Ein Computerport ist eine Systemressource, die vom Betriebssystem einer vernetzten Anwendung zugewiesen wird. Ports können nicht erstellt werden, da das Betriebssystem dies automatisch tut, aber Sie können sie öffnen, schließen und überwachen, welche Programme mit ihnen arbeiten.
Anleitung
Schritt 1
Die Portkontrolle im Windows-Betriebssystem ist Voraussetzung für eine sichere Vernetzung. Um sie zu überprüfen, stellen Sie eine Internetverbindung her, geben Sie netstat –aon in die Befehlszeile ein und drücken Sie die Eingabetaste. Sie sehen eine Liste der aktuellen Netzwerkverbindungen mit internen und externen IP-Adressen, verwendeten Ports, Verbindungsstatus und Prozess-ID-Nummern.
Schritt 2
Starten Sie Ihren Internetbrowser und geben Sie netstat –aon erneut in die Befehlszeile ein. Vergleichen Sie die neue Tabelle mit der vorherigen - Sie werden sehen, dass nach dem Starten des Browsers neue Zeilen erscheinen. Insbesondere wurden neue Ports geöffnet, diese werden in der Spalte „Lokale Adresse“nach dem Doppelpunkt in den Adresszeilen angezeigt. Diese Ports öffneten die Betriebssystemdienste und den laufenden Browser. Die letzte Spalte der Tabelle enthält die Prozesskennungen - PIDs. Mit ihrer Hilfe können Sie herausfinden, welches Programm einen bestimmten Port öffnet.
Schritt 3
Geben Sie tasklist in das gleiche Befehlszeilenfenster ein. Sie sehen eine Liste der laufenden Prozesse. Die erste Spalte - "Image name" - enthält die Namen der laufenden Prozesse. Die zweite enthält Prozess-IDs. Suchen Sie in der vorherigen Tabelle nach der PID des Prozesses, der den neuen Port geöffnet hat, und suchen Sie diese ID in der Prozesstabelle. Links daneben, in der ersten Spalte, sehen Sie den Namen des Prozesses, an dem Sie interessiert sind. Wenn Sie mehr darüber wissen möchten, geben Sie es in die Suchmaschine ein, Sie erhalten alle notwendigen Informationen.
Schritt 4
Hat ein Hacker die Möglichkeit, sich über offene Ports mit Ihrem Computer zu verbinden? Ja, wenn die Programme und Dienste, die an diesen Ports "hängen", Schwachstellen aufweisen. Das regelmäßige Aktualisieren von Programmen und Betriebssystemdateien hilft, unbefugten Zugriff auf Ihren Computer zu verhindern.
Schritt 5
Stellen Sie sicher, dass Sie eine Firewall (Firewall, Firewall) verwenden, um Ports zu kontrollieren. Viele Trojaner versuchen, einen Port zu öffnen und die Informationen an den Hacker zu senden, nachdem sie in einen Computer eingedrungen sind und die erforderlichen Informationen gesammelt haben. Die Firewall erkennt den geöffneten Port und blockiert die Verbindung sofort mit einer entsprechenden Meldung.