Prej ali slej se postavi vprašanje, kam gre denar po internetu. Uporabniki pogosto potrebujejo informacije, ki v celoti vsebujejo podrobna navodila za pridobivanje informacij - čemu se promet uporablja pri povezovanju z internetom prek DRO. Ta tehnologija bo koristna pri ugotavljanju razlogov za povečano porabo prometa.
Navodila
Korak 1
Zagnati morate ukazno vrstico cmd.exe. Če želite to narediti, v meniju »Start« izberite element »Zaženi«.
2. korak
V okno, ki se je odprlo, morate v vrstico z utripajočim kazalcem vnesti cmd.exe. Pritisnite enter. Odprlo se je okno standardnega tolmača: ta korak lahko preskočite in se neposredno premaknete na naslednji korak v ukazni vrstici upravitelja datotek, na primer FAR. 111111
3. korak
Nato morate vnesti omrežni ukaz netstat.exe /? (Lahko samo netstat /?). Zaženete ga lahko s pritiskom na tipko "Enter". Kot rezultat dobimo seznam z namigi, in sicer, kakšen rezultat lahko omrežni program ustvari pri upravljanju določenih tipk. V tem primeru nas bodo zanimale podrobnejše informacije o dejavnosti omrežnih vrat in določenih imenih aplikacij.
4. korak
Nato morate preveriti, ali katera vsiljivka trenutno skenira naš stroj. V ukazno vrstico vnesite: Netstat -p tcp –n ali Netstat -p tcp –n. Tu vas moramo opozoriti na dejstvo, da se isti zunanji naslov IP ne ponavlja zelo pogosto (1. naslov IP je lokalni naslov vaše naprave). Poleg tega lahko veliko število vnosov te vrste pomeni tudi poskus vdora: SYN_SENT, TIME_WAIT z enega IP-ja. Pogosti ponovni poskusi vrat TCP 139, 445 in UDP 137 in 445 z zunanjega IP-ja se lahko štejejo za nevarne.
5. korak
Nadalje lahko domnevamo, da imamo srečo, zunanjega vdora nismo opazili in še naprej iščemo "slabo aplikacijo", ki požira promet.
6. korak
Vtipkamo naslednje: Netstat –b (tukaj so potrebne skrbniške pravice). Posledično se bo raztovoril ogromen protokol s statistiko vseh vaših aplikacij v internetu: ta segment protokola kaže, da je program uTorrent.exe (odjemalec za nalaganje in distribucijo datotek v omrežju BitTorrent) razdelil datoteke dvema stroji v omrežju iz odprtih lokalnih vrat 1459 in 1461.
7. korak
Vaša pravica je, da se odločite, ali boste ustavili to vlogo. Morda ga je smiselno odstraniti iz zagona. Tu je bila že zaznana dejavnost drugih pravnih programov, ki delujejo z omrežnimi storitvami: Skype, Miranda, drugi pa deluje prek varnega protokola
8. korak
Končni cilj te analize bi moral biti prepoznavanje neznanih aplikacij, ki se brez vaše vednosti povežejo z internetom (ne veste, kaj prenašajo). Nato bi morali že uporabiti različne metode za ravnanje s "škodljivimi" aplikacijami, začenši z onemogočanjem zagona in končanjem s preverjanjem s posebnimi pripomočki.