Регистрация
и
вход
Имя
Пароль
запомнить
Забыли пароль?
Повторная активация
C помощью:
SMF
Яндекс
Google
Всё о боксе!
Главная
Форум
Помощь
Поиск
Календарь
HARD & SOFT & NEWS
»
ИННОВАЦИИ КОМПЬЮТЕРНЫХ И СЕТЕВЫХ ТЕХНОЛОГИЙ
»
Сетевые технологии
(Модератор:
machito
) »
Как посмотреть к каким сайтам подключается компьютер без вашего ведома?
ZV
00:00:00
« предыдущая тема
следующая тема »
Печать
Страницы: [
1
]
Автор
Тема: Как посмотреть к каким сайтам подключается компьютер без вашего ведома? (Прочитано 3399 раз)
0 Пользователей и 1 Гость просматривают эту тему.
schovinist
Администратор
<---Информация--->
Сообщений: 15091
Регистрация: 10-01-2013
Возраст: 58
Расположение: 35 ФО
Спасибо за пост:
-Сказал(а) спасибо: 49416
-Поблагодарили: 38484
Старый ключник
Награды
Как посмотреть к каким сайтам подключается компьютер без вашего ведома?
«
:
19-12-2014, 10:39 »
Как посмотреть к каким сайтам подключается компьютер без вашего ведома?
Если вам интересно к каким сайтам и серверам обращается ваш компьютер без вашего ведома, можно посмотреть статистику подключений с указанием исполняемого файла и полного DNS-имени ресурса, к которому производится подключение. Сделать это можно средствами системы, установка дополнительных программ не потребуется.
1. Для начала необходимо запустить командную строку от имени администратора, сделать это можно разными способами, к примеру, через «Меню опытного пользователя».
2. В командной строке нужно выполнить следующую команду:
netstat -abf 5
Где netstat — имя утилиты для сбора статистики, опция -a служит для показа информации о всех соединениях и на всех портах, опция -b позволяет увидеть какая именно программа установила соединения, опция -f демонстрирует полное DNS-имя, а не только IP-адрес, цифра 5 задаёт частоту опроса соединений (каждые 5 секунд).
Если в командной строке наблюдать за работой netstat вам неудобно, можно направить вывод результатов в текстовый файл. Для этого нужно выполнить такую команду:
netstat -abf 5 > activity.txt
Где activity.txt — имя файла, который будет содержать статистику использования сетевого соединения. По умолчанию он сохраняется в папку C:\Windows\System32, при желании для него можно указать нужный путь, к примеру, так:
netstat -abf 5 > D:\activity.txt
После выполнения команды, для большей надёжности нужно подождать пару минут, затем окно командной строки можно закрывать. Все результаты работы утилиты сохранятся в указанном текстовом файле.
Если у вас закрались сомнения относительно безопасности какого-то указанного в нём ресурса или программы, найти информацию о них можно просто скопировав имя или адрес в поисковик.
Команда Netstat:
Спойлер, щёлкни чтобы открыть
Спойлер, щёлкни чтобы закрыть
Netstat – отображает активные подключения TCP, портов, прослушиваемых компьютером, статистики Ethernet, таблицы маршрутизации IP, статистики IPv4 (для протоколов IP, ICMP, TCP и UDP) и IPv6 (для протоколов IPv6, ICMPv6, TCP через IPv6 и UDP через IPv6). Запущенная без параметров, команда nbtstat отображает подключения TCP.
Синтаксис
netstat [-a] [-e] [-n] [-o] [-p протокол] [-r] [-s] [интервал]
Параметры команды Netstat
Netstat -a
Вывод всех активных подключений TCP и прослушиваемых компьютером портов TCP и UDP.
Netstat -e
Вывод статистики Ethernet, например количества отправленных и принятых байтов и пакетов. Этот параметр может комбинироваться с ключом -s.
Netstat -n
Вывод активных подключений TCP с отображением адресов и номеров портов в числовом формате без попыток определения имен.
Netstat -o
вывод активных подключений TCP и включение кода процесса (PID) для каждого подключения. Код процесса позволяет найти приложение на вкладке Процессы диспетчера задач Windows. Этот параметр может комбинироваться с ключами -a, -n и -p.
Netstat -p протокол
Вывод подключений для протокола, указанного параметром протокол. В этом случае параметр протокол может принимать значения tcp, udp, tcpv6 или udpv6. Если данный параметр используется с ключом -s для вывода статистики по протоколу, параметр протокол может иметь значение tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6 или ipv6.
