Monitora slēpto tīmekļa vietni un interneta savienojumus
Jūs varat būt diezgan pārliecināts, ka jūsu dators ir savienots ar serveri, kurā tiek glabāta mana vietne, lasot šo rakstu, bet papildus acīmredzamajām saitēm ar vietnēm, kas ir atvērtas jūsu tīmekļa pārlūkprogrammā, iespējams, ka dators var izveidot savienojumu ar visu citu serveri kas nav redzami.
Lielāko daļu laika, jūs patiešām nevēlaties kaut ko rakstīt šajā rakstā, jo tas prasa daudz tehnisku lietu, bet, ja jūs domājat, ka datorā ir programma, kurai nevajadzētu būt slepenībā internetā, tālāk aprakstītās metodes palīdzēs jums noteikt kaut ko neparastu.
Ir vērts atzīmēt, ka dators, kurā darbojas operētājsistēma, piemēram, Windows ar dažām instalētajām programmām, galu galā padarīs daudz savienojumu ar ārējiem serveriem. Piemēram, manā Windows 10 datorā pēc atsāknēšanas un bez programmām darbojas vairāki savienojumi, kurus veic pati sistēma Windows, ieskaitot OneDrive, Cortana un pat darbvirsmas meklēšanu. Izlasiet manu rakstu par Windows 10 nodrošināšanu, lai uzzinātu par veidiem, kā Windows 10 nevar bieži sazināties ar Microsoft serveriem.
Ir trīs veidi, kā var kontrolēt savienojumus, ko dators veic internetā: izmantojot komandu uzvedni, izmantojot Resource Monitor vai izmantojot trešo pušu programmas. Es vēlos pieminēt komandu uzvedni pēdējo reizi, jo tas ir vissarežģītākais un vissarežģītākais.
Resursu monitors
Visvienkāršākais veids, kā pārbaudīt visus savienojumus, kurus dators veic, ir izmantot Resursu monitors. Lai to atvērtu, jums ir jānoklikšķina uz Sākt un pēc tam ievadiet resursu monitoru. Jūs redzēsiet vairākas cilnes augšpusē un to, kuru mēs vēlamies noklikšķināt, ir Tīkls.
Šajā cilnē jūs redzēsiet vairākas sadaļas ar dažāda veida datiem: Procesi ar tīkla darbību, Tīkla darbība, TCP savienojumi un Klausīšanās ostas.
Visi šajos ekrānos uzskaitītie dati tiek atjaunināti reālā laikā. Jūs varat noklikšķināt uz galvenes jebkurā kolonnā, lai kārtotu datus augošā vai dilstošā secībā. Iekš Procesi ar tīkla darbību sadaļā ir ietverti visi procesi, kuriem ir jebkāda veida tīkla darbība. Katram procesam varēs redzēt arī kopējo nosūtīto un saņemto datu apjomu baitos sekundē. Jūs pamanīsiet, ka blakus katram procesam ir tukša izvēles rūtiņa, kuru var izmantot kā filtru visām citām sadaļām.
Piemēram, es neesmu pārliecināts, kas nvstreamsvc.exe bija, tāpēc es to pārbaudīju un tad aplūkoju datus citās sadaļās. Sadaļā Tīkla aktivitāte vēlaties apskatīt Adrese laukā, kas sniedz jums IP adresi vai attālā servera DNS nosaukumu.
Pašā informācija šeit ne vienmēr palīdzēs jums saprast, vai kaut kas ir labs vai slikts. Lai palīdzētu identificēt procesu, jums ir jāizmanto dažas trešo pušu tīmekļa vietnes. Pirmkārt, ja neatpazīstat procesa nosaukumu, dodieties uz priekšu un Google, izmantojot pilnu nosaukumu, t.i.. nvstreamsvc.exe.
Vienmēr noklikšķiniet uz vismaz pirmajām četrām līdz piecām saitēm, un jūs uzreiz saņemsiet labu priekšstatu par to, vai programma ir droša vai nē. Manā gadījumā tas bija saistīts ar NVIDIA straumēšanas pakalpojumu, kas ir drošs, bet ne kaut kas man vajadzīgs. Konkrētāk, process ir paredzēts, lai straumētu spēles no datora uz NVIDIA Shield, kas man nav. Diemžēl, instalējot NVIDIA draiveri, tā instalē daudzas citas funkcijas, kas jums nav nepieciešamas.
