Herët ose vonë, lind pyetja se ku shkojnë paratë në internet. Shpesh përdoruesit kanë nevojë për informacion që siguron plotësisht udhëzime hap pas hapi për marrjen e informacionit - për çfarë përdoret trafiku kur lidheni me internet përmes DRO. Kjo teknologji do të jetë e dobishme në identifikimin e arsyeve për rritjen e konsumit të trafikut.
Udhëzimet
Hapi 1
Ju duhet të ekzekutoni vijën e komandave cmd.exe. Për ta bërë këtë, zgjidhni artikullin "Run" nga menuja "Start".
Hapi 2
Në dritaren që është hapur, në vijën me kursorin që ndizet, duhet të shtypni cmd.exe. Shtypni enter. Një dritare standarde e përkthyesit është hapur: ju mund ta kaloni këtë hap dhe të shkoni direkt në hapin tjetër në rreshtin e komandës të menaxherit tuaj të skedarëve, për shembull FAR. 111111
Hapi 3
Tjetra, duhet të shtypni komandën e rrjetit netstat.exe /? (Thjesht mund të bëni netstat /?). Mund ta filloni duke shtypur butonin "Enter". Si rezultat, ne marrim një listë me sugjerime, domethënë, çfarë rezultati mund të prodhojë programi i rrjetit kur operon çelësa të caktuar. Në këtë rast, ne do të interesohemi për informacione më të hollësishme rreth aktivitetit të porteve të rrjetit dhe emrave të veçantë të aplikacioneve.
Hapi 4
Tjetra, duhet të kontrolloni nëse ndonjë ndërhyrës po skanon makinerinë tonë tani. Futni në rreshtin e komandës: Netstat -p tcp –n ose Netstat -p tcp –n. Këtu kërkohet të tërhiqni vëmendjen tuaj për faktin se e njëjta adresë e jashtme IP nuk përsëritet shumë shpesh (IP-ja e parë është adresa lokale e makinës tuaj). Përveç kësaj, një numër i madh i shënimeve të këtij lloji mund të tregojë gjithashtu një përpjekje për ndërhyrje: SYN_SENT, TIME_WAIT nga një IP. Riprovimet e shpeshta të portave TCP 139, 445 dhe UDP 137 dhe 445 nga IP e jashtme mund të konsiderohen të pasigurta.
Hapi 5
Më tej, mund të supozojmë se jemi me fat, nuk u vërejt asnjë ndërhyrje e jashtme dhe ne vazhdojmë të kërkojmë një "aplikim të keq" që gllabëron trafikun.
Hapi 6
Ne shtypim sa vijon: Netstat –b (këtu kërkohen të drejtat e administratorit). Si rezultat, një protokoll i madh do të shkarkohet me statistika të të gjitha aplikacioneve tuaja në Internet: Ky segment i protokollit tregon se programi uTorrent.exe (një klient për shkarkimin dhe shpërndarjen e skedarëve në rrjetin BitTorrent) po shpërndante skedarë në dy makinat në rrjet nga portet e hapura lokale 1459 dhe 1461.
Hapi 7
Rightshtë e drejta juaj të vendosni nëse do ta ndaloni këtë aplikim. Ndoshta ka ndonjë kuptim për ta hequr atë nga fillimi. Këtu, aktiviteti i programeve të tjera ligjore që punojnë me shërbimet e rrjetit tashmë është zbuluar: Skype, Miranda, dhe i dyti punon përmes protokollit të sigurt
Hapi 8
Qëllimi përfundimtar i kësaj analize duhet të jetë identifikimi i aplikacioneve të panjohura që, pa dijeninë tuaj, lidhen me internetin (ju nuk dini se çfarë transmetojnë ato). Tjetra, duhet të përdorni tashmë metoda të ndryshme për t'u marrë me aplikacione "të dëmshme", duke filluar me çaktivizimin e tyre nga fillimi dhe përfundimin me kontrollimin me shërbime të veçanta.