Hur Man Tar Reda På Var Trafiken Går

Innehållsförteckning:

Hur Man Tar Reda På Var Trafiken Går
Hur Man Tar Reda På Var Trafiken Går

Video: Hur Man Tar Reda På Var Trafiken Går

Video: Hur Man Tar Reda På Var Trafiken Går
Video: Kjell-TV - Hur monterar jag skärmskydd? 2024, Maj
Anonim

Förr eller senare uppstår frågan var pengarna går på Internet. Ofta behöver användare information som helt och hållet innehåller steg-för-steg-instruktioner för att få information - vad trafiken används för när man ansluter till Internet via DRO. Denna teknik kommer att vara användbar för att identifiera orsakerna till den ökade trafikförbrukningen.

Hur man tar reda på var trafiken går
Hur man tar reda på var trafiken går

Instruktioner

Steg 1

Du måste köra kommandoraden cmd.exe. Välj "Kör" från menyn "Start" för att göra detta.

Steg 2

I fönstret som har öppnats, i raden med den blinkande markören, måste du skriva cmd.exe. Tryck enter. Ett standardtolkfönster har öppnats: du kan hoppa över detta steg och gå direkt till nästa steg i kommandoraden i din filhanterare, till exempel FAR. 111111

Steg 3

Därefter måste du skriva nätverkskommandot netstat.exe /? (Du kan bara netstat /?). Du kan starta den genom att trycka på "Enter". Som ett resultat får vi en lista med tips, nämligen vilket resultat nätverksprogrammet kan producera när man använder vissa nycklar. I detta fall kommer vi att vara intresserade av mer detaljerad information om aktiviteten i nätverksportar och specifika namn på applikationer.

Steg 4

Därefter måste du kontrollera om någon inkräktare genomsöker vår maskin just nu. Ange kommandoraden: Netstat -p tcp –n eller Netstat -p tcp –n. Här krävs det att du uppmärksammar att samma externa IP-adress inte upprepas så ofta (den första IP-adressen är maskinens lokala adress). Dessutom kan ett stort antal poster av denna typ också indikera ett intrångsförsök: SYN_SENT, TIME_WAIT från en IP. Frekventa försök på TCP-portarna 139, 445 och UDP 137 och 445 från extern IP kan betraktas som osäkra.

Steg 5

Vidare kan vi anta att vi har tur, ingen yttre intrång märktes och vi fortsätter att leta efter en "dålig applikation" som slukar trafik.

Steg 6

Vi skriver följande: Netstat –b (administratörsrättigheter krävs här). Som ett resultat kommer ett enormt protokoll att laddas ner med statistik över alla dina applikationer på Internet: Detta segment av protokollet visar att uTorrent.exe-programmet (en klient för nedladdning och distribution av filer i BitTorrent-nätverket) distribuerade filer till två maskiner i nätverket från öppna lokala hamnar 1459 och 1461.

Steg 7

Det är din rätt att bestämma om du vill stoppa denna ansökan. Kanske är det vettigt att ta bort det från start. Här har aktiviteten i andra lagliga program som fungerar med nätverkstjänster redan upptäckts: Skype, Miranda och det andra fungerar genom det säkra

Steg 8

Det slutliga målet med denna analys bör vara att identifiera okända applikationer som utan din vetskap ansluter till Internet (du vet inte vad de sänder). Därefter bör du redan använda olika metoder för att hantera "skadliga" applikationer, börja med att inaktivera dem från start och sluta med att kontrollera med specialverktyg.

Rekommenderad: