Dříve či později vyvstane otázka, kam peníze jdou na internet. Uživatelé často potřebují informace, které plně poskytují podrobné pokyny pro získání informací - k čemu se provoz používá při připojení k internetu prostřednictvím DRO. Tato technologie bude užitečná při identifikaci příčin zvýšené spotřeby provozu.
Instrukce
Krok 1
Musíte spustit příkazový řádek cmd.exe. Chcete-li to provést, vyberte v nabídce „Start“položku „Spustit“.
Krok 2
V okně, které se otevřelo, musíte do řádku s blikajícím kurzorem zadat cmd.exe. Stiskněte Enter. Otevřelo se okno standardního tlumočníka: tento krok můžete přeskočit a přejít přímo k dalšímu kroku v příkazovém řádku správce souborů, například FAR. 111111
Krok 3
Dále musíte zadat síťový příkaz netstat.exe /? (Můžete pouze netstat /?). Můžete jej spustit stisknutím klávesy „Enter“. Ve výsledku získáme seznam s radami, konkrétně jaký výsledek může síťový program vytvořit při ovládání určitých kláves. V tomto případě nás bude zajímat podrobnější informace o činnosti síťových portů a konkrétní názvy aplikací.
Krok 4
Dále musíte zkontrolovat, zda právě teď náš stroj skenuje nějaký vetřelec. Do příkazového řádku zadejte: Netstat -p tcp –n nebo Netstat -p tcp –n. Zde je třeba upozornit na skutečnost, že stejná externí IP adresa se neopakuje příliš často (1. IP je místní adresa vašeho zařízení). Kromě toho může obrovský počet položek tohoto typu také označovat pokus o vniknutí: SYN_SENT, TIME_WAIT z jedné IP. Časté opakování TCP portů 139, 445 a UDP 137 a 445 z externí IP lze považovat za nezabezpečené.
Krok 5
Dále můžeme předpokládat, že máme štěstí, nebyl zaznamenán žádný vnější vniknutí a pokračujeme v hledání „špatné aplikace“, která pohltí provoz.
Krok 6
Zadejte následující: Netstat –b (zde jsou vyžadována práva správce). Ve výsledku bude uvolněn obrovský protokol se statistikami všech vašich aplikací na internetu: Tento segment protokolu ukazuje, že program uTorrent.exe (klient pro stahování a distribuci souborů v síti BitTorrent) distribuoval soubory na dva stroje v síti z otevřených místních portů 1459 a 1461.
Krok 7
Máte právo se rozhodnout, zda tuto aplikaci zastavíte. Možná má smysl odebrat jej ze spuštění. Zde již byla zjištěna aktivita dalších legálních programů, které pracují se síťovými službami: Skype, Miranda a druhý funguje prostřednictvím zabezpečeného protokolu
Krok 8
Konečným cílem této analýzy by měla být identifikace neznámých aplikací, které se bez vašeho vědomí připojují k internetu (nevíte, co přenášejí). Dále byste již měli používat různé metody nakládání se „škodlivými“aplikacemi, počínaje zakázáním jejich spuštění a konče kontrolou pomocí speciálních nástrojů.