video: SÅDAN FIK JEG KØREKORT 🚗 2024, November
Anonim

Før eller senere opstår spørgsmålet, hvor pengene går på Internettet. Ofte har brugere brug for information, der fuldt ud indeholder trinvise instruktioner til at få information - hvad trafikken bruges til, når de opretter forbindelse til internettet via DRO. Denne teknologi vil være nyttig til at identificere årsagerne til det øgede trafikforbrug.

Sådan finder du ud af, hvor trafikken kører
Sådan finder du ud af, hvor trafikken kører

Instruktioner

Trin 1

Du skal køre kommandolinjen cmd.exe. For at gøre dette skal du vælge "Kør" i menuen "Start".

Trin 2

I det vindue, der er åbnet, skal du skrive cmd.exe i linjen med den blinkende markør. Tryk på Enter. Et standardtolkevindue er åbnet: du kan springe dette trin over og gå direkte til næste trin i kommandolinjen i din filhåndtering, for eksempel FAR. 111111

Trin 3

Dernæst skal du skrive netværkskommandoen netstat.exe /? (Du kan bare netstat /?). Du kan starte det ved at trykke på "Enter" -tasten. Som et resultat får vi en liste med tip, nemlig hvilket resultat netværksprogrammet kan producere ved betjening af bestemte nøgler. I dette tilfælde vil vi være interesseret i mere detaljerede oplysninger om aktiviteten af netværksporte og specifikke navne på applikationer.

Trin 4

Dernæst skal du kontrollere, om en ubuden gæst scanner vores maskine lige nu. Indtast kommandolinjen: Netstat -p tcp –n eller Netstat -p tcp –n. Her er det nødvendigt at henlede opmærksomheden på, at den samme eksterne IP-adresse ikke gentages meget ofte (den første IP er maskinens lokale adresse). Derudover kan et stort antal poster af denne type også indikere et indtrængningsforsøg: SYN_SENT, TIME_WAIT fra en IP. Hyppige forsøg på TCP-porte 139, 445 og UDP 137 og 445 fra ekstern IP kan betragtes som usikre.

Trin 5

Desuden kan vi antage, at vi er heldige, der blev ikke bemærket nogen ekstern indtrængen, og vi fortsætter med at lede efter en "dårlig applikation", der fortærer trafik.

Trin 6

Vi skriver følgende: Netstat –b (her kræves administratorrettigheder). Som et resultat vil en enorm protokol blive aflæst med statistik over alle dine applikationer på Internettet: Dette segment af protokollen viser, at uTorrent.exe-programmet (en klient til download og distribution af filer på BitTorrent-netværket) distribuerede filer til to maskiner på netværket fra åbne lokale porte 1459 og 1461.

Trin 7

Det er din ret at beslutte, om denne applikation skal stoppes. Måske giver det mening at fjerne det fra opstart. Her er aktiviteten i andre juridiske programmer, der arbejder med netværkstjenester, allerede blevet opdaget: Skype, Miranda, og den anden fungerer gennem den sikre

Trin 8

Det endelige mål med denne analyse bør være at identificere ukendte applikationer, der uden din viden opretter forbindelse til Internettet (du ved ikke, hvad de sender). Dernæst skal du allerede bruge forskellige metoder til at håndtere "skadelige" applikationer, der starter med at deaktivere dem fra opstart og slutter med kontrol med specielle hjælpeprogrammer.

Anbefalede: