Enquanto navega na Internet, um computador se conecta a vários endereços de rede. Às vezes, o usuário precisa descobrir com qual ip a conexão está estabelecida no momento. Isso pode ser feito usando os recursos do sistema operacional e instalando software adicional.
Instruções
Passo 1
Normalmente, a necessidade de verificar as conexões ativas está associada à suspeita de uma infecção por spyware no computador. Um computador devidamente configurado só deve se conectar à rede quando você abre algumas páginas ou atualiza os arquivos do sistema operacional e os bancos de dados do programa antivírus. Se o indicador de conexão de rede na bandeja de vez em quando "ganha vida" sozinho, e o computador, independentemente de você, troca algumas informações com a Internet, você precisa descobrir os motivos dessa atividade de rede.
Passo 2
Abra um prompt de comando, para fazer isso, execute: "Iniciar" - "Todos os programas" - "Acessórios" - "Linha de comando". Na janela que é aberta, digite o comando netstat –aon e pressione Enter. Você verá uma lista de todas as conexões de rede, as ativas serão marcadas na coluna "Status" como ESTABELECIDAS.
etapa 3
Preste atenção na coluna "Endereço externo" - contém o ip com o qual seu computador foi conectado e a porta de conexão. A porta 80, por exemplo, é específica para servidores web. Mas se você vir qualquer outra porta, isso já é um motivo para alarme. Nesse caso, você precisa descobrir qual aplicativo instalado em seu computador abre esta conexão.
Passo 4
Observe a última coluna para os identificadores de processo (PIDs). Lembre-se do identificador do processo suspeito e, na mesma janela, digite o comando de lista de tarefas. Uma lista de processos em execução no computador será aberta. A primeira coluna conterá os nomes dos processos, a segunda - seus identificadores. Encontre o identificador do processo suspeito e, à esquerda dele, observe o nome do programa ao qual ele pertence.
Etapa 5
E se o nome do processo não disser nada? Digite em um mecanismo de busca e você receberá todas as informações sobre este processo. Se não houver informações, é muito provável que você tenha "capturado" um novo cavalo de Tróia, cujas informações ainda não chegaram à Internet e aos bancos de dados de antivírus.
Etapa 6
Preste atenção em qual porta está abrindo o processo suspeito - informações sobre portas abertas estão presentes na coluna "Endereço local". Verifique os processos que estão com conexão pendente - LISTENING. É exatamente assim que os backdoors se comportam - cavalos de Tróia projetados para se conectar secretamente a um computador infectado. A parte do servidor de tal programa sempre "trava" em alguma porta e espera por uma conexão do computador do hacker.
Etapa 7
Para controle completo sobre as conexões, instale o programa BWMeter. Este é um dos melhores programas desta classe, pois permitirá que você veja a quais endereços seu computador está conectado, é possível gravar informações no log.