So Verfolgen Sie Den Datenverkehr Im Netzwerk

Inhaltsverzeichnis:

So Verfolgen Sie Den Datenverkehr Im Netzwerk
So Verfolgen Sie Den Datenverkehr Im Netzwerk

Video: So Verfolgen Sie Den Datenverkehr Im Netzwerk

Video: So Verfolgen Sie Den Datenverkehr Im Netzwerk
Video: Anonym im Internet surfen! Datenschutz ist jedem Unternehmen egal! 2024, Kann
Anonim

Die Arbeit im Internet ist mit dem Risiko verbunden, vertrauliche Informationen zu stehlen - Logins und Passwörter von Konten, Kreditkartendaten, verschiedene Dokumente, Fotos usw. Alle Merkwürdigkeiten im Betrieb des Computers können mit seiner Infektion oder dem Hacken in Verbindung gebracht werden; in dieser Situation kann es erforderlich sein, den Datenverkehr zu überwachen.

So verfolgen Sie den Datenverkehr im Netzwerk
So verfolgen Sie den Datenverkehr im Netzwerk

Es ist notwendig

Verkehrskontrollprogramme

Anleitung

Schritt 1

Datendiebstahl erfolgt in der Regel auf zwei Wegen: durch die direkte Verbindung zu einem entfernten Computer, wodurch ein Hacker die Ordner des Computers einsehen und die benötigten Informationen kopieren kann, und durch den Einsatz von Trojanern. Es ist sehr schwierig, den Betrieb eines professionell geschriebenen Trojanischen Pferdes zu erkennen. Aber es gibt nicht so viele solcher Programme, daher bemerkt der Benutzer in den meisten Fällen einige Merkwürdigkeiten in der Arbeit des Computers, die darauf hinweisen, dass er infiziert ist. Zum Beispiel Verbindungsversuche zum Netzwerk, unverständliche Netzwerkaktivitäten, wenn Sie keine Seiten öffnen usw. usw.

Schritt 2

In all diesen Situationen ist es notwendig, den Verkehr zu kontrollieren, dazu können Sie die Standard-Windows-Tools verwenden. Eingabeaufforderung öffnen: Start - Alle Programme - Zubehör - Eingabeaufforderung. Sie können es auch so öffnen: "Start" - "Run", dann geben Sie den Befehl cmd ein und drücken Sie die Eingabetaste. Es öffnet sich ein schwarzes Fenster, dies ist die Kommandozeile (Konsole).

Schritt 3

Geben Sie netstat –aon an einer Eingabeaufforderung ein und drücken Sie die Eingabetaste. Eine Liste der Verbindungen wird angezeigt, die die IP-Adressen anzeigt, mit denen Ihr Computer verbunden ist. In der Spalte „Status“sehen Sie den Status der Verbindung – beispielsweise zeigt die Zeile ESTABLISHED an, dass diese Verbindung aktiv ist, also im Moment vorhanden ist. Die Spalte "Externe Adresse" enthält die IP-Adresse des entfernten Computers. In der Spalte „Lokale Adresse“finden Sie Informationen über die offenen Ports Ihres Computers, über die Verbindungen hergestellt werden.

Schritt 4

Achten Sie auf die letzte Spalte - PID. Es enthält die vom System den aktuellen Prozessen zugewiesenen Identifikatoren. Sie sind sehr nützlich, um die Anwendung zu finden, die für die gewünschten Verbindungen zuständig ist. Sie sehen beispielsweise, dass Sie eine Verbindung über einen Port hergestellt haben. Merken Sie sich die PID-Kennung, geben Sie dann im selben Befehlszeilenfenster tasklist ein und drücken Sie die Eingabetaste. Eine Liste von Prozessen wird mit Bezeichnern in der zweiten Spalte angezeigt. Sobald Sie eine bekannte Kennung gefunden haben, können Sie leicht feststellen, welche Anwendung eine bestimmte Verbindung hergestellt hat. Wenn Ihnen der Name des Prozesses nicht bekannt ist, geben Sie ihn in eine Suchmaschine ein, Sie erhalten sofort alle notwendigen Informationen dazu.

Schritt 5

Um den Verkehr zu kontrollieren, können Sie auch spezielle Programme verwenden - zum Beispiel BWMeter. Das Dienstprogramm ist insofern nützlich, als es den Datenverkehr vollständig kontrollieren kann und anzeigt, mit welchen Adressen Ihr Computer verbunden ist. Denken Sie daran, dass es bei korrekter Konfiguration nicht online gehen sollte, wenn Sie das Internet nicht verwenden - selbst wenn der Browser läuft. In einer Situation, in der die Verbindungsanzeige in der Taskleiste ab und zu eine Netzwerkaktivität anzeigt, müssen Sie die für die Verbindung zuständige Anwendung finden.

Schritt 6

AnVir Task Manager kann auch eine große Hilfe bei der Überwachung des Datenverkehrs und der Erkennung von Schadsoftware sein. Es zeigt eine Liste der laufenden Prozesse mit den Namen der ausführbaren Dateien an, so dass Sie leicht und schnell erkennen können, welches Programm einen bestimmten Prozess gestartet hat.

Empfohlen: