Comment afficher les affectations de port de l`ordinateur
ports informatiques ouvrent dans le pare-feu à travers lequel les données peuvent passer. Affichage des ports…
Contenu
Si vous passez beaucoup de temps connecté à Internet, il est seulement une question de temps avant qu`un hacker tente d`accéder à votre ordinateur. la sécurité adéquate et les pare-feu sont généralement tout ce qui est nécessaire pour les empêcher de gagner l`entrée, mais les propriétaires d`ordinateurs qui sont moins axés sur la sécurité du système peuvent avoir un pirate glisser à travers leurs ports ouverts. Si vous devez vous trouver dans la position inconfortable de traiter avec un pirate, rappelez-vous qu`il est tout à fait possible d`identifier et de suivre le pirate pour que ses crimes cybernétiques peuvent être signalés aux autorités compétentes.
Ouvrez l`invite DOS sur votre ordinateur. La façon dont vous arrivez à l`invite DOS dépend de la version de Windows que vous utilisez. Si vous utilisez Windows 95 ou Windows 98, cliquez sur "Démarrer." puis clique "Programmes" et à la fin en cliquant "MS-DOS." Si vous utilisez Windows NT, Windows 2000 ou Windows XP, vous arriverez à l`invite DOS différemment. Dans ce cas, vous cliquez sur "Démarrer," puis clique "Courir," puis tapez soit "cmd" ou "commander." Windows Vista est le plus simple de tous, puisque vous suffit de cliquer sur "Démarrer," puis tapez "cmd."
Tapez la commande suivante dans l`invite DOS (sans les guillemets): "--a netstat." Cela va ouvrir une routine appelée Netstat, qui va rapidement identifier toutes les connexions dans et hors de votre ordinateur. Dactylographie "netstat --a" va produire une chaîne d`informations qui identifie votre adresse IP, le port utilisé par votre ordinateur pour la connexion, la "adresse étrangère" de la machine que vous êtes connecté, le port que la machine utilise, et aussi l`état de la connexion.
Identifier ce que les autres commandes Netstat sont à votre disposition. Type "netstat?", Sans les points d`interrogation. Cela devrait vous montrer ce que les commandes sont disponibles dans votre version de Netstat. commandes typiques incluent --a, -e, -n, -p proto, -r et -S. Vous pouvez également combiner plusieurs commandes à la fois, comme vous allez le faire à l`étape suivante.
Combiner deux commandes pour affiner votre recherche. Tout d`abord, utilisez la commande qui identifie toutes les connexions et les ports d`écoute, ce qui est généralement "-une." Deuxièmement, trouver la commande qui répertorie les informations sous forme numérique, ce qui est généralement "-n." Tapez la commande dans l`invite DOS "netstat --un." Notez que vous devrez peut-être modifier la "une" ou "n" à autre chose, si elles sont identifiées différemment dans votre version de Netstat.
Rechercher l`activité Internet supplémentaire. Vous ne devez avoir une connexion, en utilisant un seul port. Si un pirate a obtenu l`accès à votre système, un port supplémentaire sera utilisé. Exécution de la commande de l`étape précédente vous permettra de voir ce que l`adresse IP du pirate utilise, le nom d`hôte du pirate et le numéro de port, il se connecte via. Il est possible de fermer le port et de bloquer l`adresse IP, mais pour le moment, nous allons tracer vers le bas qui gagne l`accès à l`ordinateur et de suivre ce qu`ils font.
Exécuter un itinéraire de trace sur les informations que vous avez obtenu sur le pirate. Cela vous donne une idée de l`endroit où se trouve l`individu et ce FAI qu`il utilise pour se connecter à Internet. Exécutez la trace route en retournant à l`invite DOS et en tapant "tracert adresse IP / nom d`hôte." Retirer les guillemets et remplacer "adresse IP" et "hostname" les informations pertinentes qui ont été recueillies à l`étape précédente. Trace route va alors tracer le chemin de la connexion, y compris les serveurs de la connexion doit passer à travers avant d`atteindre.
Imprimer les informations sur l`intrusion, puis utilisez votre pare-feu pour bloquer le port et l`adresse IP utilisée par le pirate. Envoyer une copie de l`information à votre service de police local, le service de police à l`emplacement trace route identifiée pour le pirate, le FAI le pirate utilise et sur le site de la cybercriminalité du Département américain de la Justice. (Suivez le lien dans les ressources). Ces organisations peuvent vouloir avoir un technicien de générer un journal informatique détaillée de l`intrusion et de toute intrusion du passé, afin de ne pas supprimer tous les fichiers journaux à partir de votre ordinateur.
ports informatiques ouvrent dans le pare-feu à travers lequel les données peuvent passer. Affichage des ports…
Dans les réseaux informatiques, il y a 65.535 ports qui peuvent être fermés ou ouverts par le propriétaire de…
L`adresse IP identifie chaque ordinateur serveur ou sur Internet, et il est généralement écrit dans la notation…
Une adresse d`hôte est l`adresse IP (Internet Provider) d`un ordinateur particulier dans l`Internet. adresses IP…
VNC est une application fiable qui peut fournir léger, facile à utiliser l`accès au bureau à distance de près de…
Une imprimante de réseau est celui qui est connecté à un routeur sur un réseau local (LAN), de sorte que tous les…
Découvrir l`origine de la personne que vous êtes en conversation avec plus de Yahoo! Instant Messenger commence par…
Le Protocole Internet (en abrégé IP) d`adresse est une valeur numérique habituellement écrite dans le format…
Un réseau privé virtuel (VPN) est un réseau qui permet aux grandes organisations un accès sécurisé à l`Internet.…
L`adresse MAC (alias d`adresse physique) se compose de 12 numéros uniques. Il est le numéro unique de votre…
Lorsque vous utilisez l`Internet, vous transférez des données vers différents serveurs et applications. Il existe…
Netstat est un utilitaire que vous pouvez utiliser pour afficher les connexions de votre ordinateur à Internet. Il est…
Netstat est un utilitaire caché intégré que vous pouvez utiliser pour afficher et dépanner votre connexion réseau.…
Les adresses IP sont utilisées comme un moyen de retracer les ordinateurs qui envoient ou reçoivent des messages de…
Vous pouvez trouver les ports que vous utilisez avec des programmes spécifiques sur un ordinateur en examinant les…
Si vous utilisez la commande netstat dans le terminal Unix, il liste tous les TCP existants et UDP qui sont en cours…
Une adresse IP est l`emplacement d`un ordinateur sur un réseau local ou sur Internet. La seule façon d`obtenir…
Pour démarrer à distance un ordinateur sur un réseau, vous aurez besoin d`un "Wake-On-LAN" adaptateur…
Une station d`accueil est un dispositif utilisé pour donner une fonctionnalité d`ordinateur portable qui ne sont pas…
Les virus informatiques sont des programmes nuisibles conçus pour infiltrer et détruire votre système informatique.…
Pour trouver le nom du serveur de messagerie d`une entreprise en utilisant l`invite de commande DOS sous Windows, vous…