Jak Wyświetlić Aktywność Sieciową

Spisu treści:

Jak Wyświetlić Aktywność Sieciową
Jak Wyświetlić Aktywność Sieciową

Wideo: Jak Wyświetlić Aktywność Sieciową

Wideo: Jak Wyświetlić Aktywność Sieciową
Wideo: Konsola w sieci - polecenia CMD Windows do zarządzania połączeniami sieciowymi 2024, Listopad
Anonim

Dzięki obecności w zasobniku ikony w postaci dwóch komputerów, użytkownik może ogólnie ocenić aktywność sieciową swojego komputera. W przypadku, gdy nawet bezczynny komputer aktywnie komunikuje się z Internetem, istnieje potrzeba pełniejszej kontroli ruchu.

Jak wyświetlić aktywność sieciową
Jak wyświetlić aktywność sieciową

Czy to jest to konieczne

uprawnienia do uruchamiania aplikacji na komputerze lokalnym

Instrukcje

Krok 1

Prawidłowo skonfigurowany komputer nigdy sam nie przejdzie do sieci. Jedynymi wyjątkami są zaplanowane aktualizacje systemu operacyjnego i programu antywirusowego. Jeśli komputer stale wspina się do sieci, można założyć, że jest nieprawidłowo skonfigurowany lub wirusowy.

Krok 2

Aby wyświetlić aktywność sieciową komputera, uruchom wiersz poleceń: "Start - Wszystkie programy - Akcesoria - Wiersz poleceń". Wpisz polecenie netstat –aon i nie zapomnij nacisnąć Enter. Przed tobą pojawi się tabela z pięcioma kolumnami. Pierwszy wskaże protokół - UDP lub TCP. Druga zawiera listę wszystkich aktywnych połączeń, podczas gdy możesz zobaczyć otwarte porty na swoim komputerze. Trzecia kolumna pokazuje adres zewnętrzny, czwarta pokazuje stan połączenia. W piątym widać PID - cyfrowy identyfikator procesu.

Krok 3

Porty wskazane w drugiej kolumnie wskazują, że zostały otwarte przez niektóre programy, wśród których mogą znajdować się trojany. Aby zrozumieć, który program otwiera określony port, wprowadź polecenie listy zadań w tym samym oknie - zobaczysz listę uruchomionych procesów. W takim przypadku identyfikator procesu zostanie umieszczony natychmiast po nazwie pliku wykonywalnego.

Krok 4

Powiedzmy, że widzisz, że masz otwarty port 1025, jego PID to 1480 (może być inny dla Ciebie). Znajdź ten identyfikator na liście procesów i zobacz, do którego programu należy. Jeśli nie wiesz, co to za program, wpisz jego nazwę w wyszukiwarkę.

Krok 5

Kolumna „Status” daje możliwość sprawdzenia stanu połączenia. Na przykład wiersz LISTENING wskazuje, że program czeka na połączenie. Dokładnie tak zachowują się backdoory - trojany, których część serwerowa znajduje się na komputerze ofiary. Ale inne programy, takie jak usługi Windows, również mogą znajdować się w tym stanie. W systemie operacyjnym Windows XP niektóre potencjalnie niebezpieczne porty można zamknąć za pomocą narzędzia wwdc, które można pobrać z Internetu.

Krok 6

Jeśli potrzebujesz pełnej analizy ruchu, skorzystaj z programu BWmeter. Będzie śledzić wszystkie połączenia z komputerem ze wskazaniem adresów IP, dane mogą być zapisywane w dzienniku. Program jest przydatny zarówno do obliczania oprogramowania szpiegującego, jak i do wykrywania, a następnie wyłączania wszelkiego rodzaju usług, które dostają się do sieci bez zgody właściciela komputera.

Zalecana: