Tôt ou tard, la question se pose de savoir où va l'argent sur Internet. Souvent, les utilisateurs ont besoin d'informations qui fournissent des instructions détaillées pour obtenir des informations - à quoi sert le trafic lors de la connexion à Internet via le DRO. Cette technologie sera utile pour identifier les raisons de l'augmentation de la consommation de trafic.
Instructions
Étape 1
Vous devez exécuter la ligne de commande cmd.exe. Pour ce faire, sélectionnez l'élément "Exécuter" dans le menu "Démarrer".
Étape 2
Dans la fenêtre qui s'est ouverte, dans la ligne avec le curseur clignotant, vous devez taper cmd.exe. Appuyez sur Entrée. Une fenêtre d'interpréteur standard s'est ouverte: vous pouvez sauter cette étape et passer directement à l'étape suivante dans la ligne de commande de votre gestionnaire de fichiers, par exemple FAR. 111111
Étape 3
Ensuite, vous devez taper la commande réseau netstat.exe /? (Vous pouvez simplement netstat /?). Vous pouvez le démarrer en appuyant sur la touche "Entrée". En conséquence, nous obtenons une liste avec des conseils, à savoir quel résultat le programme réseau peut produire lors de l'utilisation de certaines touches. Dans ce cas, nous serons intéressés par des informations plus détaillées sur l'activité des ports réseau et les noms spécifiques des applications.
Étape 4
Ensuite, vous devez vérifier si un intrus scanne notre machine en ce moment. Entrez dans la ligne de commande: Netstat -p tcp –n ou Netstat -p tcp –n. Ici il faut attirer votre attention sur le fait qu'une même adresse IP externe ne se répète pas très souvent (la 1ère IP est l'adresse locale de votre machine). De plus, un grand nombre d'entrées de ce type peut également indiquer une tentative d'intrusion: SYN_SENT, TIME_WAIT à partir d'une IP. Les tentatives fréquentes des ports TCP 139, 445 et UDP 137 et 445 à partir d'une adresse IP externe peuvent être considérées comme non sécurisées.
Étape 5
De plus, nous pouvons supposer que nous avons de la chance, aucune intrusion extérieure n'a été remarquée, et nous continuons à chercher une "mauvaise application" qui dévore le trafic.
Étape 6
Nous tapons ce qui suit: Netstat –b (les droits d'administrateur sont requis ici). En conséquence, un énorme protocole sera déchargé avec des statistiques de toutes vos applications sur Internet: Ce segment du protocole montre que le programme uTorrent.exe (un client pour télécharger et distribuer des fichiers sur le réseau BitTorrent) distribuait des fichiers à deux machines sur le réseau à partir des ports locaux ouverts 1459 et 1461.
Étape 7
Vous avez le droit de décider d'arrêter ou non cette application. Il est peut-être logique de le supprimer du démarrage. Ici, l'activité d'autres programmes juridiques fonctionnant avec des services réseau a déjà été détectée: Skype, Miranda, et le second fonctionne via le protocole sécurisé
Étape 8
Le but final de cette analyse devrait être d'identifier les applications inconnues qui, à votre insu, se connectent à Internet (vous ne savez pas ce qu'elles transmettent). Ensuite, vous devez déjà utiliser diverses méthodes pour traiter les applications "nuisibles", en commençant par les désactiver au démarrage et en terminant par la vérification avec des utilitaires spéciaux.