Mais cedo ou mais tarde, surge a pergunta para onde o dinheiro vai para a Internet. Freqüentemente, os usuários precisam de informações que forneçam instruções passo a passo para obter informações - para que o tráfego é usado ao se conectar à Internet através do DRO. Esta tecnologia será útil para identificar os motivos do aumento do consumo de tráfego.
Instruções
Passo 1
Você precisa executar a linha de comando cmd.exe. Para fazer isso, selecione o item "Executar" no menu "Iniciar".
Passo 2
Na janela que foi aberta, na linha com o cursor piscando, você precisa digitar cmd.exe. Pressione Enter. Uma janela de intérprete padrão foi aberta: você pode pular esta etapa e ir diretamente para a próxima na linha de comando do seu gerenciador de arquivos, por exemplo FAR. 111111
etapa 3
Em seguida, você precisa digitar o comando de rede netstat.exe /? (Você pode apenas netstat /?). Você pode iniciá-lo pressionando a tecla "Enter". Como resultado, obtemos uma lista com dicas, a saber, qual resultado o programa de rede pode produzir ao operar certas teclas. Nesse caso, estaremos interessados em informações mais detalhadas sobre a atividade das portas de rede e nomes específicos de aplicativos.
Passo 4
Em seguida, você precisa verificar se algum intruso está escaneando nossa máquina agora. Digite na linha de comando: Netstat -p tcp –n ou Netstat -p tcp –n. Aqui é necessário chamar a atenção para o fato de que o mesmo endereço IP externo não se repete com muita frequência (o 1º IP é o endereço local de sua máquina). Além disso, um grande número de entradas deste tipo também pode indicar uma tentativa de intrusão: SYN_SENT, TIME_WAIT de um IP. Novas tentativas frequentes das portas TCP 139, 445 e UDP 137 e 445 de IP externo podem ser consideradas inseguras.
Etapa 5
Além disso, podemos presumir que estamos com sorte, nenhuma intrusão externa foi notada e continuamos à procura de um "aplicativo ruim" que devora o tráfego.
Etapa 6
Nós digitamos o seguinte: Netstat –b (direitos de administrador são necessários aqui). Como resultado, um enorme protocolo será descarregado com estatísticas de todos os seus aplicativos na Internet: Este segmento do protocolo mostra que o programa uTorrent.exe (um cliente para baixar e distribuir arquivos na rede BitTorrent) estava distribuindo arquivos para dois máquinas na rede de portas locais abertas 1459 e 1461.
Etapa 7
É seu direito decidir se deseja interromper este aplicativo. Talvez faça algum sentido removê-lo da inicialização. Aqui já foi detectada a atividade de outros programas legais que funcionam com serviços de rede: Skype, Miranda e o segundo funciona através do protocolo https seguro.
Etapa 8
O objetivo final desta análise deve ser identificar aplicativos desconhecidos que, sem o seu conhecimento, se conectam à Internet (você não sabe o que estão transmitindo). Em seguida, você já deve usar vários métodos para lidar com aplicativos "prejudiciais", começando por desabilitá-los na inicialização e terminando com a verificação com utilitários especiais.