במוקדם או במאוחר, נשאלת השאלה לאן הכסף הולך באינטרנט. לעיתים קרובות משתמשים זקוקים למידע המספק הוראות מפורטות שלב אחר שלב לקבלת מידע - לשם מה משמשת התנועה בעת חיבור לאינטרנט באמצעות ה- DRO. טכנולוגיה זו תועיל בזיהוי הסיבות לצריכת התנועה המוגברת.
הוראות
שלב 1
עליך להפעיל את שורת הפקודה cmd.exe. לשם כך בחר בפריט "הפעל" מתפריט "התחל".
שלב 2
בחלון שנפתח, בשורה עם הסמן המהבהב, עליך להקליד cmd.exe. לחץ אנטר. נפתח חלון מתורגמן סטנדרטי: תוכלו לדלג על שלב זה ולעבור ישירות לשלב הבא בשורת הפקודה של מנהל הקבצים שלכם, למשל FAR. 111111
שלב 3
לאחר מכן, עליך להקליד את פקודת הרשת netstat.exe /? (אתה יכול פשוט netstat /?). אתה יכול להתחיל אותו על ידי לחיצה על מקש "Enter". כתוצאה מכך, אנו מקבלים רשימה עם רמזים, כלומר, איזו תוצאה יכולה תוכנית הרשת לייצר בעת הפעלת מפתחות מסוימים. במקרה זה, אנו מעוניינים במידע מפורט יותר על פעילות יציאות הרשת ושמות ספציפיים של יישומים.
שלב 4
לאחר מכן, עליך לבדוק אם פורץ כלשהו סורק את המכונה שלנו ברגע זה. הזן בשורת הפקודה: Netstat -p tcp –n או Netstat -p tcp –n. כאן נדרש להפנות את תשומת ליבך לעובדה שאותה כתובת IP חיצונית אינה חוזרת בתדירות גבוהה (ה- IP הראשון הוא הכתובת המקומית של המחשב שלך). בנוסף, מספר עצום של ערכים מסוג זה עשוי להצביע גם על ניסיון חדירה: SYN_SENT, TIME_WAIT מ- IP אחד. ניסויים חוזרים תכופים של יציאות TCP 139, 445 ו- UDP 137 ו- 445 מ- IP חיצוני יכולים להיחשב כלא מאובטחים.
שלב 5
יתר על כן, אנו יכולים להניח כי אנו ברי מזל, לא הבחינו בחדירה חיצונית, ואנו ממשיכים לחפש "יישום רע" הזולל תנועה.
שלב 6
אנו מקלידים את הדברים הבאים: Netstat –b (יש צורך בזכויות מנהל). כתוצאה מכך, ייפרק פרוטוקול ענק עם נתונים סטטיסטיים של כל היישומים שלך באינטרנט: קטע זה של הפרוטוקול מראה שתוכנית uTorrent.exe (לקוח להורדה והפצה של קבצים ברשת BitTorrent) הפיצה קבצים לשניים. מכונות ברשת מהיציאות המקומיות הפתוחות 1459 ו- 1461.
שלב 7
זכותך להחליט אם להפסיק את היישום הזה. אולי הגיוני להסיר אותו מההפעלה. כאן כבר זוהתה פעילותן של תוכניות משפטיות אחרות העובדות עם שירותי רשת: סקייפ, מירנדה והשנייה עובדת באמצעות פרוטוקול https המאובטח.
שלב 8
המטרה הסופית של ניתוח זה צריכה להיות זיהוי יישומים לא מוכרים, שללא ידיעתך, מתחברים לאינטרנט (אינך יודע מה הם משדרים). בשלב הבא, כדאי כבר להשתמש בשיטות שונות להתמודדות עם יישומים "מזיקים", החל בהשבתתם מההפעלה וכלה בבדיקה בכלי עזר מיוחדים.