Netstat -s
Вывод статистики по протоколу. По умолчанию выводится статистика для протоколов TCP, UDP, ICMP и IP. Если установлен протокол IPv6 для Windows XP, отображается статистика для протоколов TCP через IPv6, UDP через IPv6, ICMPv6 и IPv6. Параметр -p может использоваться для указания набора протоколов.
Netstat -r
Вывод содержимого таблицы маршрутизации IP. Эта команда эквивалентна команде route print.
интервал
Обновление выбранных данных с интервалом, определенным параметром интервал (в секундах). Нажатие клавиш CTRL+C останавливает обновление. Если этот параметр пропущен, netstat выводит выбранные данные только один раз.
Netstat /?
Отображение справки в командной строке.
Примечания
Параметрам, используемым с данной командой, должен предшествовать дефис (-), а не косая черта (/).
Команда Netstat выводит статистику для следующих объектов.
Протокол
Имя протокола (TCP или UDP).
Локальные адреса
IP-адрес локального компьютера и номер используемого порта. Имя локального компьютера, соответствующее IP-адресу и имени порта, выводится только в том случае, если не указан параметр -n. Если порт не назначен, вместо номера порта будет выведена звездочка (*).
Внешние адреса
IP-адрес и номер порта удаленного компьютера, подключенного к данному сокету. Имена, соответствующие IP-адресу и порту, выводятся только в том случае, если не указан параметр -n. Если порт не назначен, вместо номера порта будет выведена звездочка (*).
(Состояние)
Указание состояния подключения TCP. Возможные значения:
CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
FIN_WAIT_2
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SEND
TIMED_WAIT
Эта команда доступна, только если в свойствах сетевого адаптера в объекте Сетевые подключения в качестве компонента установлен протокол Интернета (TCP/IP).
Примеры Netstat
Для вывода статистики Ethernet и статистики по всем протоколам введите следующую команду:
netstat -e -s
Для вывода статистики только по протоколам TCP и UDP введите следующую команду:
netstat -s -p tcp udp
Для вывода активных подключений TCP и кодов процессов каждые 5 секунд введите следующую команду:
nbtstat -o 5
Для вывода активных подключений TCP и кодов процессов каждые с использованием числового формата введите следующую команду:
nbtstat -n -o
[Ссылки могут видеть только зарегистрированные пользователи.
]
Записан
machito
Moderator
<---Информация--->
Сообщений: 671
Регистрация: 05-01-2013
Возраст: 51
Расположение: Ab@tskoe
Спасибо за пост:
-Сказал(а) спасибо: 2288
-Поблагодарили: 1250
live:.cid.16b352ed1dd1533e
Награды
Re: Как посмотреть к каким сайтам подключается компьютер без вашего ведома?
«
Ответ #1 :
19-12-2014, 20:18 »
Отличная статейка,
vorobei
спасибо
Но у меня так вот
Спойлер, щёлкни чтобы открыть
Спойлер, щёлкни чтобы закрыть
[dashost.exe]
UDP 0.0.0.0:49356 *:*
EventSystem
[svchost.exe]
UDP 0.0.0.0:51380 *:*
EventSystem
[svchost.exe]
UDP 0.0.0.0:51382 *:*
[dashost.exe]
UDP 0.0.0.0:61422 *:*
FDResPub
[svchost.exe]
UDP 127.0.0.1:1900 *:*
SSDPSRV
[svchost.exe]
UDP 127.0.0.1:59992 *:*
SSDPSRV
[svchost.exe]
UDP 192.168.1.2:137 *:*
Не удается получить сведения о владельце
UDP 192.168.1.2:138 *:*
Не удается получить сведения о владельце
UDP 192.168.1.2:1900 *:*
SSDPSRV
[svchost.exe]
UDP 192.168.1.2:59991 *:*
SSDPSRV
[svchost.exe]
UDP 192.168.1.2:60640 *:*
iphlpsvc
[svchost.exe]
UDP [::]:500 *:*
IKEEXT
[svchost.exe]
UDP [::]:3702 *:*
[dashost.exe]
UDP [::]:3702 *:*
FDResPub
[svchost.exe]
UDP [::]:3702 *:*
FDResPub
[svchost.exe]
UDP [::]:3702 *:*
EventSystem
[svchost.exe]
UDP [::]:3702 *:*
EventSystem
[svchost.exe]
UDP [::]:3702 *:*
[dashost.exe]
UDP [::]:4500 *:*
IKEEXT
[svchost.exe]
UDP [::]:49357 *:*
[dashost.exe]
UDP [::]:49358 *:*
EventSystem
[svchost.exe]
UDP [::]:51381 *:*
EventSystem
[svchost.exe]
UDP [::]:51383 *:*
[dashost.exe]
UDP [::]:61423 *:*
FDResPub
[svchost.exe]
UDP [::1]:1900 *:*
SSDPSRV
[svchost.exe]
UDP [::1]:59990 *:*
SSDPSRV
[svchost.exe]
UDP [fe80::c74:131f:a569:8ef%7]:546 *:*
Dhcp
[svchost.exe]
UDP [fe80::c74:131f:a569:8ef%7]:546 *:*
Dhcp
[svchost.exe]
Активные подключения
Имя Локальный адрес Внешний адрес Состояние
TCP 0.0.0.0:135 5742G:0 LISTENING
RpcSs
[svchost.exe]
TCP 0.0.0.0:445 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 0.0.0.0:5357 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 0.0.0.0:8732 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 0.0.0.0:49152 5742G:0 LISTENING
[wininit.exe]
TCP 0.0.0.0:49153 5742G:0 LISTENING
EventLog
[svchost.exe]
TCP 0.0.0.0:49154 5742G:0 LISTENING
[lsass.exe]
TCP 0.0.0.0:49155 5742G:0 LISTENING
Schedule
[svchost.exe]
TCP 0.0.0.0:49156 5742G:0 LISTENING
[spoolsv.exe]
TCP 0.0.0.0:49157 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 0.0.0.0:49417 5742G:0 LISTENING
[NIS.exe]
TCP 0.0.0.0:49418 5742G:0 LISTENING
[NIS.exe]
TCP 192.168.1.2:139 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 192.168.1.2:49317 46.61.155.232:https ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:49409 46.61.155.157:https ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:49410 64.233.164.95:http ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:49412 64.233.164.95:http ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:49413 64.233.164.95:http ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:49419 m2.hulk.beget.ru:http ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:49421 QTECHRouter_006432.QTECHRouter:5431 TIME_WAIT
TCP 192.168.1.2:49422 QTECHRouter_006432.QTECHRouter:5431 TIME_WAIT
TCP 192.168.1.2:52558 143.127.93.102:http ESTABLISHED
[NIS.exe]
TCP 192.168.1.2:53794 64.233.161.188:5228 ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:65375 srv120-131-240-87.vk.com:https ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:65514 srv251-169-240-87.vk.com:http ESTABLISHED
[chrome.exe]
TCP [::]:135 5742G:0 LISTENING
RpcSs
[svchost.exe]
TCP [::]:445 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP [::]:5357 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP [::]:8732 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP [::]:49152 5742G:0 LISTENING
[wininit.exe]
TCP [::]:49153 5742G:0 LISTENING
EventLog
[svchost.exe]
TCP [::]:49154 5742G:0 LISTENING
[lsass.exe]
TCP [::]:49155 5742G:0 LISTENING
Schedule
[svchost.exe]
TCP [::]:49156 5742G:0 LISTENING
[spoolsv.exe]
TCP [::]:49157 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP [::]:49418 5742G:0 LISTENING
[NIS.exe]
UDP 0.0.0.0:500 *:*
IKEEXT
[svchost.exe]
UDP 0.0.0.0:3544 *:*
iphlpsvc
[svchost.exe]
UDP 0.0.0.0:3702 *:*
[dashost.exe]
UDP 0.0.0.0:3702 *:*
FDResPub
[svchost.exe]
UDP 0.0.0.0:3702 *:*
EventSystem
[svchost.exe]
UDP 0.0.0.0:3702 *:*
EventSystem
[svchost.exe]
UDP 0.0.0.0:3702 *:*
FDResPub
[svchost.exe]
UDP 0.0.0.0:3702 *:*
[dashost.exe]
UDP 0.0.0.0:4500 *:*
IKEEXT
[svchost.exe]
UDP 0.0.0.0:5355 *:*
Dnscache
[svchost.exe]
UDP 0.0.0.0:49355 *:*
[dashost.exe]
UDP 0.0.0.0:49356 *:*
EventSystem
[svchost.exe]
UDP 0.0.0.0:51380 *:*
EventSystem
[svchost.exe]
UDP 0.0.0.0:51382 *:*
[dashost.exe]
UDP 0.0.0.0:61422 *:*
FDResPub
[svchost.exe]
UDP 127.0.0.1:1900 *:*
SSDPSRV
[svchost.exe]
UDP 127.0.0.1:59992 *:*
SSDPSRV
[svchost.exe]
UDP 192.168.1.2:137 *:*
Не удается получить сведения о владельце
UDP 192.168.1.2:138 *:*
Не удается получить сведения о владельце
UDP 192.168.1.2:1900 *:*
SSDPSRV
[svchost.exe]
UDP 192.168.1.2:59991 *:*
SSDPSRV
[svchost.exe]
UDP 192.168.1.2:60640 *:*
iphlpsvc
[svchost.exe]
UDP [::]:500 *:*
IKEEXT
[svchost.exe]
UDP [::]:3702 *:*
EventSystem
[svchost.exe]
UDP [::]:3702 *:*
[dashost.exe]
UDP [::]:3702 *:*
EventSystem
[svchost.exe]
UDP [::]:3702 *:*
FDResPub
[svchost.exe]
UDP [::]:3702 *:*
[dashost.exe]
UDP [::]:3702 *:*
FDResPub
[svchost.exe]
UDP [::]:4500 *:*
IKEEXT
[svchost.exe]
UDP [::]:49357 *:*
[dashost.exe]
UDP [::]:49358 *:*
EventSystem
[svchost.exe]
UDP [::]:51381 *:*
EventSystem
[svchost.exe]
UDP [::]:51383 *:*
[dashost.exe]
UDP [::]:61423 *:*
FDResPub
[svchost.exe]
UDP [::1]:1900 *:*
SSDPSRV
[svchost.exe]
UDP [::1]:59990 *:*
SSDPSRV
[svchost.exe]
UDP [fe80::c74:131f:a569:8ef%7]:546 *:*
Dhcp
[svchost.exe]
Активные подключения
Имя Локальный адрес Внешний адрес Состояние
TCP 0.0.0.0:135 5742G:0 LISTENING
RpcSs
[svchost.exe]
TCP 0.0.0.0:445 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 0.0.0.0:5357 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 0.0.0.0:8732 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 0.0.0.0:49152 5742G:0 LISTENING
[wininit.exe]
TCP 0.0.0.0:49153 5742G:0 LISTENING
EventLog
[svchost.exe]
TCP 0.0.0.0:49154 5742G:0 LISTENING
[lsass.exe]
TCP 0.0.0.0:49155 5742G:0 LISTENING
Schedule
[svchost.exe]
TCP 0.0.0.0:49156 5742G:0 LISTENING
[spoolsv.exe]
TCP 0.0.0.0:49157 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 0.0.0.0:49417 5742G:0 LISTENING
[NIS.exe]
TCP 0.0.0.0:49418 5742G:0 LISTENING
[NIS.exe]
TCP 192.168.1.2:139 5742G:0 LISTENING
Не удается получить сведения о владельце
TCP 192.168.1.2:49317 46.61.155.232:https ESTABLISHED
[chrome.exe]
TCP 192.168.1.2:49410 64.233.164.95:http ESTABLISHED
[chrome.exe]
Записан
schovinist
Администратор
<---Информация--->
Сообщений: 15091
Регистрация: 10-01-2013
Возраст: 58
Расположение: 35 ФО
Спасибо за пост:
-Сказал(а) спасибо: 49416
-Поблагодарили: 38484
Старый ключник
Награды
Re: Как посмотреть к каким сайтам подключается компьютер без вашего ведома?
«
Ответ #2 :
19-12-2014, 22:28 »
machito,
Я много команд сразу не вбиваю, от силы две, а то чёрт ногу сломит.
Спойлер, щёлкни чтобы открыть
Спойлер, щёлкни чтобы закрыть
Записан
Печать
Страницы: [
1
]
« предыдущая тема
следующая тема »
HARD & SOFT & NEWS
»
ИННОВАЦИИ КОМПЬЮТЕРНЫХ И СЕТЕВЫХ ТЕХНОЛОГИЙ
»
Сетевые технологии
(Модератор:
machito
) »
Как посмотреть к каким сайтам подключается компьютер без вашего ведома?
Ваши права в разделе
Вы
не можете
создавать новые темы.
Вы
не можете
отвечать в темах.
Вы
не можете
прикреплять вложения.
Вы
не можете
изменять свои сообщения.
BB-теги
Вкл.
Смайлы
Вкл.
[IMG] код
Вкл.
HTML код
Вкл.
Вверх
Вниз