Jak Dowiedzieć Się, Gdzie Jest Ruch?

Spisu treści:

Jak Dowiedzieć Się, Gdzie Jest Ruch?
Jak Dowiedzieć Się, Gdzie Jest Ruch?

Wideo: Jak Dowiedzieć Się, Gdzie Jest Ruch?

Wideo: Jak Dowiedzieć Się, Gdzie Jest Ruch?
Wideo: JAK SPRAWDZIĆ RUCH NA STRONIE KONKURENCJI? AUDYT 2024, Może
Anonim

Prędzej czy później pojawia się pytanie, dokąd trafiają pieniądze w Internecie. Często użytkownicy potrzebują informacji, które w pełni zawierają instrukcje krok po kroku, jak uzyskać informacje - do czego wykorzystywany jest ruch podczas łączenia się z Internetem za pośrednictwem DRO. Technologia ta będzie przydatna w identyfikacji przyczyn zwiększonego wykorzystania ruchu.

Jak dowiedzieć się, gdzie jest ruch?
Jak dowiedzieć się, gdzie jest ruch?

Instrukcje

Krok 1

Musisz uruchomić wiersz poleceń cmd.exe. Aby to zrobić, wybierz pozycję "Uruchom" z menu "Start".

Krok 2

W otwartym oknie, w linii z migającym kursorem, musisz wpisać cmd.exe. Naciśnij enter. Otworzyło się standardowe okno interpretera: możesz pominąć ten krok i przejść bezpośrednio do następnego kroku w linii poleceń menedżera plików, na przykład FAR. 111111

Krok 3

Następnie musisz wpisać polecenie sieciowe netstat.exe /?(Możesz po prostu netstat /?). Możesz go uruchomić, naciskając klawisz „Enter”. W rezultacie otrzymujemy listę z podpowiedziami, a mianowicie, jaki wynik może wygenerować program sieciowy podczas obsługi określonych klawiszy. W tym przypadku interesują nas bardziej szczegółowe informacje o aktywności portów sieciowych i konkretnych nazwach aplikacji.

Krok 4

Następnie musisz sprawdzić, czy jakiś intruz skanuje w tej chwili naszą maszynę. Wpisz w wierszu poleceń: Netstat -p tcp –n lub Netstat -p tcp –n. W tym miejscu należy zwrócić uwagę na fakt, że ten sam zewnętrzny adres IP nie powtarza się zbyt często (1. IP to lokalny adres Twojej maszyny). Dodatkowo ogromna liczba wpisów tego typu może również wskazywać na próbę włamania: SYN_SENT, TIME_WAIT z jednego IP. Częste ponawianie prób portów TCP 139, 445 oraz UDP 137 i 445 z zewnętrznego adresu IP można uznać za niezabezpieczone.

Krok 5

Dalej możemy założyć, że mamy szczęście, nie zauważono żadnego włamania z zewnątrz i nadal szukamy „złej aplikacji”, która pożera ruch.

Krok 6

Wpisujemy: Netstat –b (wymagane są tutaj uprawnienia administratora). W rezultacie ogromny protokół zostanie wyładowany ze statystykami wszystkich twoich aplikacji w Internecie: Ten segment protokołu pokazuje, że program uTorrent.exe (klient do pobierania i dystrybucji plików w sieci BitTorrent) dystrybuował pliki do dwóch maszyny w sieci z otwartych portów lokalnych 1459 i 1461.

Krok 7

Masz prawo zdecydować, czy zatrzymać tę aplikację. Być może warto usunąć go ze startu. Tutaj wykryto już aktywność innych legalnych programów współpracujących z usługami sieciowymi: Skype, Miranda, a drugi działa poprzez bezpieczny protokół

Krok 8

Ostatecznym celem tej analizy powinno być zidentyfikowanie nieznanych aplikacji, które bez Twojej wiedzy łączą się z Internetem (nie wiesz, co przesyłają). Następnie powinieneś już korzystać z różnych metod radzenia sobie z "szkodliwymi" aplikacjami, zaczynając od wyłączenia ich z uruchamiania, a kończąc na sprawdzaniu za pomocą specjalnych narzędzi.

Zalecana: