Cómo Saber Hacia Dónde Se Dirige El Tráfico

Tabla de contenido:

Cómo Saber Hacia Dónde Se Dirige El Tráfico
Cómo Saber Hacia Dónde Se Dirige El Tráfico

Video: Cómo Saber Hacia Dónde Se Dirige El Tráfico

Video: Cómo Saber Hacia Dónde Se Dirige El Tráfico
Video: COMO FUNCIONA EL TRAFICO AÉREO/DATO CURIOSO 2024, Diciembre
Anonim

Tarde o temprano, surge la pregunta a dónde va el dinero en Internet. A menudo, los usuarios necesitan información que proporcione instrucciones paso a paso para obtener información: para qué se utiliza el tráfico cuando se conecta a Internet a través del visualizador. Esta tecnología será útil para identificar las razones del aumento del consumo de tráfico.

Cómo saber hacia dónde se dirige el tráfico
Cómo saber hacia dónde se dirige el tráfico

Instrucciones

Paso 1

Necesita ejecutar la línea de comando cmd.exe. Para hacer esto, seleccione el elemento "Ejecutar" del menú "Inicio".

Paso 2

En la ventana que se ha abierto, en la línea con el cursor parpadeante, debe escribir cmd.exe. Presione enter. Se ha abierto una ventana de intérprete estándar: puede omitir este paso e ir directamente al siguiente paso en la línea de comando de su administrador de archivos, por ejemplo FAR. 111111

Paso 3

A continuación, debe escribir el comando de red netstat.exe /? (Puede simplemente netstat /?). Puede iniciarlo presionando la tecla "Enter". Como resultado, obtenemos una lista con sugerencias, es decir, qué resultado puede producir el programa de red al operar ciertas teclas. En este caso, nos interesará información más detallada sobre la actividad de los puertos de red y los nombres específicos de las aplicaciones.

Paso 4

A continuación, debe verificar si algún intruso está escaneando nuestra máquina en este momento. Ingrese en la línea de comando: Netstat -p tcp –n o Netstat -p tcp –n. Aquí es necesario llamar su atención sobre el hecho de que la misma dirección IP externa no se repite con mucha frecuencia (la primera IP es la dirección local de su máquina). Además, una gran cantidad de entradas de este tipo también pueden indicar un intento de intrusión: SYN_SENT, TIME_WAIT desde una IP. Los reintentos frecuentes de los puertos TCP 139, 445 y UDP 137 y 445 desde IP externa pueden considerarse inseguros.

Paso 5

Además, podemos suponer que tenemos suerte, no se notó ninguna intrusión externa y seguimos buscando una "mala aplicación" que devore el tráfico.

Paso 6

Escribimos lo siguiente: Netstat –b (aquí se requieren derechos de administrador). Como resultado, se descargará un gran protocolo con estadísticas de todas sus aplicaciones en Internet: este segmento del protocolo muestra que el programa uTorrent.exe (un cliente para descargar y distribuir archivos en la red BitTorrent) estaba distribuyendo archivos a dos máquinas en la red desde los puertos locales abiertos 1459 y 1461.

Paso 7

Tiene derecho a decidir si detiene esta aplicación. Quizás tenga sentido eliminarlo del inicio. Aquí ya se ha detectado la actividad de otros programas legales que trabajan con servicios de red: Skype, Miranda, y el segundo funciona a través del protocolo seguro

Paso 8

El objetivo final de este análisis debe ser identificar aplicaciones desconocidas que, sin tu conocimiento, se conectan a Internet (no sabes qué están transmitiendo). A continuación, ya debería utilizar varios métodos para tratar con aplicaciones "dañinas", comenzando por deshabilitarlas desde el inicio y terminando por verificar con utilidades especiales.

Recomendado: