Jak sprawdzić aktywne połączenia
W trakcie pracy w internecie komputer łączy się z różnymi adresami sieciowymi. Czasami użytkownika pojawia się konieczność dowiedzieć się, z jakimi ip w danej chwili nawiązane połączenie. Można to zrobić, korzystając z funkcji systemu operacyjnego, tak i instalując dodatkowe oprogramowanie.
Instrukcja
1
Zazwyczaj konieczność zobacz aktywne połączenia związane z podejrzeniem zakażenia komputera to programy szpiegujące aplikacje. Odpowiednio skonfigurowany komputer ma się łączyć z siecią tylko wtedy, gdy otwierasz jakieś strony lub podczas aktualizacji plików SYSTEMU operacyjnego i baz programu antywirusowego. Jeśli wskaźnik połączenia sieciowego w zasobniku to „ożywa” sam sobie, i komputer, niezależnie od ciebie, wymienia z internetem jakiś informacji, należy wyjaśnić przyczyny takiej aktywności sieciowej.
2
Otwórz wiersz polecenia, aby to zrobić, wykonaj: Start – Wszystkie programy – Akcesoria – wiersz Polecenia. W wyświetlonym oknie wpisz polecenie netstat –aon i naciśnij przycisk Enter. Pojawi się lista wszystkich połączeń sieciowych, aktywne będą oznaczone w rubryce „Stan” jak ESTABLISHED.
3
Zwróć uwagę na pole „adres Zewnętrzny” – są w niej podane ip, z którymi łączył komputer i port połączenia. Port 80, na przykład, jest charakterystyczny dla serwerów www. Ale jeśli widzisz jakiś inny port, to już jest powód do niepokoju. W tym przypadku najpierw musisz się domyślić, jaka jest zainstalowana na komputerze aplikacja otwiera połączenie.
4
Spójrz na ostatniej kolumnie, są w niej podane identyfikatory procesów (PID). Zanotuj identyfikator podejrzanego procesu, a następnie w tym samym oknie wpisz polecenie tasklist. Pojawi się lista uruchomionych na danym komputerze procesów. W pierwszej kolumnie zostaną podane nazwy procesów, w drugiej – ich identyfikatory. Znajdź identyfikator podejrzanego procesu, a następnie, na lewo od niego, spójrz na nazwę programu, do którego on należy.
5
Jak być, jeśli nazwa procesu nic panu nie mówi? Wpisz go w wyszukiwarkę, a otrzymasz wszystkie informacje o tym procesie. Jeśli informacji nie ma, to jest bardzo duże prawdopodobieństwo, że będzie można „złapać” nowego trojana programu, informacji, o której jeszcze nie trafiły do internetu i baz antywirusowych.
6
Należy zwrócić uwagę na to, jaki port otwiera podejrzany proces – informacje o otwartych portach obecny w rubryce „adres Lokalny”. Sprawdź procesy, które są w stanie oczekiwania na połączenie – LISTENING. Tak właśnie zachowują się backdoory – trojany, przeznaczone dla łotrzyka połączenia z komputerem. Zaplecza taki program zawsze „wisi” na jakimś porcie i czeka na połączenia z komputera hakera.
7
Dla pełnej kontroli nad połączeniami zainstaluj program BWMeter. Jest to jeden z najlepszych programów tej klasy, to pozwoli ci zobaczyć, z jakimi adresami łączy się komputer, istnieje możliwość rejestrowania informacji w logu.