Hogyan Lehet Megtudni, Hogy Merre Halad A Forgalom

Tartalomjegyzék:

Hogyan Lehet Megtudni, Hogy Merre Halad A Forgalom
Hogyan Lehet Megtudni, Hogy Merre Halad A Forgalom

Videó: Hogyan Lehet Megtudni, Hogy Merre Halad A Forgalom

Videó: Hogyan Lehet Megtudni, Hogy Merre Halad A Forgalom
Videó: 2 урок! Брови.Техника коррекции бровей! Курс Мастер Бровист - Техника Граней "Бриллиант" 2024, Lehet
Anonim

Előbb vagy utóbb felmerül a kérdés, hova kerül a pénz az interneten. A felhasználóknak gyakran olyan információkra van szükségük, amelyek teljes körűen részletes utasításokat nyújtanak az információk megszerzéséhez - mire használják a forgalmat, amikor a DRO-n keresztül csatlakoznak az internethez. Ez a technológia hasznos lehet a megnövekedett forgalomfogyasztás okainak azonosításában.

Hogyan lehet megtudni, hol tart a forgalom
Hogyan lehet megtudni, hol tart a forgalom

Utasítás

1. lépés

Futtatnia kell a cmd.exe parancssort. Ehhez válassza a "Futtatás" elemet a "Start" menüből.

2. lépés

A megnyílt ablakban, a villogó kurzorral megegyező sorban írja be a cmd.exe fájlt. Nyomd meg az Entert. Megnyílt egy szabványos tolmácsablak: kihagyhatja ezt a lépést, és közvetlenül a fájlkezelő parancssorának következő lépésére léphet, például FAR. 111111

3. lépés

Ezután be kell írnia a netstat.exe /? Hálózati parancsot (egyszerűen csak netstat /?). Elindíthatja az "Enter" gomb megnyomásával. Ennek eredményeként kapunk egy listát tippekkel, nevezetesen arról, hogy a hálózati program milyen eredményt tud produkálni bizonyos kulcsok működtetésekor. Ebben az esetben a hálózati portok tevékenységével és az alkalmazások konkrét nevével kapcsolatos részletesebb információkra leszünk kíváncsiak.

4. lépés

Ezután ellenőriznie kell, hogy behatoló ellenőrzi-e most a gépünket. Írja be a parancssorba: Netstat -p tcp –n vagy Netstat -p tcp –n. Itt szükséges felhívni a figyelmét arra, hogy ugyanaz a külső IP-cím nem nagyon ismétlődik (az 1. IP a gépének helyi címe). Ezenkívül az ilyen típusú bejegyzések nagy száma is jelezheti a behatolási kísérletet: SYN_SENT, TIME_WAIT egy IP-ből. A 139, 445, valamint az UDP 137 és 445 TCP portok külső IP-ről történő gyakori újrapróbálkozásai bizonytalannak tekinthetők.

5. lépés

Feltételezhetjük továbbá, hogy szerencsénk van, nem észleltünk külső behatolást, és továbbra is egy "rossz alkalmazást" keresünk, amely felfalja a forgalmat.

6. lépés

A következőket írjuk be: Netstat –b (itt rendszergazdai jogokra van szükség). Ennek eredményeként hatalmas protokollt tölt le az összes alkalmazásának statisztikájával az interneten: A protokoll ezen szegmense azt mutatja, hogy az uTorrent.exe program (a fájlok letöltésére és terjesztésére szolgáló kliens a BitTorrent hálózaton) két fájlra terjesztette a fájlokat. gépek a hálózaton az 1459 és 1461 nyitott helyi portokból.

7. lépés

Önnek joga eldönteni, hogy leállítja-e ezt az alkalmazást. Talán van értelme eltávolítani az indításból. Itt már észlelték a hálózati szolgáltatásokkal működő más jogi programok tevékenységét: a Skype, a Miranda, a második pedig a biztonságos https protokollon keresztül működik.

8. lépés

Ennek az elemzésnek a végső célja az ismeretlen alkalmazások azonosítása kell, hogy legyen, amelyek az Ön tudta nélkül csatlakoznak az internethez (nem tudja, mit továbbítanak). Ezután már különféle módszereket kell alkalmaznia a "káros" alkalmazások kezelésére, kezdve az indítás letiltásától és a speciális segédprogramokkal történő ellenőrzésig.

Ajánlott: