Prędzej czy później pojawia się pytanie, dokąd trafiają pieniądze w Internecie. Często użytkownicy potrzebują informacji, które w pełni zawierają instrukcje krok po kroku, jak uzyskać informacje - do czego wykorzystywany jest ruch podczas łączenia się z Internetem za pośrednictwem DRO. Technologia ta będzie przydatna w identyfikacji przyczyn zwiększonego wykorzystania ruchu.
Instrukcje
Krok 1
Musisz uruchomić wiersz poleceń cmd.exe. Aby to zrobić, wybierz pozycję "Uruchom" z menu "Start".
Krok 2
W otwartym oknie, w linii z migającym kursorem, musisz wpisać cmd.exe. Naciśnij enter. Otworzyło się standardowe okno interpretera: możesz pominąć ten krok i przejść bezpośrednio do następnego kroku w linii poleceń menedżera plików, na przykład FAR. 111111
Krok 3
Następnie musisz wpisać polecenie sieciowe netstat.exe /?(Możesz po prostu netstat /?). Możesz go uruchomić, naciskając klawisz „Enter”. W rezultacie otrzymujemy listę z podpowiedziami, a mianowicie, jaki wynik może wygenerować program sieciowy podczas obsługi określonych klawiszy. W tym przypadku interesują nas bardziej szczegółowe informacje o aktywności portów sieciowych i konkretnych nazwach aplikacji.
Krok 4
Następnie musisz sprawdzić, czy jakiś intruz skanuje w tej chwili naszą maszynę. Wpisz w wierszu poleceń: Netstat -p tcp –n lub Netstat -p tcp –n. W tym miejscu należy zwrócić uwagę na fakt, że ten sam zewnętrzny adres IP nie powtarza się zbyt często (1. IP to lokalny adres Twojej maszyny). Dodatkowo ogromna liczba wpisów tego typu może również wskazywać na próbę włamania: SYN_SENT, TIME_WAIT z jednego IP. Częste ponawianie prób portów TCP 139, 445 oraz UDP 137 i 445 z zewnętrznego adresu IP można uznać za niezabezpieczone.
Krok 5
Dalej możemy założyć, że mamy szczęście, nie zauważono żadnego włamania z zewnątrz i nadal szukamy „złej aplikacji”, która pożera ruch.
Krok 6
Wpisujemy: Netstat –b (wymagane są tutaj uprawnienia administratora). W rezultacie ogromny protokół zostanie wyładowany ze statystykami wszystkich twoich aplikacji w Internecie: Ten segment protokołu pokazuje, że program uTorrent.exe (klient do pobierania i dystrybucji plików w sieci BitTorrent) dystrybuował pliki do dwóch maszyny w sieci z otwartych portów lokalnych 1459 i 1461.
Krok 7
Masz prawo zdecydować, czy zatrzymać tę aplikację. Być może warto usunąć go ze startu. Tutaj wykryto już aktywność innych legalnych programów współpracujących z usługami sieciowymi: Skype, Miranda, a drugi działa poprzez bezpieczny protokół
Krok 8
Ostatecznym celem tej analizy powinno być zidentyfikowanie nieznanych aplikacji, które bez Twojej wiedzy łączą się z Internetem (nie wiesz, co przesyłają). Następnie powinieneś już korzystać z różnych metod radzenia sobie z "szkodliwymi" aplikacjami, zaczynając od wyłączenia ich z uruchamiania, a kończąc na sprawdzaniu za pomocą specjalnych narzędzi.