كيف تعرف إلى أين تتجه حركة المرور

جدول المحتويات:

كيف تعرف إلى أين تتجه حركة المرور
كيف تعرف إلى أين تتجه حركة المرور

فيديو: كيف تعرف إلى أين تتجه حركة المرور

فيديو: كيف تعرف إلى أين تتجه حركة المرور
فيديو: كيفية تتبع حركة السفن والملاحة والمواني حول العالم ومعلومات تفصيلية عنها MarineTraffic 2024, شهر نوفمبر
Anonim

عاجلاً أم آجلاً ، يطرح السؤال أين تذهب الأموال على الإنترنت. غالبًا ما يحتاج المستخدمون إلى معلومات توفر بشكل كامل إرشادات خطوة بخطوة للحصول على المعلومات - ما الغرض من حركة المرور عند الاتصال بالإنترنت عبر DRO. ستكون هذه التقنية مفيدة في تحديد أسباب زيادة استهلاك حركة المرور.

كيف تعرف إلى أين تتجه حركة المرور
كيف تعرف إلى أين تتجه حركة المرور

تعليمات

الخطوة 1

تحتاج إلى تشغيل سطر الأوامر cmd.exe. للقيام بذلك ، حدد العنصر "تشغيل" من قائمة "ابدأ".

الخطوة 2

في النافذة التي تم فتحها ، بالتوافق مع المؤشر الوامض ، تحتاج إلى كتابة cmd.exe. اضغط دخول. تم فتح نافذة مترجم فوري قياسي: يمكنك تخطي هذه الخطوة والانتقال مباشرة إلى الخطوة التالية في سطر الأوامر لمدير الملفات ، على سبيل المثال FAR. 111111

الخطوه 3

بعد ذلك ، تحتاج إلى كتابة أمر الشبكة netstat.exe /؟ (يمكنك فقط netstat /؟). يمكنك بدء تشغيله بالضغط على مفتاح "Enter". نتيجة لذلك ، نحصل على قائمة بها تلميحات ، أي النتيجة التي يمكن أن ينتجها برنامج الشبكة عند تشغيل مفاتيح معينة. في هذه الحالة ، سنكون مهتمين بمزيد من المعلومات التفصيلية حول نشاط منافذ الشبكة وأسماء محددة للتطبيقات.

الخطوة 4

بعد ذلك ، تحتاج إلى التحقق مما إذا كان بعض المتسللين يقوم بمسح جهازنا الآن. أدخل في سطر الأوامر: Netstat -p tcp –n أو Netstat -p tcp –n. يلزم هنا لفت انتباهك إلى حقيقة أن عنوان IP الخارجي نفسه لا يتكرر كثيرًا (عنوان IP الأول هو العنوان المحلي لجهازك). بالإضافة إلى ذلك ، قد يشير عدد كبير من الإدخالات من هذا النوع أيضًا إلى محاولة اقتحام: SYN_SENT ، TIME_WAIT من عنوان IP واحد. يمكن اعتبار عمليات إعادة المحاولة المتكررة لمنافذ TCP 139 و 445 و UDP 137 و 445 من IP الخارجي غير آمنة.

الخطوة الخامسة

علاوة على ذلك ، يمكننا أن نفترض أننا محظوظون ، ولم نلاحظ أي تدخل خارجي ، وما زلنا نبحث عن "تطبيق سيء" يلتهم حركة المرور.

الخطوة 6

نكتب ما يلي: Netstat –b (حقوق المسؤول مطلوبة هنا). نتيجة لذلك ، سيتم تفريغ بروتوكول ضخم به إحصائيات لجميع تطبيقاتك على الإنترنت: يوضح هذا الجزء من البروتوكول أن برنامج uTorrent.exe (عميل لتنزيل الملفات وتوزيعها على شبكة BitTorrent) كان يوزع الملفات على اثنين الأجهزة الموجودة على الشبكة من المنافذ المحلية المفتوحة 1459 و 1461.

الخطوة 7

من حقك أن تقرر ما إذا كنت تريد إيقاف هذا التطبيق. ربما يكون من المنطقي إزالته من بدء التشغيل. هنا ، تم بالفعل الكشف عن نشاط البرامج القانونية الأخرى التي تعمل مع خدمات الشبكة: سكايب ، ميراندا ، والثاني يعمل من خلال بروتوكول https الآمن.

الخطوة 8

يجب أن يكون الهدف النهائي لهذا التحليل هو تحديد التطبيقات غير المألوفة التي تتصل بالإنترنت دون علمك (أنت لا تعرف ما الذي تنقله). بعد ذلك ، يجب أن تستخدم بالفعل طرقًا مختلفة للتعامل مع التطبيقات "الضارة" ، بدءًا من تعطيلها من بدء التشغيل وانتهاءً بالتحقق من المرافق الخاصة.

موصى به: