Una porta del computer è una risorsa di sistema allocata dal sistema operativo a un'applicazione in rete. Le porte non possono essere create, poiché il sistema operativo lo fa automaticamente, ma puoi aprirle, chiuderle, monitorare quali programmi funzionano con esse.
Istruzioni
Passo 1
Il controllo delle porte nel sistema operativo Windows è un prerequisito per una rete sicura. Per controllarli, connettiti a Internet, quindi digita netstat –aon nella riga di comando e premi Invio. Verrà visualizzato un elenco delle connessioni di rete correnti con indirizzi IP interni ed esterni, porte utilizzate, stato della connessione e numeri ID di processo.
Passo 2
Avvia il tuo browser Internet e digita nuovamente netstat –aon nella riga di comando. Confronta la nuova tabella con quella precedente: vedrai che dopo aver avviato il browser, appariranno nuove righe. In particolare sono state aperte nuove porte, indicate nella colonna "Indirizzo locale" dopo i due punti nelle righe dell'indirizzo. Queste porte hanno aperto i servizi del sistema operativo e il browser in esecuzione. L'ultima colonna della tabella contiene gli identificatori di processo - PID. Con il loro aiuto, puoi scoprire quale programma sta aprendo una determinata porta.
Passaggio 3
Digitare tasklist nella stessa finestra della riga di comando. Vedrai un elenco di processi in esecuzione. La prima colonna - "Nome immagine" - contiene i nomi dei processi in esecuzione. Il secondo contiene gli ID di processo. Cerca nella tabella precedente il PID del processo che ha aperto la nuova porta e trova quell'ID nella tabella dei processi. A sinistra di esso, nella prima colonna, vedrai il nome del processo che ti interessa. Se vuoi saperne di più, inseriscilo nel motore di ricerca, riceverai tutte le informazioni necessarie.
Passaggio 4
Un hacker ha la capacità di connettersi al tuo computer tramite porte aperte? Sì, se i programmi e i servizi "appesi" su queste porte presentano vulnerabilità. L'aggiornamento regolare dei programmi e dei file del sistema operativo aiuta a prevenire l'accesso non autorizzato al computer.
Passaggio 5
Assicurati di utilizzare un firewall (firewall, firewall) per controllare le porte. Molti trojan, dopo essere saliti su un computer e aver raccolto le informazioni necessarie, cercano di aprire una porta e inviare le informazioni all'hacker. Il firewall noterà la porta aperta e bloccherà immediatamente la connessione, dandoti un messaggio appropriato.