24nar

Ograniczone taryfy za dostęp do Internetu są dziś stosowane bardzo rzadko, ponieważ dostępność nieograniczonych znacznie wzrosła. Ale jeśli nadal jesteś zmuszony do użycia taryfa limitowana, a zużycie ruchu, a także zużycie Twoich środków nagle wzrosło, ważne jest, aby określić i wyeliminować przyczynę zdarzenia.

1.
Pomoże Ci w tym mały program wiersza poleceń o nazwie netstat. Najprawdopodobniej nie będziesz musiał go nawet pobierać i instalować - jest on zawarty nie tylko w większości dystrybucji Linuksa, ale nawet w większości wersji systemu Windows. Pierwszym krokiem jest jak najdokładniejsze odtworzenie sytuacji, w której zaczynasz odczuwać nagły wzrost zużycia ruchu. Oznacza to, że uruchamiaj te same programy, zmuszaj je do wykonywania tych samych czynności i tak dalej.

2.
Teraz, po wykryciu wzrostu zużycia ruchu, musisz uruchomić program netstat. Program wyświetli duży fragment tekstu; interesują nas tylko górne linie, które wyglądają mniej więcej tak:

tcp 0 1953 10.203.66.34:33599 mc.yandex.ru:www USTANOWIONO

Za ich pomocą możesz określić, z którymi serwerami aktualnie komunikuje się Twój komputer. Adresy IP, porty i nazwy domen są widoczne. Mogą również istnieć adresy, które nie są w żaden sposób powiązane z odwiedzanymi witrynami. Na podstawie nazw domen nietrudno zgadnąć, który program wymienia dane: być może aktualizowany jest program antywirusowy, system operacyjny, jakiś program z automatycznymi aktualizacjami lub ICQ działa w tle.

3.
Aby dokładniej określić „winowajcę” wzrostu zużycia ruchu, zamykaj programy pojedynczo, za każdym razem ponownie uruchamiając netstat. Zobacz co zmieni się na liście połączeń - które połączenia znikną. Po odkryciu, który program pochłania ruch, warto go ponownie skonfigurować, na przykład tak, aby przestał się automatycznie aktualizować (tutaj ważne jest, aby wybrać rozsądną równowagę pomiędzy zmniejszeniem zużycia ruchu a regularnym instalowaniem aktualizacji krytycznych; antywirusowa baza danych powinna być regularnie jeszcze bardziej zaktualizowany). Jeśli wszystkie programy są zamknięte, ale coś nadal pochłania ruch, a nazwy domen w wynikach netstat wydają Ci się podejrzane, powinieneś sprawdzić swój komputer pod kątem złośliwego oprogramowania.

Dokąd zmierza ruch? Jak znaleźć „wyciek” najprostszymi środkami.

Mówią, że w przyrodzie są dwie tajemnice: skąd bierze się kurz i dokąd idą pieniądze? Podobnie Internet ma swoją tajemnicę: dokąd „płynie” ruch? Oczywiście w warunkach stacjonarnych, przy nowoczesnych liniach dużych prędkości, problem ten stracił na znaczeniu - ale gdy tylko jedziemy na wakacje, na łono natury, na wieś, gdzie jedynym sposobem na połączenie się z Internetem jest komunikacja komórkowa , problem ten pojawia się z całą mocą. Kupujemy od operatora pakiet 1-2-4-8 gigabajtów, wygląda na to, że nic nie zrobiliśmy, ale został wykorzystany ((. Gdzie to poszło? I czy można w jakiś sposób znaleźć „źródło wycieku” za pomocą „improwizowanych środków”?
Ogólnie rzecz biorąc, jeśli wybierasz się „na łono natury” i będziesz korzystać z Internetu o ograniczonym ruchu, jest to bardzo wskazane z góry zainstaluj program do kontroli ruchu. Na przykład całkowicie darmowy NetLimiter Monitor. Następnie patrząc na jego statystyki zobaczymy np., że ruch przychodzący i wychodzący jest konsumowany przez przeglądarkę FireFox (w pierwszym przykładzie)… lub tylko ruch przychodzący jest konsumowany przez komunikator Miranda. Wszystko jest proste i przejrzyste.

Pozostaje tylko przyjrzeć się wielkości ruchu i podjąć decyzję o wyłączeniu, na stałe lub tymczasowo, programu - niepotrzebnego konsumenta ruchu. Co jednak, jeśli taki program nie zostanie zainstalowany wcześniej i nie będzie można zrestartować systemu (a po zainstalowaniu NetLimiter Monitor będzie to wymagane)? A może w ogóle nie ma możliwości pobrania tego lub podobnego programu? – Czy nie ma wyjścia? (tsy). Okazuje się, że nie wszystko jest takie smutne.
Radioamatorzy, gdy nie ma możliwości użycia dokładnego, „jakościowego” miernika, często sięgają po miernik „ilościowy” - który zwykle nazywany jest testerem. W naszym systemie monitorowania ruchu testerem będzie wskaźnik sieci lokalnej/sieci bezprzewodowej/modemu – ogólnie rzecz biorąc, interfejs, poprzez który komputer jest podłączony do interfejsu. Taki tester może również służyć jako wskaźnik ilości ruchu przychodzącego/wychodzącego z Panelu Dashboardu modemu komórkowego (program do zarządzania modemem komórkowym).
Jak ustalić, na którym wskaźniku się skupić? W zasobniku może znajdować się kilka wskaźników sieci/bezprzewodowej/modemu. To bardzo proste, jeśli Dokładnie Jeśli nie wiesz, na który wskaźnik zwrócić uwagę, możemy wyśledzić ten, którego potrzebujemy, zmieniając aktywność. Spróbuj na przykład załadować dowolną stronę internetową w swojej przeglądarce i zobacz, który wskaźnik się uaktywnił – świeci lub szybko miga. Jeśli obok wskaźnika znajduje się czerwony krzyżyk, możesz go natychmiast zignorować. Na przykładowym zrzucie ekranu aktywny interfejs jest oznaczony zieloną kropką, a niedziałający interfejs jest oznaczony czerwoną kropką.
Po znalezieniu wskaźnika naszego połączenia z Internetem możemy teraz rozpocząć audyt. Najpierw oszacujmy z grubsza, czy w ogóle doszło do „wycieku”. Przestańmy korzystać z Internetu, poczekajmy, aż wszystkie strony się załadują itp. - i spójrzmy na nasz wskaźnik. Nie powinno się palić. Jeśli nie zapali się przez długi czas, nawet przez krótki czas, najprawdopodobniej nie ma „nieproduktywnego wycieku”. Ale najprawdopodobniej zauważysz, że okresowo „rozbłyska”. Oznacza to, że jakiś program uzyskuje dostęp do Internetu. Spróbujmy dowiedzieć się, który program (lub karta przeglądarki) to robi.
Jak możemy ustalić, który ze stosów programów aktualnie aktywnych na komputerze uzyskuje dostęp do Internetu? Skorzystajmy z „metody Wolfa” z „No cóż, poczekaj chwilę!” Pamiętasz, jak wbiegł do sklepu telewizyjnego, goniąc Zająca? Aby ustalić, gdzie ukrywa się Zając, zaczął wyłączać telewizory – i w końcu go znalazł. Spróbujemy więc znaleźć „zająca” lub „zające”.
W tym celu użyjemy Menedżera zadań. Dzięki „zwykłemu” systemowi TaskManager rozładowujemy programy, gdy się „zawieszają”. Czy wręcz przeciwnie, mogą wprowadzić programy w kontrolowane „zamrożenie”? Niestety nie - standardowy systemowy TaskManager nie może tego zrobić. Istnieje jednak ogromna liczba alternatywnych menedżerów zadań, które mogą to zrobić. Nie będziemy rozważać wszystkich takich programów - ograniczymy się tylko do dwóch.
Pierwszym i dość potężnym jest. Pomimo tak głośnej nazwy jest całkowicie bezpieczny dla systemu i bardzo wydajny w zakresie badań i zarządzania uruchomionymi programami i procesami. Pobierz i zainstaluj - pomoże Ci nie tylko w tej kwestii - za jego pomocą można wyjaśnić wiele kwestii związanych z działaniem systemu. Jeśli nie możesz lub nie masz możliwości zainstalowania programu (na przykład, jeśli instalacja programów jest zabroniona lub nie chcesz dodać go do grupy programów), pobierz wersję przenośną. Pozwoli Ci to rozpocząć eksplorację systemu w dowolnym miejscu, bez zbędnych instalacji. Dodatkowo możesz nagrać wersję przenośną na pendrive'ie i używać jej w dowolnym miejscu.
Uruchom go i spójrzmy na okno główne, zakładkę Procesy. Zobaczysz wiele programów i procesów działających w twoim systemie. Im niżej program znajduje się w oknie, tym później zostanie uruchomiony. Program znajdujący się najniżej w oknie jest programem uruchomionym jako ostatni.

Nawiasem mówiąc, program ten pośrednio pokazuje również, który program uzyskuje dostęp do Internetu (choć nie tylko). Spójrz na kolumnę I/O Total. Jeśli program ma w tej kolumnie niezerowe liczby, to program zajmuje się wymianą danych ze „światem zewnętrznym” - oczywiście w odniesieniu do pamięci programu. Jeżeli programy związane z Internetem (lista będzie na końcu artykułu) mają liczbę różną od zera, śmiało możesz umieścić ją na liście podejrzanych.
Jak teraz użyjemy tego programu do wyszukiwania programów, które są „aktywne”? Bardzo proste. Zaczynając od dołu (od najnowszego) zaczniemy „zamrażać” programy internetowe. Aby to zrobić, kliknij prawym przyciskiem myszy nazwę programu i wybierz z menu Zawieszenie procesu. Następnie patrzymy na nasz wskaźnik – czy dostęp do Internetu został zatrzymany? Jeśli tak, to znaleźliśmy to Wszystko programy „dojące” ruch (najprawdopodobniej jest ich więcej niż jeden). Jeśli żądania nie ustały - ale zmieniło się „tempo” mrugania - wówczas „zamrożony” program prawie na pewno jest jednym z tych „tych”. Jeśli nic się nie zmieniło, „odblokuj” program, klikając prawym przyciskiem myszy nazwę programu i wybierając Proces wznowienia.

Gdy „lista oskarżonych” będzie już gotowa, zastanowimy się, co z nią zrobić. Jeśli na liście znajdują się tylko programy do obsługi wiadomości błyskawicznych i komunikacji - na przykład Skype (skype.exe), ICQ (icq.exe), Qip (qip.exe), Miranda (miranda32.exe) - to musisz się zastanowić, czy jest to warto utrzymywać je stale aktywne. Faktem jest, że programy te stale wymieniają dane przez Internet - i nie da się tego uniknąć. Niektóre zużywają niewielki ruch (na przykład - ICQ, Qip, Miranda), inne - nieco więcej (na przykład Skype) - ale i tak będzie wymiana. Jeśli więc chcesz zaoszczędzić pieniądze na tych programach, zamknij je, gdy z nich nie korzystasz. Lub „zamroź” go na „przestój” za pomocą Menedżera zadań. Ale tak na marginesie, każdy z tych programów zużywa bardzo mało ruchu - więc jeśli masz pakiet ruchu nie całkowicie ograniczony, możesz pozostawić te programy działające stale.
Kolejną grupą programów, które mogą zużywać ruch nawet w „stanie spoczynku”, są przeglądarki. Takich jak Internet Explorer (iexplorer.exe), Mozilla FireFox (firefox.exe), Mozilla SeaMonkey (seamonkey.exe), Opera (opera.exe), Google Chrome (chrome.exe), Safari (safari.exe) - i być może inni. Niektóre strony internetowe, które odwiedzasz, mogą być zaprojektowane tak, aby okresowo ładowały informacje w celu aktualizacji stanu ekranu. Jego objętość może czasami być znaczna. Niestety nie ma prostego sposobu na „zamrożenie” zakładki przeglądarki. Dlatego przy „pierwszym przejściu” będziesz musiał ominąć wszystkie zakładki i zamknąć wszystkie podejrzane. Na przyszłość, po zidentyfikowaniu takich stron, nie zostawiaj ich po obejrzeniu - ale zamknij je. Same strony potrafią być bardzo różne - przykładowo w tym roku widziałem, że strony serwisu GisMeteo są okresowo (i dość często) aktualizowane - chociaż pogoda nie zmienia się tak szybko)).
Mogą również istnieć „zapomniane” programy, które są automatycznie ładowane podczas uruchamiania systemu - najczęściej są to programy do pracy z torrentami (trackerami) - na przykład muTorrent (uTorrent.exe). Po prostu zapobiegnij automatycznemu uruchamianiu takich programów - gdy znajdujesz się w ograniczonym ruchu.
Jeśli program nie należy do powyższych i nie jest programem systemowym (patrz lista poniżej), to jest powód do ostrożności. Jest bardzo prawdopodobne, że Twój system jest zainfekowany wirusem/trojanem - i po cichu wykonuje swój „brudny uczynek”, nie powiadamiając Cię. „Zamroź” takie procesy i nie „odmrażaj” ich - i spójrz w Internecie, jaki to program. Jeśli jest to nieszkodliwy program, po prostu wyłącz go na czas „ograniczonej wymiany”. Jeśli według informacji w Internecie jest to trojan/wirus, wylecz swój komputer.
Jeżeli ruch pochłania program systemowy, to najlepiej włączyć w systemie zaporę sieciową - systemową lub program zewnętrzny - i zablokować niepotrzebne połączenia. Konfiguracja firewalla to temat na osobny artykuł, ale w Internecie pełno jest najróżniejszych opisów ustawień. Użyj tego, co rozumiesz. Zapora sieciowa pozwoli Ci dokładniej kontrolować ruch i pozwoli zablokować dostęp do Internetu tym programom, których nie chcesz puścić w świat.
Ale, mówisz, jest to dość skomplikowane dla początkujących. Czy jest coś, co jest funkcjonalnie takie samo, ale tak proste, jak to możliwe? Okazuje się, że istnieje! Jest to niezwykle prosty, ale jednocześnie dość potężny Menedżer zadań, który ma możliwość „zamrażania”/„odmrażania” programów - i nie wymaga instalacji. jego rozmiar jest na ogół niewielki - sam program waży 38,4k, a wszystkie pliki około 100k. Ten rozmiar nie „zniszczy” zbytnio pakietu ruchu.
Po uruchomieniu (lepiej w ogóle włączyć go do uruchamiania - potrzebuje bardzo mało pamięci) możesz go wywołać za pomocą skrótu klawiaturowego Ctrl+Shift+~. Zobaczymy okno z listą uruchomionych programów – im wyższy program, tym później zostanie uruchomiony. Najnowsza z nich znajduje się na górze listy.
Aby „zamrozić” program należy kliknąć na niego i poprzez menu kontekstowe (wywoływane prawym przyciskiem myszy) wybrać „Wstrzymaj/Kontynuuj proces”. Jednocześnie po lewej stronie tego programu pojawi się symbol. Aby „rozmrozić”, wybierz ponownie „Wstrzymaj/Kontynuuj proces” z menu kontekstowego. Program „rozmraża” i symbol znika. Dzięki temu możemy szybko „zamrozić” wszystkie podejrzane programy i zobaczyć, jak w rezultacie zmienia się aktywność wskaźnika sieci/sieci bezprzewodowej/modemu. Nawiasem mówiąc, kliknięcie „krzyżyka” zamykającego program nie przerywa jego pracy, a jedynie „ukrywa” jego okno, które można ponownie wywołać Ctrl+Shift+~.
Teraz za pomocą jednego z tych programów możesz znaleźć „źródło wycieku” i zdecydować, co zrobić z tym programem/programami.

Aplikacja - nazwy programów i ich plików wykonywalnych pojawiające się na liście Menedżerów Zadań:

Przeglądarki:
Internet Explorer - iexplorer.exe
Mozilla FireFox - plik firefox.exe
Mozilla SeaMonkey - seamonkey.exe
Opera - opera.exe
Google Chrome - chrome.exe
Safari - safari.exe
Przeglądarka Maxthon - maxthon.exe

Komunikatory internetowe i programy komunikacyjne:
Skype - skype.exe
ICQ - icq.exe
Qip - qip.exe
Miranda - miranda32.exe
R&Q - rnq.exe

Programy P2P (do pracy z torrentami i bezpośredniej wymiany plików):
muTorrent - uTorrent.exe
Edonkey - edonkey.exe
Emule - emule.exe

Programy systemowe - nie „zamrażaj” ich, jeśli nie jest to konieczne - możliwe jest całkowite „zamrożenie” systemu!:
Proces bezczynności systemu
System
smss.exe
winlogon.exe
usługi.exe
lsass.exe
svchost.exe

Lista jest podana bardziej jako przykład; wymienione są tylko najbardziej znane programy. Jeśli widzisz program, którego nie ma na tej liście, sprawdź w Internecie, jaki to plik wykonywalny.

Artykuł jest omawiany na Forum Ogólnym w tej górze.
Zamieszczamy kopię artykułu

Cześć! Pomimo tego, że z roku na rok rośnie liczba gigabajtów (wliczanych przez operatorów komórkowych do swoich taryf), a cena wręcz przeciwnie spada, wciąż niewielu może sobie pozwolić na całkowicie nieograniczony Internet na swoim urządzeniu. I tutaj najprawdopodobniej nie chodzi o „przyzwolenie”, ale po prostu niewiele osób tego potrzebuje. Warunkowo jest jeden gigabajt miesięcznie i wystarczy – po co płacić więcej?

Ale w niektórych przypadkach (szczególnie przy przejściu na iPhone'a z innego urządzenia) te same gigabajty nagle zaczynają być niewystarczające - po włączeniu telefon komórkowy Apple zaczyna szalenie pożerać ruch i pożera cały dostępny limit w ciągu kilku godzin . I tu zaczynają się krzyki: „IPhone jest zły, właśnie włożyłem kartę SIM - nic nie robię, a ruch sam ustaje (a nawet bateria jest wyczerpana!).” Aj-aj-a i tak dalej...:) Dlaczego tak się dzieje? Uwierz mi, nie dlatego, że iPhone jest zły i firma postanowiła Cię zrujnować. NIE.

Rzecz w tym, że iPhone, jak każdy nowoczesny smartfon, ma szereg ustawień, na które po prostu trzeba zwrócić uwagę, aby uniknąć takiej „dowolności” smartfona z własnym Internetem.

Ale najpierw mała lista miejsc, w których ruch na iPhonie może odbywać się bez Twojej wiedzy:

  • Same programy wykorzystują ruch do swoich potrzeb.
  • Przesyłanie informacji serwisowych.
  • Słaby sygnał Wi-Fi.
  • Synchronizacja usług iCloud.
  • Doświadczony czytelnik i użytkownik powie: „Tak, jest jeszcze mnóstwo miejsc, w których może płynąć ruch!” I będzie miał rację - aktualizacje skrzynek pocztowych, powiadomienia push, przeglądarka itp. wszystko to wpływa również na liczbę zużywanych gigabajtów, ale:

    • Powiedz, że powiadomienia push, ładowanie poczty itp. Naprawdę pochłaniają cały Internet komórkowy - to niemożliwe. Jeśli go używają, to w bardzo małych ilościach.
    • A jeśli to wszystko wyłączysz, jak sugerują wiele witryn (najbardziej genialna rada, z jaką się spotkałem, to wyłączenie Internetu w ustawieniach, aby go nie marnować), to po co używać iPhone'a?

    Dlatego postaramy się zadowolić niewielkim wydatkiem - zabronimy iPhone'owi samodzielnego korzystania z Internetu, ale bez większych dla nas szkód.

    Aktualizowanie lub pobieranie programów z App Store

    Obecne aplikacje i gry mogą osiągać objętość 2-3 gigabajtów, a Apple zadbał o zachowanie ruchu - oficjalnie nie można pobrać programu o pojemności większej niż 150 megabajtów z App Store (choć wiemy). Ale jednocześnie istnieje duża liczba programów o wolumenie mniejszym niż ten próg (150 MB). I to oni mogą pożreć Twój pakiet internetowy.

    Tutaj mówimy nie tyle o pobieraniu (widzisz, co pobierasz), ale o samodzielnej aktualizacji tych programów za pośrednictwem sieci komórkowej. Dlatego taką aktualizację należy wyłączyć:

    To wszystko, teraz programy przestaną korzystać z sieci komórkowej do swoich aktualizacji i będą to robić tylko przez Wi-Fi.

    Jak dowiedzieć się, która aplikacja zużywa ruch na iPhonie

    Zainstalowane programy, oprócz zwykłej aktualizacji swojej wersji, mogą także korzystać z Internetu w celu wykonywania swoich normalnych funkcji. Dlatego jeśli naprawdę czujesz, że megabajty uciekają, warto sprawdzić - może jakaś aplikacja jest zbyt zachłanna? Możesz to zrobić:

    Na wszelki wypadek pamiętaj o tym punkcie, aby w przyszłości nie zdziwić się, dlaczego karty (na przykład) odmawiają pracy i aktualizacji swoich danych.

    Wysyłanie „oficjalnych informacji” również może marnować internet

    Tak naprawdę ta opcja nie pochłania tak bardzo mobilnego Internetu i sam się z tym nie spotkałem, ale widziałem kilka historii, które mówią o tej konkretnej „usterce” lub awarii, gdy ta właśnie informacja o usłudze była stale wysyłana. Dlatego też zdecydowałem się zamieścić tutaj ten element – ​​wyłączenie jego wysyłania na pewno nie byłoby zbyteczne. Jak to zrobić?

    Jak widzimy w wyjaśnieniu, informacje te są przesyłane codziennie i nie niosą ze sobą żadnego specjalnego obciążenia poza pomaganiem Apple w ulepszaniu jego produktów. Dlatego jeśli wyłączysz jego transmisję, nic złego się nie stanie, a ruch (nawet niewielki) zostanie zapisany.

    „Pomoc z Wi-Fi” – ruch na iPhonie wycieka bardzo szybko

    Opcja „Wspaniała”, która z jakiegoś powodu jest domyślnie włączona. Jego istotą jest to, że jeśli Twój sygnał Wi-Fi nie działa, a sieć komórkowa może zapewnić lepszą prędkość, Wi-Fi automatycznie się wyłączy, a transfer danych przejdzie przez kartę SIM.

    Niedawno sam dałem się nabrać na tę przynętę – siedziałem i oglądałem filmiki na YouTubie i nikomu to nie przeszkadzało. Następnie iPadowi nie spodobało się coś w moim Wi-Fi (zły sygnał, niewystarczająca prędkość) i zdecydował się go wyłączyć (co jest ważne – nie pojawiają się żadne powiadomienia!), a ja, błogo nieświadoma, nadal oglądałam wideo przez sieć komórkową połączenie. Opamiętałem się dopiero, gdy operator wysłał SMS-a o treści: „Kończy się Twój pakiet internetowy”.

    Dlatego moim zdaniem, jeśli nie masz taryfy nieograniczonej, tę opcję należy natychmiast wyłączyć. Jak to zrobić:

    Powtarzam, opcję tę należy wyłączyć niemal w każdym przypadku, aby nie było niespodzianek w związku ze zniknięciem ruchu.

    Synchronizowanie usług iCloud powoduje zużycie danych mobilnych

    iCloud jest naprawdę dobry i wygodny, a kopie zapasowe są ogólnie nie do pochwały. Jeśli jednak zależy Ci na zaoszczędzeniu cennych megabajtów w swojej taryfie, to w tym przypadku „chmura” będzie musiała zostać wyłączona.

    Mowa teraz o iCloud Drive – jest to swego rodzaju chmurowy magazyn danych (zasady jego działania już omawiałem). Zatem synchronizacja (pobieranie i przesyłanie danych) z tym magazynem może odbywać się za pośrednictwem sieci komórkowej. I dobrze, jeśli wysłałeś tam mały obiekt, ale co, jeśli ma on 100-200 megabajtów? Do czasu pobrania cały ruch zniknie.

    Tak, a zwykłe programy mogą tam przechowywać swoje dane. A kto wie, ile tam załadują? Ale dobrą rzeczą jest to, że wszystko to można wyłączyć:

    Następnie „chmura” będzie synchronizowana wyłącznie przez Wi-Fi.

    Wydawać by się mogło, że każda z czynności jest dość prosta i nie wymaga dużego wysiłku. Ale wyłączenie i wykonanie wszystkich punktów:

    • Po pierwsze, nie spowoduje to dużych szkód w funkcjonalności iPhone'a.
    • Po drugie, pomoże to zaoszczędzić ruch, a Internet nie zniknie nie wiadomo gdzie.

    P.S. Napisz w komentarzach, czy nawet po wykonaniu wszystkich tych kroków Twój iPhone nadal jest zbyt energochłonny.

    Prędzej czy później pojawia się pytanie: gdzie w Internecie trafiają pieniądze? Często użytkownicy potrzebują informacji, które w pełni zawierają instrukcje krok po kroku dotyczące uzyskiwania informacji - do czego wykorzystywany jest ruch podczas łączenia się z Internetem za pośrednictwem DRO. Technologia ta będzie przydatna w ustalaniu przyczyny zwiększonego zużycia ruchu.

    Instrukcje

  • Musisz uruchomić wiersz poleceń cmd.exe. Aby to zrobić, wybierz „Uruchom” z menu Start.
  • W oknie, które zostanie otwarte, w linii z migającym kursorem należy wpisać cmd.exe. Naciśnij Enter. Otworzyło się standardowe okno interpretera: możesz pominąć ten krok i przejść od razu do następnego kroku w wierszu poleceń menedżera plików, na przykład FAR. 111111
  • Następnie musisz wpisać polecenie sieciowe netstat.exe /? (możesz po prostu netstat /?). Możesz go uruchomić, naciskając klawisz „Enter”. W efekcie otrzymujemy listę ze wskazówkami, czyli jakie rezultaty może dać program sieciowy przy użyciu określonych klawiszy. W tym przypadku będą nas interesować bardziej szczegółowe informacje o aktywności portów sieciowych i konkretnych nazwach aplikacji.
  • Następnie musimy sprawdzić, czy jakiś atakujący nie skanuje aktualnie naszej maszyny. Wpisz w wierszu poleceń: Netstat -p tcp –n lub Netstat -p tcp –n. W tym miejscu musimy zwrócić uwagę na fakt, że ten sam zewnętrzny adres IP nie powtarza się zbyt często (1. IP to adres lokalny Twojej maszyny). Dodatkowo na próbę włamania może wskazywać także ogromna ilość rekordów tego typu: SYN_SENT, TIME_WAIT z jednego IP. Częste odtwarzanie portów sieciowych 139, 445 protokołu TCP oraz 137 i 445 protokołu UDP z zewnętrznego adresu IP można uznać za niebezpieczne.
  • Wtedy możemy uznać, że mieliśmy szczęście, nie zauważono żadnej zewnętrznej ingerencji i dalej szukamy „złej aplikacji”, która pochłania ruch.
  • Wpisz: Netstat –b (tutaj wymagane są uprawnienia administratora). W rezultacie przesłany zostanie ogromny protokół ze statystykami działania wszystkich aplikacji w Internecie: Ten segment protokołu pokazuje, że program uTorrent.exe (klient do pobierania i dystrybucji plików w sieci BitTorrent) rozprowadzał pliki do dwie maszyny w sieci z otwartych portów lokalnych 1459 i 1461.
  • Decyzja o zatrzymaniu tej aplikacji należy do Ciebie. Być może warto usunąć go z uruchamiania. Wykryto tu już działanie innych legalnych programów współpracujących z usługami sieciowymi: Skype, Miranda, a ten drugi działa poprzez bezpieczny protokół https.
  • Ostatecznym celem tej analizy powinna być identyfikacja nieznanych Ci aplikacji, które bez Twojej wiedzy łączą się z siecią Internet (nie wiadomo, co przesyłają). Następnie powinieneś już stosować różne metody radzenia sobie z „szkodliwymi” aplikacjami, zaczynając od wyłączenia ich przy uruchomieniu, a kończąc na skanowaniu ich za pomocą specjalnych narzędzi.


  • Ten artykuł jest również dostępny w następujących językach: tajski

    • Następny

      DZIĘKUJĘ bardzo za bardzo przydatne informacje zawarte w artykule. Wszystko jest przedstawione bardzo przejrzyście. Wydaje się, że włożono dużo pracy w analizę działania sklepu eBay

      • Dziękuję Tobie i innym stałym czytelnikom mojego bloga. Bez Was nie miałbym wystarczającej motywacji, aby poświęcić dużo czasu na utrzymanie tej witryny. Mój mózg jest zbudowany w ten sposób: lubię kopać głęboko, systematyzować rozproszone dane, próbować rzeczy, których nikt wcześniej nie robił i nie patrzył na to z tej perspektywy. Szkoda, że ​​nasi rodacy nie mają czasu na zakupy w serwisie eBay ze względu na kryzys w Rosji. Kupują na Aliexpress z Chin, ponieważ towary tam są znacznie tańsze (często kosztem jakości). Ale aukcje internetowe eBay, Amazon i ETSY z łatwością zapewnią Chińczykom przewagę w zakresie artykułów markowych, przedmiotów vintage, przedmiotów ręcznie robionych i różnych towarów etnicznych.

        • Następny

          W Twoich artykułach cenne jest osobiste podejście i analiza tematu. Nie rezygnuj z tego bloga, często tu zaglądam. Takich powinno być nas dużo. Wyślij mi e-mail Niedawno otrzymałem e-mail z ofertą, że nauczą mnie handlu na Amazon i eBay.

    • Przypomniałem sobie Twoje szczegółowe artykuły na temat tych zawodów. obszar Przeczytałem wszystko jeszcze raz i doszedłem do wniosku, że te kursy to oszustwo. Jeszcze nic nie kupiłem na eBayu. Nie jestem z Rosji, ale z Kazachstanu (Ałmaty). Ale nie potrzebujemy jeszcze żadnych dodatkowych wydatków.
      Życzę powodzenia i bezpiecznego pobytu w Azji.