Før eller senere oppstår spørsmålet hvor pengene går på Internett. Ofte trenger brukere informasjon som fullt ut gir trinnvise instruksjoner for å skaffe informasjon - hva trafikken brukes til når de kobler seg til Internett via DRO. Denne teknologien vil være nyttig for å identifisere årsakene til økt trafikkforbruk.
Bruksanvisning
Trinn 1
Du må kjøre kommandolinjen cmd.exe. For å gjøre dette, velg "Kjør" fra "Start" -menyen.
Steg 2
I vinduet som har åpnet, må du skrive cmd.exe i linjen med den blinkende markøren. Trykk enter. Et standard tolkevindu har åpnet: du kan hoppe over dette trinnet og gå direkte til neste trinn i kommandolinjen til filbehandleren din, for eksempel FAR. 111111
Trinn 3
Deretter må du skrive nettverkskommandoen netstat.exe /? (Du kan bare netstat /?). Du kan starte den ved å trykke "Enter" -tasten. Som et resultat får vi en liste med hint, nemlig hvilket resultat nettverksprogrammet kan produsere når du betjener bestemte nøkler. I dette tilfellet vil vi være interessert i mer detaljert informasjon om aktiviteten til nettverksporter og spesifikke navn på applikasjoner.
Trinn 4
Deretter må du sjekke om en inntrenger skanner maskinen vår akkurat nå. Skriv inn kommandolinjen: Netstat -p tcp –n eller Netstat -p tcp –n. Her er det nødvendig å gjøre oppmerksom på at den samme eksterne IP-adressen ikke gjentas veldig ofte (den første IP-adressen er maskinens lokale adresse). I tillegg kan et stort antall oppføringer av denne typen også indikere et innbruddsforsøk: SYN_SENT, TIME_WAIT fra en IP. Hyppige forsøk på TCP-porter 139, 445 og UDP 137 og 445 fra ekstern IP kan betraktes som usikre.
Trinn 5
Videre kan vi anta at vi er heldige, ingen ytre innbrudd ble lagt merke til, og vi fortsetter å lete etter en "dårlig applikasjon" som fortærer trafikk.
Trinn 6
Vi skriver inn følgende: Netstat –b (administratorrettigheter kreves her). Som et resultat vil en enorm protokoll lastes ut med statistikk over alle applikasjonene dine på Internett: Dette segmentet av protokollen viser at uTorrent.exe-programmet (en klient for nedlasting og distribusjon av filer på BitTorrent-nettverket) distribuerte filer til to maskiner på nettverket fra åpne lokale porter 1459 og 1461.
Trinn 7
Det er din rett å bestemme om du vil stoppe denne applikasjonen. Kanskje det er litt fornuftig å fjerne det fra oppstart. Her har aktiviteten til andre juridiske programmer som fungerer med nettverkstjenester allerede blitt oppdaget: Skype, Miranda og den andre fungerer gjennom den sikre
Trinn 8
Det endelige målet med denne analysen bør være å identifisere ukjente applikasjoner som uten din viten kobler seg til Internett (du vet ikke hva de sender). Deretter bør du allerede bruke forskjellige metoder for å håndtere "skadelige" applikasjoner, og starte med å deaktivere dem fra oppstart og slutte med å sjekke med spesielle verktøy.