Früher oder später stellt sich die Frage, wohin das Geld im Internet geht. Häufig benötigen Benutzer Informationen, die eine vollständige Schritt-für-Schritt-Anleitung zum Abrufen von Informationen enthalten - wofür der Datenverkehr verwendet wird, wenn eine Verbindung zum Internet über die DRO hergestellt wird. Diese Technologie wird nützlich sein, um die Gründe für den erhöhten Verkehrsverbrauch zu identifizieren.
Anleitung
Schritt 1
Sie müssen die Befehlszeile cmd.exe ausführen. Wählen Sie dazu im Menü "Start" den Punkt "Ausführen".
Schritt 2
In dem geöffneten Fenster müssen Sie in der Zeile mit dem blinkenden Cursor cmd.exe eingeben. Drücken Sie Enter. Ein Standardinterpreterfenster hat sich geöffnet: Sie können diesen Schritt überspringen und direkt zum nächsten Schritt in der Befehlszeile Ihres Dateimanagers gehen, zum Beispiel FAR. 111111
Schritt 3
Als nächstes müssen Sie den Netzwerkbefehl netstat.exe /? eingeben (Sie können einfach netstat /?). Sie können es durch Drücken der "Enter"-Taste starten. Als Ergebnis erhalten wir eine Liste mit Hinweisen, nämlich welches Ergebnis das Netzwerkprogramm bei der Bedienung bestimmter Tasten erzeugen kann. In diesem Fall sind wir an detaillierteren Informationen über die Aktivität von Netzwerkports und spezifischen Namen von Anwendungen interessiert.
Schritt 4
Als nächstes müssen Sie überprüfen, ob gerade ein Eindringling unseren Computer scannt. Geben Sie in die Befehlszeile ein: Netstat -p tcp –n oder Netstat -p tcp –n. Hier ist darauf hinzuweisen, dass sich die gleiche externe IP-Adresse nicht sehr oft wiederholt (die 1. IP ist die lokale Adresse Ihres Rechners). Darüber hinaus kann eine große Anzahl von Einträgen dieser Art auch auf einen Einbruchsversuch hindeuten: SYN_SENT, TIME_WAIT von einer IP. Häufige Wiederholungen der TCP-Ports 139, 445 und UDP 137 und 445 von einer externen IP-Adresse können als unsicher angesehen werden.
Schritt 5
Außerdem können wir davon ausgehen, dass wir Glück haben, kein Eindringen von außen bemerkt wurde und wir weiterhin nach einer "schlechten Anwendung" suchen, die den Datenverkehr verschlingt.
Schritt 6
Wir geben Folgendes ein: Netstat –b (hier sind Administratorrechte erforderlich). Als Ergebnis wird ein riesiges Protokoll mit Statistiken all Ihrer Anwendungen im Internet entladen: Dieses Segment des Protokolls zeigt, dass das Programm uTorrent.exe (ein Client zum Herunterladen und Verteilen von Dateien im BitTorrent-Netzwerk) Dateien an zwei verteilt hat Computer im Netzwerk von den offenen lokalen Ports 1459 und 1461.
Schritt 7
Sie haben das Recht zu entscheiden, ob Sie diese Anwendung einstellen möchten. Vielleicht ist es sinnvoll, es aus dem Start zu entfernen. Hier wurde bereits die Aktivität anderer legaler Programme entdeckt, die mit Netzwerkdiensten arbeiten: Skype, Miranda und das zweite arbeitet über das sichere
Schritt 8
Das endgültige Ziel dieser Analyse sollte es sein, unbekannte Anwendungen zu identifizieren, die ohne Ihr Wissen eine Verbindung zum Internet herstellen (Sie wissen nicht, was sie übertragen). Als nächstes sollten Sie bereits verschiedene Methoden anwenden, um mit "schädlichen" Anwendungen umzugehen, beginnend mit der Deaktivierung beim Start und endend mit der Überprüfung mit speziellen Dienstprogrammen.