Kuinka Selvittää, Mihin Liikenne On Menossa

Sisällysluettelo:

Kuinka Selvittää, Mihin Liikenne On Menossa
Kuinka Selvittää, Mihin Liikenne On Menossa

Video: Kuinka Selvittää, Mihin Liikenne On Menossa

Video: Kuinka Selvittää, Mihin Liikenne On Menossa
Video: opitunnistamaan: varoitusmerkit 2024, Huhtikuu
Anonim

Ennemmin tai myöhemmin herää kysymys, mihin rahat menevät Internetissä. Usein käyttäjät tarvitsevat tietoja, jotka tarjoavat täysin vaiheittaiset ohjeet tiedon hankkimiseksi - mihin liikennettä käytetään, kun muodostetaan Internet-yhteys DRO: n kautta. Tästä tekniikasta on hyötyä liikenteen lisääntyneen kulutuksen syiden tunnistamisessa.

Kuinka selvittää, mihin liikenne on menossa
Kuinka selvittää, mihin liikenne on menossa

Ohjeet

Vaihe 1

Sinun on suoritettava komentorivi cmd.exe. Voit tehdä tämän valitsemalla Käynnistä-valikosta kohdan Suorita.

Vaihe 2

Avautuvaan ikkunaan, riville vilkkuvan kohdistimen kanssa, sinun on kirjoitettava cmd.exe. Paina Enter. Tavallinen tulkki-ikkuna on avautunut: voit ohittaa tämän vaiheen ja siirtyä suoraan seuraavaan vaiheeseen tiedostohallinnan komentorivillä, esimerkiksi FAR. 111111

Vaihe 3

Seuraavaksi sinun on kirjoitettava verkkokomento netstat.exe /? (Voit vain netstat /?). Voit aloittaa sen painamalla "Enter" -näppäintä. Tämän seurauksena saamme luettelon vihjeistä, nimittäin siitä, minkä tuloksen verkko-ohjelma voi tuottaa tiettyjä avaimia käytettäessä. Tässä tapauksessa olemme kiinnostuneita yksityiskohtaisemmista tiedoista verkkoporttien toiminnasta ja sovellusten erityisistä nimistä.

Vaihe 4

Seuraavaksi sinun on tarkistettava, onko joku tunkeilija skannaamassa konettamme juuri nyt. Kirjoita komentoriville: Netstat -p tcp –n tai Netstat -p tcp –n. Tässä yhteydessä on kiinnitettävä huomiota siihen, että sama ulkoinen IP-osoite ei toistu kovin usein (1. IP on koneesi paikallinen osoite). Lisäksi valtava määrä tämän tyyppisiä merkintöjä voi myös viitata tunkeutumisyritykseen: SYN_SENT, TIME_WAIT yhdestä IP-osoitteesta. TCP-porttien 139, 445 ja UDP 137 ja 445 toistuvia toistoja ulkoisesta IP: stä voidaan pitää epävarmana.

Vaihe 5

Lisäksi voimme olettaa, että olemme onnekkaita, ulkoista tunkeutumista ei havaittu, ja etsimme edelleen liikennettä kuluttavaa "huonoa sovellusta".

Vaihe 6

Kirjoitamme seuraavan: Netstat –b (järjestelmänvalvojan oikeudet vaaditaan tässä). Tämän seurauksena valtava protokolla puretaan kaikkien Internetissä olevien sovellusten tilastoilla: Protokollan tämä osa osoittaa, että uTorrent.exe-ohjelma (asiakas tiedostojen lataamiseen ja jakamiseen BitTorrent-verkossa) jakoi tiedostoja kahteen verkossa olevat koneet avoimista paikallisista satamista 1459 ja 1461.

Vaihe 7

On sinun oikeus päättää, lopetetaanko tämä sovellus. Ehkä on järkevää poistaa se käynnistyksestä. Tässä on jo havaittu muiden verkkopalveluiden kanssa työskentelevien laillisten ohjelmien toiminta: Skype, Miranda ja toinen toimii suojatun https-protokollan kautta.

Vaihe 8

Tämän analyysin lopullisen tavoitteen tulisi olla tunnistaa tuntemattomat sovellukset, jotka muodostavat yhteyden sinun tietämättäsi Internetiin (et tiedä mitä ne lähettävät). Seuraavaksi sinun on jo käytettävä erilaisia menetelmiä "haitallisten" sovellusten käsittelemiseksi, alkaen niiden poistamisesta käytöstä käynnistettäessä ja päättämällä tarkistus erityisohjelmilla.

Suositeltava: