Monitoruj ukrytą stronę internetową i połączenia internetowe
Czytając ten artykuł, możesz być prawie pewien, że Twój komputer jest podłączony do serwera hostującego moją witrynę, ale oprócz oczywistych połączeń z witrynami otwieranymi w Twojej przeglądarce internetowej, Twój komputer może łączyć się z całym mnóstwem innych serwerów które nie są widoczne.
Przez większość czasu naprawdę nie będziesz chciał robić niczego napisane w tym artykule, ponieważ wymaga to przyjrzenia się wielu sprawom technicznym, ale jeśli uważasz, że na twoim komputerze jest program, którego nie powinno tam być, aby komunikować się potajemnie w Internecie(Internet) , poniższe metody pomogą Ci zidentyfikować wszystko, co jest nietypowe.
Warto zauważyć, że komputer z systemem operacyjnym, takim jak Windows , z kilkoma zainstalowanymi programami, będzie domyślnie nawiązywał wiele połączeń z serwerami zewnętrznymi. Na przykład na moim komputerze z systemem Windows(Windows) 10 po ponownym uruchomieniu i bez uruchomionych programów kilka połączeń jest wykonywanych przez sam system Windows(Windows) , w tym OneDrive , Cortana , a nawet wyszukiwanie na pulpicie. Przeczytaj mój artykuł na temat zabezpieczania systemu Windows 10(securing Windows 10) , aby dowiedzieć się, jak zapobiec zbyt częstemu komunikowaniu się systemu Windows 10(Windows 10) z serwerami Microsoft .
Istnieją trzy sposoby monitorowania połączeń, które komputer tworzy z Internetem(Internet) : za pomocą wiersza polecenia, za pomocą Monitora zasobów(Resource Monitor) lub za pomocą programów innych firm. Wspomnę o wierszu poleceń na końcu, ponieważ jest to najbardziej techniczne i najtrudniejsze do rozszyfrowania.
Monitor zasobów
Najłatwiejszym sposobem sprawdzenia wszystkich połączeń nawiązywanych przez komputer jest użycie Monitora zasobów(Resource Monitor) . Aby go otworzyć, musisz kliknąć Start , a następnie wpisać monitor zasobów(resource monitor) . U góry zobaczysz kilka kart, a ta, którą chcemy kliknąć, to Sieć(Network) .
Na tej karcie zobaczysz kilka sekcji z różnymi typami danych: Procesy z aktywnością(Processes with Network Activity) sieciową , Aktywność sieciowa(Network Activity) , Połączenia TCP( TCP Connections) i Porty nasłuchiwania( Listening Ports) .
Wszystkie dane wymienione na tych ekranach są aktualizowane w czasie rzeczywistym. Możesz kliknąć nagłówek w dowolnej kolumnie, aby posortować dane w porządku rosnącym lub malejącym. W sekcji Procesy z aktywnością sieciową (Processes with Network Activity ) lista zawiera wszystkie procesy, które mają jakąkolwiek aktywność sieciową. Będziesz także mógł zobaczyć całkowitą ilość danych wysłanych i odebranych w bajtach na sekundę dla każdego procesu. Zauważysz, że obok każdego procesu znajduje się puste pole wyboru, które może służyć jako filtr dla wszystkich innych sekcji.
Na przykład nie byłem pewien, czym jest nvstreamsvc.exe , więc sprawdziłem go, a następnie spojrzałem na dane w innych sekcjach. W obszarze Aktywność sieciowa(Network Activity) chcesz zajrzeć do pola Adres(Address) , które powinno zawierać adres IP lub nazwę DNS zdalnego serwera.
Same w sobie informacje tutaj niekoniecznie pomogą ci ustalić, czy coś jest dobre, czy złe. Musisz skorzystać z witryn internetowych innych firm, aby pomóc Ci zidentyfikować ten proces. Po pierwsze, jeśli nie rozpoznajesz nazwy procesu , wygoogluj(nvstreamsvc.exe) go, używając pełnej nazwy, tj . nvstreamsvc.exe(Google) .
Zawsze klikaj przynajmniej pierwsze cztery do pięciu linków, a od razu zorientujesz się, czy program jest bezpieczny, czy nie. W moim przypadku było to związane z usługą przesyłania strumieniowego NVIDIA , która jest bezpieczna, ale nie była czymś, czego potrzebowałem. W szczególności proces ten dotyczy przesyłania strumieniowego gier z komputera na NVIDIA Shield , którego nie mam. Niestety, po zainstalowaniu sterownika NVIDIA instaluje on wiele innych funkcji, których nie potrzebujesz.
Ponieważ ta usługa działała w tle, nigdy nie wiedziałem, że istnieje. Nie pojawił się w panelu GeForce , więc założyłem, że właśnie zainstalowałem sterownik. Gdy zdałem sobie sprawę, że nie potrzebuję tej usługi, mogłem odinstalować część oprogramowania NVIDIA i pozbyć się usługi, która cały czas komunikowała się w sieci, mimo że nigdy z niej nie korzystałem. To jeden z przykładów na to, jak zagłębienie się w każdy proces może pomóc nie tylko zidentyfikować potencjalne złośliwe oprogramowanie, ale także usunąć niepotrzebne usługi, które mogą zostać wykorzystane przez hakerów.
Po drugie, powinieneś wyszukać adres IP lub nazwę DNS wymienioną w polu Adres(Address) . Możesz wypróbować narzędzie takie jak DomainTools , które dostarczy Ci potrzebnych informacji. Na przykład pod Aktywnością sieciową(Network Activity) zauważyłem, że proces steam.exe łączy się z adresem IP 208.78.164.10. Kiedy podłączyłem to do wspomnianego wyżej narzędzia, ucieszyłem się, że domena jest kontrolowana przez Valve , czyli firmę będącą właścicielem Steama(Steam) .
Jeśli widzisz, że adres IP łączy się z serwerem w Chinach , (China)Rosji(Russia) lub w innej dziwnej lokalizacji, możesz mieć problem. Googlowanie procesu zwykle prowadzi do artykułów dotyczących usuwania złośliwego oprogramowania.
Programy stron trzecich
Monitor zasobów(Resource Monitor) jest świetny i dostarcza wielu informacji, ale istnieją inne narzędzia, które mogą dać ci trochę więcej informacji. Dwa narzędzia, które polecam, to TCPView i CurrPorts . Oba wyglądają prawie tak samo, z wyjątkiem tego, że CurrPorts daje o wiele więcej danych. Oto zrzut ekranu TCPView:
Wiersze, które najbardziej Cię interesują, to te, które mają Stan (State)USTANOWIONY(ESTABLISHED) . Możesz kliknąć prawym przyciskiem myszy dowolny wiersz, aby zakończyć proces lub zamknąć połączenie. Oto zrzut ekranu CurrPorts:
Ponownie spójrz na połączenia USTANOWIONE(ESTABLISHED) podczas przeglądania listy. Jak widać na pasku przewijania na dole, dla każdego procesu w CurrPorts jest o wiele więcej kolumn . Za pomocą tych programów można uzyskać naprawdę wiele informacji.
Wiersz poleceń
Wreszcie jest wiersz poleceń. Użyjemy polecenia netstat , aby przekazać nam szczegółowe informacje o wszystkich bieżących połączeniach sieciowych wyprowadzonych do pliku TXT . Informacje są w zasadzie podzbiorem tego, co otrzymujesz z Monitora zasobów(Resource Monitor) lub programów innych firm, więc tak naprawdę są przydatne tylko dla techników.
Oto krótki przykład. Najpierw(First) otwórz wiersz poleceń administratora i wpisz następujące polecenie:(Administrator)
netstat -abfot 5 > c:\activity.txt
Poczekaj(Wait) około minuty lub dwóch, a następnie naciśnij CTRL + C na klawiaturze, aby zatrzymać przechwytywanie. Powyższe polecenie netstat zasadniczo przechwytuje wszystkie dane połączenia sieciowego co pięć sekund i zapisuje je w pliku tekstowym. Część – abfot to zestaw parametrów, dzięki którym możemy uzyskać dodatkowe informacje w pliku. Oto, co oznacza każdy parametr, jeśli jesteś zainteresowany.
Po otwarciu pliku zobaczysz prawie te same informacje, które otrzymaliśmy z pozostałych dwóch powyższych metod: nazwa procesu, protokół, numery portów lokalnych i zdalnych, zdalny IP Address/DNS nazwa DNS, stan połączenia, identyfikator procesu itp. .
Ponownie(Again) , wszystkie te dane są pierwszym krokiem do ustalenia, czy dzieje się coś podejrzanego, czy nie. Będziesz musiał dużo googlować(Googling) , ale jest to najlepszy sposób, aby dowiedzieć się, czy ktoś Cię szpieguje lub czy złośliwe oprogramowanie wysyła dane z Twojego komputera na jakiś zdalny serwer. Jeśli masz jakieś pytania, śmiało możesz je komentować. Cieszyć się!
Related posts
Kto jest właścicielem Internetu? Wyjaśnienie architektury internetowej
Jak przetaktować monitor, aby uzyskać wyższą częstotliwość odświeżania w grach?
Etykieta komentarzy w Internecie, aby poprawić wrażenia społeczne
Recenzja Firefox Monitor: co to jest i jak chroni dane logowania
7 rzeczy, o których należy pamiętać, porównując nowych dostawców Internetu
5 wskazówek, jak chronić swoją rodzinę w Internecie
Jak skonfigurować Internet w domu (dla początkujących)
Jaka jest ocena pasażera Ubera i jak ją sprawdzić
Jak korzystać z funkcji WYSZUKAJ.PIONOWO w Arkuszach Google
Technologia płaskich wyświetlaczy bez tajemnic: TN, IPS, VA, OLED i więcej
Uniemożliw innym osobom korzystanie z bezprzewodowego połączenia internetowego
3 sposoby na zrobienie zdjęcia lub filmu na Chromebooku
10 najlepszych sposobów zabezpieczenia komputera przed dziećmi
Jak pozbyć się Yahoo Search w Chrome
Jak dodać ukryty obszar wewnątrz zaszyfrowanego wolumenu VeraCrypt?
Dlaczego miałbyś chcieć monitor CRT w 2019 roku?
Czy niebezpieczne jest przywiązywanie się do telefonu komórkowego w celu uzyskania dostępu do Internetu?
Jak otworzyć plik bez rozszerzenia
4 sposoby na znalezienie najlepszych opcji internetowych (ISP) w Twojej okolicy
Jak rozpoznać fałszywą stronę internetową lub próbę wyłudzenia informacji w okresie świątecznym?