Comment Voir Les Connexions Actives

Table des matières:

Comment Voir Les Connexions Actives
Comment Voir Les Connexions Actives

Vidéo: Comment Voir Les Connexions Actives

Vidéo: Comment Voir Les Connexions Actives
Vidéo: Comment connaître toute les personnes connectées à votre Wifi 2024, Décembre
Anonim

Lors de la navigation sur Internet, un ordinateur se connecte à différentes adresses réseau. Parfois, l'utilisateur a besoin de savoir avec quelle adresse IP la connexion est actuellement établie. Cela peut être fait en utilisant à la fois les capacités du système d'exploitation et en installant des logiciels supplémentaires.

Comment voir les connexions actives
Comment voir les connexions actives

Instructions

Étape 1

Habituellement, la nécessité d'examiner les connexions actives est associée à une suspicion d'infection par un logiciel espion sur l'ordinateur. Un ordinateur correctement configuré ne doit se connecter au réseau que lorsque vous ouvrez certaines pages ou lors de la mise à jour des fichiers du système d'exploitation et des bases de données du programme antivirus. Si l'indicateur de connexion réseau dans la barre d'état "s'allume" de temps en temps et que l'ordinateur, indépendamment de vous, échange des informations avec Internet, vous devez rechercher les raisons d'une telle activité réseau.

Étape 2

Ouvrez une invite de commande, pour cela, lancez: "Démarrer" - "Tous les programmes" - "Accessoires" - "Ligne de commande". Dans la fenêtre qui s'ouvre, entrez la commande netstat –aon et appuyez sur Entrée. Vous verrez une liste de toutes les connexions réseau, celles qui sont actives seront marquées dans la colonne "État" comme ÉTABLIES.

Étape 3

Faites attention à la colonne "Adresse externe" - elle contient l'adresse IP avec laquelle votre ordinateur était connecté et le port de connexion. Le port 80, par exemple, est spécifique aux serveurs Web. Mais si vous voyez un autre port, c'est déjà une cause d'alarme. Dans ce cas, vous devez savoir quelle application installée sur votre ordinateur ouvre cette connexion.

Étape 4

Regardez la dernière colonne pour les identifiants de processus (PID). Mémorisez l'identifiant du processus suspect, puis dans la même fenêtre tapez la commande tasklist. Une liste des processus en cours d'exécution sur l'ordinateur s'ouvrira. La première colonne contiendra les noms des processus, la seconde - leurs identifiants. Trouvez l'identifiant du processus suspect, puis, à gauche de celui-ci, regardez le nom du programme auquel il appartient.

Étape 5

Et si le nom du processus ne vous dit rien ? Tapez-le dans un moteur de recherche et vous recevrez toutes les informations sur ce processus. S'il n'y a pas d'informations, il est très probable que vous ayez "attrapé" un nouveau cheval de Troie, dont les informations n'ont pas encore atteint Internet et les bases de données antivirus.

Étape 6

Faites attention au port qui ouvre le processus suspect - des informations sur les ports ouverts sont présentes dans la colonne "Adresse locale". Vérifiez les processus en attente de connexion - ÉCOUTE. C'est exactement ainsi que se comportent les portes dérobées - des chevaux de Troie conçus pour se connecter secrètement à un ordinateur infecté. La partie serveur d'un tel programme "se bloque" toujours sur un port et attend une connexion de l'ordinateur du pirate.

Étape 7

Pour un contrôle complet sur les connexions, installez le programme BWMeter. C'est l'un des meilleurs programmes de cette classe, il vous permettra de voir à quelles adresses votre ordinateur est connecté, il est possible d'écrire des informations dans le journal.

Conseillé: