عاجلاً أم آجلاً ، يطرح السؤال أين تذهب الأموال على الإنترنت. غالبًا ما يحتاج المستخدمون إلى معلومات توفر بشكل كامل إرشادات خطوة بخطوة للحصول على المعلومات - ما الغرض من حركة المرور عند الاتصال بالإنترنت عبر DRO. ستكون هذه التقنية مفيدة في تحديد أسباب زيادة استهلاك حركة المرور.
تعليمات
الخطوة 1
تحتاج إلى تشغيل سطر الأوامر cmd.exe. للقيام بذلك ، حدد العنصر "تشغيل" من قائمة "ابدأ".
الخطوة 2
في النافذة التي تم فتحها ، بالتوافق مع المؤشر الوامض ، تحتاج إلى كتابة cmd.exe. اضغط دخول. تم فتح نافذة مترجم فوري قياسي: يمكنك تخطي هذه الخطوة والانتقال مباشرة إلى الخطوة التالية في سطر الأوامر لمدير الملفات ، على سبيل المثال FAR. 111111
الخطوه 3
بعد ذلك ، تحتاج إلى كتابة أمر الشبكة netstat.exe /؟ (يمكنك فقط netstat /؟). يمكنك بدء تشغيله بالضغط على مفتاح "Enter". نتيجة لذلك ، نحصل على قائمة بها تلميحات ، أي النتيجة التي يمكن أن ينتجها برنامج الشبكة عند تشغيل مفاتيح معينة. في هذه الحالة ، سنكون مهتمين بمزيد من المعلومات التفصيلية حول نشاط منافذ الشبكة وأسماء محددة للتطبيقات.
الخطوة 4
بعد ذلك ، تحتاج إلى التحقق مما إذا كان بعض المتسللين يقوم بمسح جهازنا الآن. أدخل في سطر الأوامر: Netstat -p tcp –n أو Netstat -p tcp –n. يلزم هنا لفت انتباهك إلى حقيقة أن عنوان IP الخارجي نفسه لا يتكرر كثيرًا (عنوان IP الأول هو العنوان المحلي لجهازك). بالإضافة إلى ذلك ، قد يشير عدد كبير من الإدخالات من هذا النوع أيضًا إلى محاولة اقتحام: SYN_SENT ، TIME_WAIT من عنوان IP واحد. يمكن اعتبار عمليات إعادة المحاولة المتكررة لمنافذ TCP 139 و 445 و UDP 137 و 445 من IP الخارجي غير آمنة.
الخطوة الخامسة
علاوة على ذلك ، يمكننا أن نفترض أننا محظوظون ، ولم نلاحظ أي تدخل خارجي ، وما زلنا نبحث عن "تطبيق سيء" يلتهم حركة المرور.
الخطوة 6
نكتب ما يلي: Netstat –b (حقوق المسؤول مطلوبة هنا). نتيجة لذلك ، سيتم تفريغ بروتوكول ضخم به إحصائيات لجميع تطبيقاتك على الإنترنت: يوضح هذا الجزء من البروتوكول أن برنامج uTorrent.exe (عميل لتنزيل الملفات وتوزيعها على شبكة BitTorrent) كان يوزع الملفات على اثنين الأجهزة الموجودة على الشبكة من المنافذ المحلية المفتوحة 1459 و 1461.
الخطوة 7
من حقك أن تقرر ما إذا كنت تريد إيقاف هذا التطبيق. ربما يكون من المنطقي إزالته من بدء التشغيل. هنا ، تم بالفعل الكشف عن نشاط البرامج القانونية الأخرى التي تعمل مع خدمات الشبكة: سكايب ، ميراندا ، والثاني يعمل من خلال بروتوكول https الآمن.
الخطوة 8
يجب أن يكون الهدف النهائي لهذا التحليل هو تحديد التطبيقات غير المألوفة التي تتصل بالإنترنت دون علمك (أنت لا تعرف ما الذي تنقله). بعد ذلك ، يجب أن تستخدم بالفعل طرقًا مختلفة للتعامل مع التطبيقات "الضارة" ، بدءًا من تعطيلها من بدء التشغيل وانتهاءً بالتحقق من المرافق الخاصة.