Tā kā šis pakalpojums darbojas fonā, es nekad to nezināju. Tas neparādījās GeForce panelī, un tāpēc es pieņēmu, ka man bija tikai instalēts draiveris. Kad es sapratu, ka man šis pakalpojums nav vajadzīgs, es varēju atinstalēt kādu NVIDIA programmatūru un atbrīvoties no pakalpojuma, kas visu laiku sazinājās tīklā, lai gan es nekad to neizmantoju. Tātad tas ir viens no piemēriem, kā katram procesam iejusties var ne tikai identificēt iespējamo ļaunprātīgu programmatūru, bet arī novērst nevajadzīgus pakalpojumus, kurus varētu izmantot hakeri..
Otrkārt, jums vajadzētu meklēt IP adresi vai DNS nosaukumu, kas norādīts Adrese jomā. Jūs varat pārbaudīt rīku, piemēram, DomainTools, kas sniegs jums nepieciešamo informāciju. Piemēram, sadaļā Tīkla aktivitāte es pamanīju, ka tvaika.exe process tika savienots ar IP adresi 208.78.164.10. Kad es to pievienoju iepriekš minētajam rīkam, es priecājos uzzināt, ka domēnu kontrolē Valve, kas ir uzņēmums, kam pieder tvaiks.
Ja redzat IP adresi, kas savienojas ar serveri Ķīnā vai Krievijā vai kādu citu dīvainu atrašanās vietu, iespējams, ir problēma. Google process šo procesu parasti noved pie rakstiem par ļaunprātīgās programmatūras noņemšanu.
Trešo pušu programmas
Resursu monitors ir liels un sniedz jums daudz informācijas, bet ir arī citi rīki, kas var sniegt jums mazliet vairāk informācijas. Divi rīki, kurus es ieteiktu, ir TCPView un CurrPorts. Gan diezgan daudz izskatās tieši tāds pats, izņemot to, ka CurrPorts sniedz jums daudz vairāk datu. Lūk, TCPView ekrānuzņēmums:
Rindas, kuras jūs visvairāk interesē, ir tās, kurām ir a Valsts no IZVEIDOTA. Varat ar peles labo pogu noklikšķināt uz jebkuras rindas, lai pārtrauktu procesu vai aizvērtu savienojumu. Lūk, CurrPorts ekrānuzņēmums:
Atkal apskatiet IZVEIDOTA savienojumus, pārlūkojot sarakstu. Kā jūs varat redzēt no ritjoslas apakšā, katram procesam CurrPorts ir daudz vairāk kolonnu. Jūs varat iegūt daudz informācijas, izmantojot šīs programmas.
Komandrinda
Visbeidzot, ir komandrinda. Mēs izmantosim netstat komandu, lai sniegtu detalizētu informāciju par visiem pašreizējiem tīkla savienojumiem, kas izvadīti uz TXT failu. Šī informācija būtībā ir daļa no tā, ko saņemat no Resursu monitora vai trešo pušu programmām, tāpēc tas tiešām ir noderīgs tikai tehniķiem.
Šeit ir ātrs piemērs. Pirmkārt, atveriet administratora komandu uzvedni un ierakstiet šādu komandu:
netstat -abfot 5> c: aktivitāte.txt
Pagaidiet apmēram minūti vai divas un pēc tam nospiediet taustiņu CTRL + C tastatūrā, lai apturētu uztveršanu. Augstāk esošā netstat komanda pamatā apkopos visus tīkla savienojuma datus ik pēc piecām sekundēm un saglabās to teksta failā. The -abfot daļa ir virkne parametru, lai mēs varētu iegūt papildu informāciju failā. Šeit ir tas, ko katrs parametrs nozīmē, ja jūs interesē.
Atverot failu, jūs redzēsiet diezgan daudz tādas pašas informācijas, kādu mēs saņēmām no pārējām divām iepriekš minētajām metodēm: procesa nosaukums, protokols, vietējie un attālie portu numuri, attālā IP adrese / DNS nosaukums, savienojuma stāvoklis, procesa ID utt..
Atkal, visi šie dati ir pirmais solis, lai noteiktu, vai notiek kaut kas neticams. Jums būs jādara daudz Google rīku, bet tas ir labākais veids, kā uzzināt, vai kāds jūs uzspiež vai ja ļaunprātīga programmatūra sūta datus no sava datora uz kādu attālo serveri. Ja jums ir kādi jautājumi, lūdzu, sniedziet komentārus. Izbaudi!