Як подивитися мережеву активність


 

Завдяки наявності в треї іконки у вигляді двох комп’ютерів користувач може в загальних рисах судити про мережеву активність його машини. У тому випадку, якщо навіть простоює комп’ютер активно спілкується з інтернетом, виникає необхідність більш повного контролю трафіку.


Вам знадобиться

— права на запуск додатків на локальному комп’ютері.

Інструкція

  1. Правильно налаштований комп’ютер ніколи не буде сам лізти в мережу. Винятком є ​​лише заплановані оновлення операційної системи і антивірусної програми. Якщо комп’ютер постійно лізе в мережу, можна припустити його неправильну настройку або вірусну активність.
  2. Щоб подивитися мережеву активність комп’ютера, запустіть командний рядок: «Пуск — Всі програми — Стандартні — Командний рядок». Введіть команду netstat-aon і не забудьте натиснути Enter. Перед вами з’явиться таблиця з п’яти стовпців. У першому буде вказано протокол — UDP або TCP. У другому перелічено всі активні підключення, при цьому ви можете бачити і відкриті на вашій машині порти. Третій стовпець показує зовнішній адресу, четвертий стан підключення. У п’ятому ви можете бачити PID — цифровий ідентифікатор процесу.
  3. Зазначені у другій колонці порти говорять про те, що їх відкрили якісь програми, серед яких цілком можуть бути і троянські. Для того щоб зрозуміти, яка програма відкриває той чи інший порт, в тому ж вікні введіть команду tasklist — ви побачите список запущених процесів. При цьому відразу після назви виконуваного файлу буде йти ідентифікатор процесу.
  4. Припустимо, ви бачите, що у вас відкритий порт 1025, його PID — 1480 (у вас він може бути іншим). Знайдіть цей ідентифікатор в списку процесів і подивіться, якою програмою він належить. Якщо ви не знаєте, що це за програма, наберіть її назву в пошукачі.
  5. Колонка «Стан» дає вам можливість бачити стан з’єднання. Наприклад, рядок LISTENING говорить про те, що програма перебуває в стані очікування з’єднання. Саме так поводяться бекдори — троянські програми, серверна частина яких знаходиться на комп’ютері жертви. Але в цьому стані можуть перебувати й інші програми — наприклад, сервіси Windows. В операційній системі Windows XP деякі потенційно небезпечні порти можна закрити за допомогою утиліти wwdc, її можна скачати в інтернеті.
  6. Якщо вам потрібен повний аналіз трафіку, скористайтеся програмою BWmeter. Вона відстежить всі підключення до вашого комп’ютера за вказівкою ip-адрес, дані можна записувати в лог. Програма корисна як для обчислення шпигунських програм, так і для виявлення і подальшого відключення всіляких служб, лізуть в мережу без дозволу власника комп’ютера.