Port komputera to zasób systemowy przydzielony przez system operacyjny do aplikacji sieciowej. Nie można tworzyć portów, ponieważ system operacyjny robi to automatycznie, ale możesz je otwierać, zamykać, monitorować, jakie programy z nimi współpracują.
Instrukcje
Krok 1
Kontrola portów w systemie operacyjnym Windows jest warunkiem wstępnym bezpiecznej sieci. Aby je sprawdzić, połącz się z Internetem, a następnie wpisz netstat –aon w wierszu poleceń i naciśnij Enter. Zobaczysz listę bieżących połączeń sieciowych z wewnętrznymi i zewnętrznymi adresami IP, używanymi portami, statusem połączenia i numerami ID procesu.
Krok 2
Uruchom przeglądarkę internetową i ponownie wpisz netstat –aon w wierszu poleceń. Porównaj nową tabelę z poprzednią - zobaczysz, że po uruchomieniu przeglądarki pojawiają się nowe wiersze. W szczególności otwarto nowe porty, są one wskazane w kolumnie „Adres lokalny” po dwukropku w liniach adresowych. Porty te otwierały usługi systemu operacyjnego i uruchomioną przeglądarkę. Ostatnia kolumna tabeli zawiera identyfikatory procesów - PIDs. Z ich pomocą możesz dowiedzieć się, który program otwiera dany port.
Krok 3
Wpisz tasklist w tym samym oknie wiersza poleceń. Zobaczysz listę uruchomionych procesów. Pierwsza kolumna - "Nazwa obrazu" - zawiera nazwy uruchomionych procesów. Drugi zawiera identyfikatory procesów. Poszukaj w poprzedniej tabeli identyfikatora PID procesu, który otworzył nowy port i znajdź ten identyfikator w tabeli procesów. Po lewej stronie, w pierwszej kolumnie, zobaczysz nazwę procesu, który Cię interesuje. Jeśli chcesz dowiedzieć się o nim więcej, wpisz go w wyszukiwarkę, otrzymasz wszystkie potrzebne informacje.
Krok 4
Czy haker ma możliwość połączenia się z Twoim komputerem przez otwarte porty? Tak, jeśli programy i usługi „zawieszone” na tych portach mają luki. Regularne aktualizowanie programów i plików systemu operacyjnego pomaga zapobiegać nieautoryzowanemu dostępowi do komputera.
Krok 5
Upewnij się, że używasz zapory (firewall, firewall) do kontrolowania portów. Wiele trojanów, po dostaniu się do komputera i zebraniu niezbędnych informacji, próbuje otworzyć port i wysłać informacje do hakera. Zapora zauważy otwarty port i natychmiast zablokuje połączenie, wyświetlając odpowiedni komunikat.