ไม่ช้าก็เร็วคำถามก็เกิดขึ้นที่เงินบนอินเทอร์เน็ต ผู้ใช้มักต้องการข้อมูลที่ให้คำแนะนำทีละขั้นตอนในการรับข้อมูลอย่างครบถ้วน - การรับส่งข้อมูลจะใช้ทำอะไรเมื่อเชื่อมต่ออินเทอร์เน็ตผ่าน DRO เทคโนโลยีนี้จะเป็นประโยชน์ในการระบุสาเหตุของปริมาณการใช้ข้อมูลที่เพิ่มขึ้น
คำแนะนำ
ขั้นตอนที่ 1
คุณต้องเรียกใช้บรรทัดคำสั่ง cmd.exe ในการดำเนินการนี้ เลือกรายการ "เรียกใช้" จากเมนู "เริ่ม"
ขั้นตอนที่ 2
ในหน้าต่างที่เปิดขึ้น ในแนวเดียวกับเคอร์เซอร์ที่กะพริบ คุณต้องพิมพ์ cmd.exe กดปุ่มตกลง. หน้าต่างล่ามมาตรฐานเปิดขึ้น: คุณสามารถข้ามขั้นตอนนี้และไปยังขั้นตอนถัดไปโดยตรงในบรรทัดคำสั่งของตัวจัดการไฟล์ของคุณ เช่น FAR 111111
ขั้นตอนที่ 3
ถัดไปคุณต้องพิมพ์คำสั่งเครือข่าย netstat.exe /? (คุณสามารถ netstat /?) คุณสามารถเริ่มต้นได้โดยกดปุ่ม "Enter" เป็นผลให้เราได้รับรายการพร้อมคำแนะนำคือผลลัพธ์ที่โปรแกรมเครือข่ายสามารถสร้างได้เมื่อใช้งานคีย์บางตัว ในกรณีนี้ เราจะสนใจข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับกิจกรรมของพอร์ตเครือข่ายและชื่อเฉพาะของแอปพลิเคชัน
ขั้นตอนที่ 4
ถัดไป คุณต้องตรวจสอบว่ามีผู้บุกรุกกำลังสแกนเครื่องของเราอยู่หรือไม่ ป้อนบรรทัดคำสั่ง: Netstat -p tcp –n หรือ Netstat -p tcp –n คุณต้องให้ความสนใจกับข้อเท็จจริงที่ว่าที่อยู่ IP ภายนอกเดียวกันไม่ได้เกิดขึ้นซ้ำบ่อยนัก (IP ที่ 1 คือที่อยู่ในเครื่องของคุณ) นอกจากนี้ รายการประเภทนี้จำนวนมากอาจบ่งบอกถึงความพยายามในการบุกรุก: SYN_SENT, TIME_WAIT จาก IP เดียว การลองซ้ำบ่อยครั้งของพอร์ต TCP 139, 445 และ UDP 137 และ 445 จาก IP ภายนอกถือว่าไม่ปลอดภัย
ขั้นตอนที่ 5
นอกจากนี้ เราสามารถสรุปได้ว่าเราโชคดี ไม่มีการตรวจพบการบุกรุกจากภายนอก และเรายังคงมองหา "แอปพลิเคชันที่ไม่ดี" ที่กินปริมาณการใช้งานต่อไป
ขั้นตอนที่ 6
เราพิมพ์ข้อมูลต่อไปนี้: Netstat –b (จำเป็นต้องมีสิทธิ์ของผู้ดูแลระบบที่นี่) ด้วยเหตุนี้ โปรโตคอลขนาดใหญ่จะถูกยกเลิกการโหลดพร้อมสถิติของแอปพลิเคชันทั้งหมดของคุณบนอินเทอร์เน็ต: ส่วนนี้ของโปรโตคอลแสดงว่าโปรแกรม uTorrent.exe (ไคลเอนต์สำหรับดาวน์โหลดและแจกจ่ายไฟล์บนเครือข่าย BitTorrent) ได้แจกจ่ายไฟล์เป็นสองไฟล์ เครื่องบนเครือข่ายจากพอร์ตภายในเครื่องที่เปิด 1459 และ 1461
ขั้นตอนที่ 7
เป็นสิทธิ์ของคุณที่จะตัดสินใจว่าจะหยุดแอปพลิเคชันนี้หรือไม่ บางทีการลบออกจากการเริ่มต้นระบบอาจสมเหตุสมผล ที่นี่ตรวจพบกิจกรรมของโปรแกรมกฎหมายอื่น ๆ ที่ทำงานกับบริการเครือข่าย: Skype, Miranda และโปรแกรมที่สองทำงานผ่านโปรโตคอล https ที่ปลอดภัย
ขั้นตอนที่ 8
เป้าหมายสุดท้ายของการวิเคราะห์นี้ควรคือการระบุแอปพลิเคชันที่ไม่คุ้นเคยซึ่งเชื่อมต่ออินเทอร์เน็ตโดยที่คุณไม่ทราบ (คุณไม่รู้ว่ากำลังส่งอะไร) ต่อไป คุณควรใช้วิธีการต่างๆ ในการจัดการกับแอปพลิเคชันที่ "เป็นอันตราย" โดยเริ่มจากการปิดใช้งานตั้งแต่เริ่มต้นและสิ้นสุดด้วยการตรวจสอบด้วยยูทิลิตี้พิเศษ