Como Ver Conexões Ativas

Índice:

Como Ver Conexões Ativas
Como Ver Conexões Ativas

Vídeo: Como Ver Conexões Ativas

Vídeo: Como Ver Conexões Ativas
Vídeo: PROGRAMA CONEXÕES 2024, Novembro
Anonim

Enquanto navega na Internet, um computador se conecta a vários endereços de rede. Às vezes, o usuário precisa descobrir com qual ip a conexão está estabelecida no momento. Isso pode ser feito usando os recursos do sistema operacional e instalando software adicional.

Como ver conexões ativas
Como ver conexões ativas

Instruções

Passo 1

Normalmente, a necessidade de verificar as conexões ativas está associada à suspeita de uma infecção por spyware no computador. Um computador devidamente configurado só deve se conectar à rede quando você abre algumas páginas ou atualiza os arquivos do sistema operacional e os bancos de dados do programa antivírus. Se o indicador de conexão de rede na bandeja de vez em quando "ganha vida" sozinho, e o computador, independentemente de você, troca algumas informações com a Internet, você precisa descobrir os motivos dessa atividade de rede.

Passo 2

Abra um prompt de comando, para fazer isso, execute: "Iniciar" - "Todos os programas" - "Acessórios" - "Linha de comando". Na janela que é aberta, digite o comando netstat –aon e pressione Enter. Você verá uma lista de todas as conexões de rede, as ativas serão marcadas na coluna "Status" como ESTABELECIDAS.

etapa 3

Preste atenção na coluna "Endereço externo" - contém o ip com o qual seu computador foi conectado e a porta de conexão. A porta 80, por exemplo, é específica para servidores web. Mas se você vir qualquer outra porta, isso já é um motivo para alarme. Nesse caso, você precisa descobrir qual aplicativo instalado em seu computador abre esta conexão.

Passo 4

Observe a última coluna para os identificadores de processo (PIDs). Lembre-se do identificador do processo suspeito e, na mesma janela, digite o comando de lista de tarefas. Uma lista de processos em execução no computador será aberta. A primeira coluna conterá os nomes dos processos, a segunda - seus identificadores. Encontre o identificador do processo suspeito e, à esquerda dele, observe o nome do programa ao qual ele pertence.

Etapa 5

E se o nome do processo não disser nada? Digite em um mecanismo de busca e você receberá todas as informações sobre este processo. Se não houver informações, é muito provável que você tenha "capturado" um novo cavalo de Tróia, cujas informações ainda não chegaram à Internet e aos bancos de dados de antivírus.

Etapa 6

Preste atenção em qual porta está abrindo o processo suspeito - informações sobre portas abertas estão presentes na coluna "Endereço local". Verifique os processos que estão com conexão pendente - LISTENING. É exatamente assim que os backdoors se comportam - cavalos de Tróia projetados para se conectar secretamente a um computador infectado. A parte do servidor de tal programa sempre "trava" em alguma porta e espera por uma conexão do computador do hacker.

Etapa 7

Para controle completo sobre as conexões, instale o programa BWMeter. Este é um dos melhores programas desta classe, pois permitirá que você veja a quais endereços seu computador está conectado, é possível gravar informações no log.

Recomendado: