Cổng máy tính là tài nguyên hệ thống được hệ điều hành cấp phát cho một ứng dụng được nối mạng. Không thể tạo cổng vì Hệ điều hành tự động làm việc đó, nhưng bạn có thể mở, đóng chúng, theo dõi chương trình nào hoạt động với chúng.
Hướng dẫn
Bước 1
Kiểm soát cổng trong hệ điều hành Windows là điều kiện tiên quyết để kết nối mạng an toàn. Để kiểm tra chúng, hãy kết nối Internet, sau đó nhập netstat –aon tại dòng lệnh và nhấn Enter. Bạn sẽ thấy danh sách các kết nối mạng hiện tại với địa chỉ ip bên trong và bên ngoài, các cổng đã sử dụng, trạng thái kết nối và số ID quy trình.
Bước 2
Khởi động trình duyệt internet của bạn và gõ lại netstat –aon tại dòng lệnh. So sánh bảng mới với bảng trước đó - bạn sẽ thấy rằng sau khi khởi động trình duyệt, các dòng mới sẽ xuất hiện. Đặc biệt, các cổng mới đã được mở, chúng được chỉ ra trong cột "Địa chỉ cục bộ" sau dấu hai chấm trong các dòng địa chỉ. Các cổng này đã mở các dịch vụ hệ điều hành và trình duyệt đang chạy. Cột cuối cùng của bảng chứa các số nhận dạng quy trình - PID. Với sự giúp đỡ của họ, bạn có thể tìm ra chương trình nào đang mở một cổng cụ thể.
Bước 3
Nhập danh sách tác vụ trong cùng một cửa sổ dòng lệnh. Bạn sẽ thấy danh sách các tiến trình đang chạy. Cột đầu tiên - "Tên hình ảnh" - chứa tên của các tiến trình đang chạy. Thứ hai chứa các ID quy trình. Tìm trong bảng trước để biết PID của quy trình đã mở cổng mới và tìm ID đó trong bảng quy trình. Ở bên trái của nó, trong cột đầu tiên, bạn sẽ thấy tên của quá trình mà bạn quan tâm. Nếu bạn muốn biết thêm về nó, hãy nhập nó vào công cụ tìm kiếm, bạn sẽ nhận được tất cả các thông tin cần thiết.
Bước 4
Tin tặc có khả năng kết nối với máy tính của bạn thông qua các cổng mở không? Có, nếu các chương trình và dịch vụ "treo" trên các cổng này có lỗ hổng. Thường xuyên cập nhật các chương trình và tệp hệ điều hành giúp ngăn chặn truy cập trái phép vào máy tính của bạn.
Bước 5
Đảm bảo sử dụng tường lửa (tường lửa, tường lửa) để kiểm soát các cổng. Nhiều Trojan, sau khi xâm nhập vào máy tính và thu thập thông tin cần thiết, cố gắng mở một cổng và gửi thông tin đến hacker. Tường lửa sẽ thông báo cổng đã mở và ngay lập tức chặn kết nối, đưa ra thông báo thích hợp cho bạn.