Como Visualizar A Atividade Da Rede

Índice:

Como Visualizar A Atividade Da Rede
Como Visualizar A Atividade Da Rede

Vídeo: Como Visualizar A Atividade Da Rede

Vídeo: Como Visualizar A Atividade Da Rede
Vídeo: Monitorando sua rede wireless (sem fio) com rapidez e simplicidade 2024, Novembro
Anonim

Graças à presença na bandeja de um ícone na forma de dois computadores, o usuário geralmente pode julgar a atividade de rede de sua máquina. No caso de até mesmo um computador ocioso se comunicar ativamente com a Internet, é necessário um controle de tráfego mais completo.

Como visualizar a atividade de rede
Como visualizar a atividade de rede

É necessário

direitos para executar aplicativos no computador local

Instruções

Passo 1

Um computador configurado corretamente nunca ficará online por conta própria. As únicas exceções são as atualizações programadas do sistema operacional e do programa antivírus. Se o computador constantemente entra na rede, pode-se presumir que ele está configurado incorretamente ou viral.

Passo 2

Para visualizar a atividade de rede do seu computador, execute a linha de comando: "Iniciar - Todos os programas - Acessórios - Linha de comando". Digite o comando netstat –aon e não se esqueça de pressionar Enter. Uma tabela de cinco colunas aparecerá na sua frente. O primeiro indicará o protocolo - UDP ou TCP. A segunda lista todas as conexões ativas, enquanto você pode ver as portas abertas em sua máquina. A terceira coluna mostra o endereço externo, a quarta mostra o status da conexão. No quinto, você pode ver o PID - o identificador digital do processo.

etapa 3

As portas indicadas na segunda coluna indicam que foram abertas por alguns programas, entre os quais pode haver Trojans. Para entender qual programa abre uma porta específica, digite o comando de lista de tarefas na mesma janela - você verá uma lista de processos em execução. Neste caso, o identificador do processo irá imediatamente após o nome do arquivo executável.

Passo 4

Digamos que você veja que está com a porta 1025 aberta, seu PID é 1480 (pode ser diferente para você). Encontre esse identificador na lista de processos e veja a qual programa ele pertence. Se você não sabe o que é esse programa, digite seu nome em um mecanismo de busca.

Etapa 5

A coluna "Status" permite ver o status da conexão. Por exemplo, a linha LISTENING indica que o programa está esperando por uma conexão. É exatamente assim que os backdoors se comportam - cavalos de Tróia, cuja parte do servidor está localizada no computador da vítima. Mas outros programas, como os serviços do Windows, também podem estar nesse estado. No sistema operacional Windows XP, algumas portas potencialmente perigosas podem ser fechadas usando o utilitário wwdc, que pode ser baixado da Internet.

Etapa 6

Se você precisar de uma análise de tráfego completa, use o programa BWmeter. Ele rastreará todas as conexões ao seu computador com a indicação de endereços IP, os dados podem ser gravados no log. O programa é útil tanto para calcular spyware quanto para detectar e desabilitar todos os tipos de serviços que entram na rede sem a permissão do proprietário do computador.

Recomendado: