Na komputerze działa jednocześnie wiele programów. Jeśli program korzysta z połączenia internetowego, przydzielany jest mu określony port. Czasami użytkownik musi kontrolować, z którego portu korzysta dany program.
Instrukcje
Krok 1
Konieczność określenia, których portów używa program (lub który program używa portów) zwykle pojawia się, gdy podejrzewasz, że koń trojański zainfekował Twój komputer. Jeśli zauważysz coś podejrzanego, otwórz Wiersz polecenia: "Start" - "Wszystkie programy" - "Akcesoria" - "Wiersz polecenia".
Krok 2
Wpisz tasklist w wierszu poleceń i naciśnij Enter. Otrzymasz dane o wszystkich procesach działających w systemie. Zwróć uwagę na PID - identyfikator procesu. Pomoże Ci określić, który program używa określonego portu.
Krok 3
Wpisz netstat –aon w wierszu polecenia i naciśnij Enter. Zobaczysz listę aktualnych połączeń. Kolumna „Adres lokalny” na końcu każdej linii zawiera numer portu. Kolumna PID zawiera identyfikatory procesów. Po sprawdzeniu numeru portu i odpowiedniego PID, przejdź do listy procesów i użyj numeru identyfikatora, aby określić, który proces korzysta z tego portu.
Krok 4
Jeśli nie możesz zrozumieć nazwy procesu, do którego programu należy, użyj jednego z programów, które są odpowiednie w tym przypadku. Na przykład program Everest, czyli Aida64. Uruchom program, otwórz zakładkę „System operacyjny”, wybierz „Procesy”. Na liście procesów znajdź ten, którego potrzebujesz i spójrz na linię do jego uruchomienia. Pomoże to określić, do którego programu należy proces.
Krok 5
Użyj Menedżera zadań AnVir w tym samym celu. Pozwala śledzić wszystkie podejrzane procesy, w tym procesy programów łączących się z Internetem. Wszystkie podejrzane procesy są podświetlone na czerwono na liście programów.
Krok 6
Jeśli widzisz, że port jest używany przez nieznany program, to jeśli istnieje bieżące połączenie w kolumnie „Adres zewnętrzny” (polecenie netstat –aon), zobaczysz adres ip komputera, z którym połączenie jest ustanowiony. Kolumna „Stan” będzie zawierała wartość USTANOWIONA - jeśli połączenie istnieje w danej chwili; CLOSE_WAIT jeśli połączenie jest zamknięte; LISTENING jeśli program czeka na połączenie. To ostatnie jest typowe dla backdoorów, rodzaju konia trojańskiego.