कैसे पता करें कि ट्रैफ़िक कहाँ जा रहा है

विषयसूची:

कैसे पता करें कि ट्रैफ़िक कहाँ जा रहा है
कैसे पता करें कि ट्रैफ़िक कहाँ जा रहा है

वीडियो: कैसे पता करें कि ट्रैफ़िक कहाँ जा रहा है

वीडियो: कैसे पता करें कि ट्रैफ़िक कहाँ जा रहा है
वीडियो: कैसे पता करें कि ट्रैफिक के लिए मेरे वाहन पर कितना जुर्माना है 2024, नवंबर
Anonim

देर-सबेर सवाल उठता है कि इंटरनेट पर पैसा कहां जाता है। अक्सर उपयोगकर्ताओं को ऐसी जानकारी की आवश्यकता होती है जो जानकारी प्राप्त करने के लिए चरण-दर-चरण निर्देश प्रदान करती है - डीआरओ के माध्यम से इंटरनेट से कनेक्ट करते समय ट्रैफ़िक का उपयोग किस लिए किया जाता है। यह तकनीक यातायात की खपत में वृद्धि के कारणों की पहचान करने में उपयोगी होगी।

कैसे पता करें कि ट्रैफ़िक कहाँ जा रहा है
कैसे पता करें कि ट्रैफ़िक कहाँ जा रहा है

अनुदेश

चरण 1

आपको कमांड लाइन cmd.exe चलाने की आवश्यकता है। ऐसा करने के लिए, "प्रारंभ" मेनू से "रन" आइटम का चयन करें।

चरण दो

खुलने वाली विंडो में, ब्लिंकिंग कर्सर के साथ, आपको cmd.exe टाइप करना होगा। प्रविष्ट दबाएँ। एक मानक दुभाषिया विंडो खुल गई है: आप इस चरण को छोड़ सकते हैं और सीधे अपने फ़ाइल प्रबंधक की कमांड लाइन में अगले चरण पर जा सकते हैं, उदाहरण के लिए FAR। ११११११

चरण 3

इसके बाद, आपको नेटवर्क कमांड netstat.exe /? टाइप करना होगा (आप बस netstat /?) कर सकते हैं। आप इसे "एंटर" कुंजी दबाकर शुरू कर सकते हैं। नतीजतन, हमें संकेतों के साथ एक सूची मिलती है, अर्थात्, कुछ कुंजियों को संचालित करते समय नेटवर्क प्रोग्राम क्या परिणाम उत्पन्न कर सकता है। इस मामले में, हम नेटवर्क पोर्ट की गतिविधि और अनुप्रयोगों के विशिष्ट नामों के बारे में अधिक विस्तृत जानकारी में रुचि लेंगे।

चरण 4

इसके बाद, आपको यह जांचना होगा कि क्या कोई घुसपैठिया अभी हमारी मशीन को स्कैन कर रहा है। कमांड लाइन में दर्ज करें: Netstat -p tcp –n या Netstat -p tcp –n। यहां आपका ध्यान इस तथ्य की ओर आकर्षित करने की आवश्यकता है कि एक ही बाहरी आईपी पता बहुत बार नहीं दोहराता है (पहला आईपी आपकी मशीन का स्थानीय पता है)। इसके अलावा, इस प्रकार की प्रविष्टियों की एक बड़ी संख्या घुसपैठ के प्रयास का संकेत भी दे सकती है: एक आईपी से SYN_SENT, TIME_WAIT। बाहरी IP से TCP पोर्ट 139, 445, और UDP 137, और 445 के बार-बार पुन: प्रयास को असुरक्षित माना जा सकता है।

चरण 5

इसके अलावा, हम मान सकते हैं कि हम भाग्यशाली हैं, कोई बाहरी घुसपैठ नहीं देखी गई, और हम एक "खराब एप्लिकेशन" की तलाश जारी रखते हैं जो ट्रैफ़िक को निगल जाए।

चरण 6

हम निम्नलिखित टाइप करते हैं: नेटस्टैट-बी (व्यवस्थापक अधिकार यहां आवश्यक हैं)। नतीजतन, इंटरनेट पर आपके सभी एप्लिकेशन के आंकड़ों के साथ एक विशाल प्रोटोकॉल अनलोड किया जाएगा: प्रोटोकॉल के इस खंड से पता चलता है कि uTorrent.exe प्रोग्राम (बिटटोरेंट नेटवर्क पर फ़ाइलों को डाउनलोड करने और वितरित करने के लिए एक क्लाइंट) दो को फाइलें वितरित कर रहा था। खुले स्थानीय बंदरगाहों 1459 और 1461 से नेटवर्क पर मशीनें।

चरण 7

यह तय करना आपका अधिकार है कि इस आवेदन को रोका जाए या नहीं। शायद इसे स्टार्टअप से हटाने के लिए कुछ समझ में आता है। यहां, नेटवर्क सेवाओं के साथ काम करने वाले अन्य कानूनी कार्यक्रमों की गतिविधि का पहले ही पता लगाया जा चुका है: स्काइप, मिरांडा, और दूसरा सुरक्षित https प्रोटोकॉल के माध्यम से काम करता है।

चरण 8

इस विश्लेषण का अंतिम लक्ष्य अपरिचित अनुप्रयोगों की पहचान करना होना चाहिए, जो आपकी जानकारी के बिना, इंटरनेट से कनेक्ट हों (आप नहीं जानते कि वे क्या संचारित कर रहे हैं)। अगला, आपको पहले से ही "हानिकारक" अनुप्रयोगों से निपटने के विभिन्न तरीकों का उपयोग करना चाहिए, उन्हें स्टार्टअप से अक्षम करना और विशेष उपयोगिताओं के साथ जांच के साथ समाप्त करना।

सिफारिश की: