Grazie alla presenza nel vassoio di un'icona sotto forma di due computer, l'utente può generalmente giudicare l'attività di rete della sua macchina. Nel caso in cui anche un computer inattivo comunichi attivamente con Internet, è necessario un controllo del traffico più completo.
È necessario
diritti per eseguire applicazioni sul computer locale
Istruzioni
Passo 1
Un computer correttamente configurato non andrà mai online da solo. Le uniche eccezioni sono gli aggiornamenti programmati del sistema operativo e del programma antivirus. Se il computer si arrampica costantemente nella rete, si può presumere che sia configurato in modo errato o virale.
Passo 2
Per visualizzare l'attività di rete del tuo computer, esegui la riga di comando: "Start - Tutti i programmi - Accessori - Riga di comando". Immettere il comando netstat –aon e non dimenticare di premere Invio. Di fronte a te apparirà una tabella di cinque colonne. Il primo indicherà il protocollo - UDP o TCP. Il secondo elenca tutte le connessioni attive, mentre puoi vedere le porte aperte sulla tua macchina. La terza colonna mostra l'indirizzo esterno, la quarta lo stato della connessione. Nel quinto, puoi vedere il PID, l'identificatore digitale del processo.
Passaggio 3
Le porte indicate nella seconda colonna indicano che sono state aperte da alcuni programmi, tra i quali potrebbero esserci dei trojan. Per capire quale programma apre una determinata porta, inserisci il comando tasklist nella stessa finestra: vedrai un elenco di processi in esecuzione. In questo caso, l'identificatore del processo andrà subito dopo il nome del file eseguibile.
Passaggio 4
Supponiamo che tu veda che hai la porta 1025 aperta, il suo PID è 1480 (potrebbe essere diverso per te). Trova questo identificatore nell'elenco dei processi e vedi a quale programma appartiene. Se non sai cos'è questo programma, digita il suo nome in un motore di ricerca.
Passaggio 5
La colonna "Stato" ti dà la possibilità di vedere lo stato della connessione. Ad esempio, la riga LISTENING indica che il programma è in attesa di una connessione. Questo è esattamente il modo in cui si comportano le backdoor: i trojan, la cui parte server si trova sul computer della vittima. Ma anche altri programmi, come i servizi di Windows, possono trovarsi in questo stato. Nel sistema operativo Windows XP, alcune porte potenzialmente pericolose possono essere chiuse utilizzando l'utility wwdc, che può essere scaricata da Internet.
Passaggio 6
Se hai bisogno di un'analisi completa del traffico, usa il programma BWmeter. Tiene traccia di tutte le connessioni al tuo computer con l'indicazione degli indirizzi IP, i dati possono essere scritti nel registro. Il programma è utile sia per calcolare spyware che per rilevare e quindi disabilitare tutti i tipi di servizi che entrano in rete senza il permesso del proprietario del computer.