چگونه بفهمیم ترافیک به کجا می رود

فهرست مطالب:

چگونه بفهمیم ترافیک به کجا می رود
چگونه بفهمیم ترافیک به کجا می رود

تصویری: چگونه بفهمیم ترافیک به کجا می رود

تصویری: چگونه بفهمیم ترافیک به کجا می رود
تصویری: با این ۱۲ ترفند دوست پسرتان را عاشق خود کنید 2024, ممکن است
Anonim

دیر یا زود ، این سوال مطرح می شود که پول از کجا به اینترنت می رود؟ غالباً کاربران به اطلاعاتی نیاز دارند که به طور کامل دستورالعمل های گام به گام برای به دست آوردن اطلاعات را فراهم می کند - از ترافیکی که هنگام اتصال به اینترنت از طریق DRO استفاده می شود. این فناوری در شناسایی دلایل افزایش مصرف ترافیک مفید خواهد بود.

چگونه می توان فهمید که ترافیک به کجا می رود
چگونه می توان فهمید که ترافیک به کجا می رود

دستورالعمل ها

مرحله 1

شما باید خط فرمان cmd.exe را اجرا کنید. برای انجام این کار ، از منوی "شروع" مورد "Run" را انتخاب کنید.

گام 2

در پنجره باز شده ، در خطی که نشانگر چشمک می زند ، باید cmd.exe را تایپ کنید. Enter را فشار دهید. یک پنجره استاندارد مفسر باز شده است: شما می توانید از این مرحله صرف نظر کنید و مستقیماً به مرحله بعدی در خط فرمان مدیر فایل خود بروید ، به عنوان مثال FAR. 111111

مرحله 3

بعد ، شما باید دستور شبکه netstat.exe /؟ را تایپ کنید (شما فقط می توانید netstat /؟). با فشار دادن کلید "Enter" می توانید آن را شروع کنید. در نتیجه ، لیستی با نکات به دست می آوریم ، یعنی اینکه برنامه شبکه هنگام کار با کلیدهای خاصی چه نتیجه ای می تواند ایجاد کند. در این حالت ، ما به اطلاعات دقیق تری در مورد فعالیت پورت های شبکه و نام های خاص برنامه ها علاقه مند خواهیم شد.

مرحله 4

بعد ، شما باید بررسی کنید که آیا برخی از متجاوزان در حال حاضر دستگاه ما را اسکن می کنند یا خیر. در خط فرمان وارد شوید: Netstat -p tcp –n یا Netstat -p tcp –n. در اینجا لازم است توجه شما را به این نکته جلب کنیم که همان آدرس IP خارجی اغلب تکرار نمی شود (IP اول آدرس محلی دستگاه شماست). علاوه بر این ، تعداد بسیار زیادی از ورودی های این نوع نیز ممکن است نشانگر تلاش برای نفوذ باشد: SYN_SENT ، TIME_WAIT از یک IP. تکرار مجدد پورت های TCP 139 ، 445 و UDP 137 و 445 از IP خارجی می تواند ناامن تلقی شود.

مرحله 5

بعلاوه ، می توانیم فرض کنیم که خوش شانس هستیم ، هیچ گونه نفوذ خارجی مشاهده نشده است و ما همچنان به دنبال یک "برنامه بد" هستیم که ترافیک را می بلعد.

مرحله 6

موارد زیر را تایپ می کنیم: Netstat –b (حقوق مدیر در اینجا لازم است). در نتیجه ، یک پروتکل عظیم با آماری از تمام برنامه های شما در اینترنت بارگیری می شود: این بخش از پروتکل نشان می دهد که برنامه uTorrent.exe (مشتری برای بارگیری و توزیع پرونده ها در شبکه BitTorrent) در حال توزیع پرونده به دو ماشین های موجود در شبکه از پورت های محلی 1459 و 1461.

مرحله 7

این حق شماست که تصمیم بگیرید که آیا این برنامه را متوقف کنید. شاید حذف آن از شروع کار تا حدودی منطقی باشد. در اینجا ، فعالیت سایر برنامه های قانونی که با سرویس های شبکه کار می کنند قبلاً شناسایی شده است: Skype ، Miranda ، و برنامه دوم از طریق پروتکل امن https کار می کند.

مرحله 8

هدف نهایی این تجزیه و تحلیل باید شناسایی برنامه های ناشناخته ای باشد که بدون اطلاع شما به اینترنت متصل می شوند (شما نمی دانید آنها چه چیزی را منتقل می کنند). در مرحله بعدی ، شما باید از روش های مختلفی برای مقابله با برنامه های "مضر" استفاده کنید ، شروع به غیرفعال کردن آنها از شروع و پایان دادن به بررسی با برنامه های ویژه.

توصیه شده: