Come Scoprire Dove Sta Andando Il Traffico

Sommario:

Come Scoprire Dove Sta Andando Il Traffico
Come Scoprire Dove Sta Andando Il Traffico

Video: Come Scoprire Dove Sta Andando Il Traffico

Video: Come Scoprire Dove Sta Andando Il Traffico
Video: TUTORIAL COME LOCALIZZARE UN CELLULARE e TRACCIARE UNA PERSONA con FAI DA TE 2024, Novembre
Anonim

Prima o poi, sorge la domanda su dove vanno a finire i soldi su Internet. Spesso gli utenti hanno bisogno di informazioni che forniscano istruzioni dettagliate per ottenere informazioni - per cosa viene utilizzato il traffico durante la connessione a Internet tramite il DRO. Questa tecnologia sarà utile per identificare le ragioni dell'aumento del consumo di traffico.

Come scoprire dove sta andando il traffico
Come scoprire dove sta andando il traffico

Istruzioni

Passo 1

Devi eseguire la riga di comando cmd.exe. Per fare ciò, seleziona la voce "Esegui" dal menu "Start".

Passo 2

Nella finestra che si è aperta, nella riga con il cursore lampeggiante, è necessario digitare cmd.exe. Premere Invio. Si è aperta una finestra di interprete standard: puoi saltare questo passaggio e passare direttamente al passaggio successivo nella riga di comando del tuo file manager, ad esempio FAR. 111111

Passaggio 3

Successivamente, è necessario digitare il comando di rete netstat.exe /? (Puoi semplicemente netstat /?). Puoi avviarlo premendo il tasto "Invio". Di conseguenza, otteniamo un elenco con suggerimenti, ovvero quale risultato può produrre il programma di rete quando si utilizzano determinati tasti. In questo caso, saremo interessati a informazioni più dettagliate sull'attività delle porte di rete e sui nomi specifici delle applicazioni.

Passaggio 4

Quindi, devi controllare se qualche intruso sta scansionando la nostra macchina in questo momento. Immettere nella riga di comando: Netstat -p tcp –n o Netstat -p tcp –n. Qui è necessario attirare la tua attenzione sul fatto che lo stesso indirizzo IP esterno non si ripete molto spesso (il 1° IP è l'indirizzo locale della tua macchina). Inoltre, un numero enorme di voci di questo tipo può anche indicare un tentativo di intrusione: SYN_SENT, TIME_WAIT da un IP. I tentativi frequenti delle porte TCP 139, 445 e UDP 137 e 445 dall'IP esterno possono essere considerati non sicuri.

Passaggio 5

Inoltre, possiamo presumere che siamo fortunati, non è stata notata alcuna intrusione esterna e continuiamo a cercare una "cattiva applicazione" che divori il traffico.

Passaggio 6

Digitiamo quanto segue: Netstat –b (qui sono richiesti i diritti di amministratore). Di conseguenza, verrà scaricato un enorme protocollo con le statistiche di tutte le tue applicazioni su Internet: questo segmento del protocollo mostra che il programma uTorrent.exe (un client per scaricare e distribuire file sulla rete BitTorrent) stava distribuendo file a due macchine sulla rete dalle porte locali aperte 1459 e 1461.

Passaggio 7

È tuo diritto decidere se interrompere questa applicazione. Forse ha senso rimuoverlo dall'avvio. Qui è già stata rilevata l'attività di altri programmi legali che funzionano con i servizi di rete: Skype, Miranda e il secondo funziona tramite il protocollo sicuro

Passaggio 8

L'obiettivo finale di questa analisi dovrebbe essere quello di identificare applicazioni sconosciute che, a tua insaputa, si collegano a Internet (non sai cosa stanno trasmettendo). Successivamente, dovresti già utilizzare vari metodi per gestire le applicazioni "dannose", iniziando con la loro disattivazione dall'avvio e finendo con il controllo con utilità speciali.

Consigliato: