Hogyan Tekinthető Meg A Hálózati Tevékenység

Tartalomjegyzék:

Hogyan Tekinthető Meg A Hálózati Tevékenység
Hogyan Tekinthető Meg A Hálózati Tevékenység

Videó: Hogyan Tekinthető Meg A Hálózati Tevékenység

Videó: Hogyan Tekinthető Meg A Hálózati Tevékenység
Videó: Fisotech AHD Kamerarendszer hálózati beállításainak bemutatása 2024, Lehet
Anonim

A tálcán található ikonnak köszönhetően két számítógép formájában a felhasználó általában meg tudja ítélni gépének hálózati tevékenységét. Abban az esetben, ha még egy tétlen számítógép is aktívan kommunikál az Internettel, teljesebb forgalomirányításra van szükség.

Hogyan tekinthető meg a hálózati tevékenység
Hogyan tekinthető meg a hálózati tevékenység

Szükséges

alkalmazások futtatásának jogai a helyi számítógépen

Utasítás

1. lépés

A megfelelően konfigurált számítógép soha nem fog önállóan online lenni. Az egyetlen kivétel az operációs rendszer és a víruskereső program ütemezett frissítése. Ha a számítógép folyamatosan bemászik a hálózatba, akkor feltételezhető, hogy helytelenül van konfigurálva vagy vírusos.

2. lépés

A számítógép hálózati tevékenységének megtekintéséhez futtassa a következő parancsot: "Start - Minden program - Kiegészítők - Parancssor". Írja be a netstat –aon parancsot, és ne felejtse el megnyomni az Enter billentyűt. Öt oszlopból álló táblázat jelenik meg előtted. Az első a protokollt jelöli - UDP vagy TCP. A második felsorolja az összes aktív kapcsolatot, miközben láthatja, hogy a portok meg vannak-e nyitva a gépén. A harmadik oszlop a külső címet, a negyedik a kapcsolat állapotát mutatja. Az ötödikben látható a PID - a folyamat digitális azonosítója.

3. lépés

A második oszlopban feltüntetett portok azt jelzik, hogy néhány program nyitotta meg őket, amelyek között valószínűleg trójaiak is vannak. Annak megértése érdekében, hogy melyik program nyitja meg az adott portot, írja be a tasklist parancsot ugyanabba az ablakba - megjelenik a futó folyamatok listája. Ebben az esetben a folyamatazonosító azonnal a futtatható fájl neve után következik.

4. lépés

Tegyük fel, hogy látja, hogy nyitva van az 1025-ös port, annak PID-je 1480 (lehet, hogy Önnek más lesz). Keresse meg ezt az azonosítót a folyamatok listájában, és nézze meg, melyik programhoz tartozik. Ha nem tudja, mi ez a program, írja be a nevét a keresőbe.

5. lépés

Az "Állapot" oszlop lehetővé teszi a kapcsolat állapotának megtekintését. Például a LISTENING sor azt jelzi, hogy a program kapcsolatra vár. A hátsó ajtók pontosan így viselkednek - trójaiak, amelyek szerver része az áldozat számítógépén található. De más programok, például a Windows-szolgáltatások is lehetnek ebben az állapotban. A Windows XP operációs rendszerben néhány potenciálisan veszélyes port bezárható az internetről letölthető wwdc segédprogrammal.

6. lépés

Ha teljes forgalmi elemzésre van szüksége, használja a BWmeter programot. Nyomon követi az összes kapcsolatot a számítógéppel az IP-címek feltüntetésével, az adatokat be lehet írni a naplóba. A program hasznos a kémprogramok kiszámításához, valamint a hálózatba belépő mindenféle szolgáltatás észleléséhez, majd letiltásához, a számítógép tulajdonosának engedélye nélkül.

Ajánlott: