الصفحة الرئيسية » نصائح الكمبيوتر » مراقبة موقع خفي واتصالات الإنترنت

    مراقبة موقع خفي واتصالات الإنترنت

    يمكنك التأكد من اتصال جهاز الكمبيوتر الخاص بك بالخادم الذي يستضيف موقع الويب الخاص بي أثناء قراءة هذا المقال ، ولكن بالإضافة إلى الاتصالات الواضحة للمواقع المفتوحة في متصفح الويب الخاص بك ، قد يكون جهاز الكمبيوتر الخاص بك متصلاً بمجموعة كاملة من الخوادم الأخرى غير مرئية.

    في معظم الأحيان ، لن ترغب فعلًا في فعل أي شيء مكتوب في هذه المقالة نظرًا لأنه يتطلب النظر في الكثير من الأشياء التقنية ، ولكن إذا كنت تعتقد أن هناك برنامجًا على جهاز الكمبيوتر الخاص بك يجب ألا يتواصل هناك سراً على الإنترنت ، ستساعدك الأساليب أدناه في تحديد أي شيء غير عادي.

    تجدر الإشارة إلى أن الكمبيوتر الذي يشغل نظام تشغيل مثل Windows مع عدد قليل من البرامج المثبتة سينتهي به الأمر إلى إجراء الكثير من الاتصالات بالخوادم الخارجية افتراضيًا. على سبيل المثال ، على جهاز Windows 10 الخاص بي بعد إعادة التشغيل وبدون تشغيل البرامج ، يتم إجراء العديد من الاتصالات بواسطة Windows نفسه ، بما في ذلك OneDrive و Cortana وحتى بحث سطح المكتب. اقرأ مقالتي حول تأمين Windows 10 للتعرف على الطرق التي يمكنك من خلالها منع Windows 10 من الاتصال بخوادم Microsoft كثيرًا.

    هناك ثلاث طرق يمكنك من خلالها مراقبة الاتصالات التي يقوم بها جهاز الكمبيوتر الخاص بك بالإنترنت: من خلال موجه الأوامر ، أو استخدام Resource Monitor أو عبر برامج الجهات الخارجية. سأذكر موجه الأوامر أخيرًا لأن هذا هو الأكثر تقنية والأصعب في فك تشفيره.

    مراقب المورد

    أسهل طريقة للتحقق من جميع الاتصالات التي يجريها الكمبيوتر هي الاستخدام مراقب المورد. لفتحه ، عليك أن تضغط على "ابدأ" ثم اكتب مراقب المورد. سترى عدة علامات تبويب في الجزء العلوي ، وعلامة التبويب التي نريد النقر عليها هي شبكة الاتصال.

    في علامة التبويب هذه ، سترى عدة أقسام بها أنواع مختلفة من البيانات: عمليات مع نشاط الشبكة, نشاط الشبكة, اتصالات TCP و منافذ الاستماع.

    يتم تحديث جميع البيانات المدرجة في هذه الشاشات في الوقت الحقيقي. يمكنك النقر فوق رأس في أي عمود لفرز البيانات بترتيب تصاعدي أو تنازلي. في ال عمليات مع نشاط الشبكة القسم ، تشمل القائمة جميع العمليات التي لديها أي نوع من نشاط الشبكة. ستتمكن أيضًا من رؤية إجمالي كمية البيانات المرسلة والمستلمة بالبايت في الثانية لكل عملية. ستلاحظ وجود مربع اختيار فارغ بجانب كل عملية ، والتي يمكن استخدامها كعامل تصفية لجميع الأقسام الأخرى.

    على سبيل المثال ، لم أكن متأكداً من ذلك nvstreamsvc.exe كان ، لذلك راجعت ثم نظرت إلى البيانات في الأقسام الأخرى. تحت نشاط الشبكة ، تريد إلقاء نظرة على عنوان الحقل ، والذي يجب أن يوفر لك عنوان IP أو اسم DNS للخادم البعيد.

    في حد ذاته ، لن تساعدك المعلومات هنا بالضرورة في معرفة ما إذا كان هناك شيء جيد أو سيء. يجب عليك استخدام بعض مواقع ويب الجهات الخارجية لمساعدتك في تحديد العملية. أولاً ، إذا كنت لا تتعرف على اسم العملية ، فتابع Google باستخدام الاسم الكامل ، على سبيل المثال. nvstreamsvc.exe.

    دائمًا ، انقر فوق الروابط الأربعة إلى الخمسة الأولى على الأقل وستحصل على الفور على فكرة جيدة عما إذا كان البرنامج آمنًا أم لا. في حالتي ، كان مرتبطًا بخدمة دفق NVIDIA ، التي تعد آمنة ، ولكن ليس بالشيء الذي احتاجه. على وجه التحديد ، تتمثل العملية في دفق الألعاب من الكمبيوتر إلى NVIDIA Shield ، وهو الأمر الذي لا أمتلكه. لسوء الحظ ، عند تثبيت برنامج تشغيل NVIDIA ، فإنه يقوم بتثبيت الكثير من الميزات الأخرى التي لا تحتاج إليها.

    نظرًا لأن هذه الخدمة تعمل في الخلفية ، لم أكن أعرف أنها موجودة أبدًا. لم تظهر في لوحة GeForce ، لذا افترضت أن برنامج التشغيل مثبت فقط. بمجرد أن أدركت أنني لست بحاجة إلى هذه الخدمة ، تمكنت من إلغاء تثبيت بعض برامج NVIDIA والتخلص من الخدمة التي كانت تتصل عبر الشبكة طوال الوقت ، على الرغم من أنني لم أستخدمها مطلقًا. لذلك هذا مثال على كيف يمكن أن يساعدك الحفر في كل عملية في تحديد البرامج الضارة المحتملة فحسب ، ولكن أيضًا إزالة الخدمات غير الضرورية التي قد يستغلها المتسللون.

    ثانياً ، يجب عليك البحث عن عنوان IP أو اسم DNS المدرج في عنوان حقل. يمكنك التحقق من أداة مثل DomainTools ، والتي سوف تعطيك المعلومات التي تحتاجها. على سبيل المثال ، ضمن نشاط الشبكة ، لاحظت أن عملية steam.exe كانت تتصل بعنوان IP 208.78.164.10. عندما قمت بتوصيل ذلك إلى الأداة المذكورة أعلاه ، كنت سعيدًا لمعرفة أن المجال يتحكم فيه Valve ، وهي الشركة التي تمتلك Steam.

    إذا رأيت أن عنوان IP يتصل بخادم في الصين أو روسيا أو موقع غريب آخر ، فقد تواجه مشكلة. غوغل هذه العملية سوف تقودك عادة إلى مقالات حول كيفية إزالة البرامج الضارة.

    برامج الطرف الثالث

    يعتبر Resource Monitor رائعًا ويوفر لك الكثير من المعلومات ، ولكن هناك أدوات أخرى يمكن أن توفر لك معلومات أكثر قليلاً. الأدوات التي أوصي بها هي TCPView و CurrPorts. كلاهما يبدوان متشابهين تمامًا ، باستثناء أن CurrPorts يمنحك الكثير من البيانات. إليك لقطة شاشة لـ TCPView:

    الصفوف التي تهتم بها في الغالب هي تلك التي لديها حالة من أنشئت. يمكنك النقر بزر الماوس الأيمن فوق أي صف لإنهاء العملية أو إغلاق الاتصال. وهنا لقطة من CurrPorts:

    مرة أخرى ، انظر إلى أنشئت اتصالات عند التصفح من خلال القائمة. كما ترون من شريط التمرير في الأسفل ، هناك العديد من الأعمدة لكل عملية في CurrPorts. يمكنك حقًا الحصول على الكثير من المعلومات باستخدام هذه البرامج.

    سطر الأوامر

    وأخيرا ، هناك سطر الأوامر. سوف نستخدم NETSTAT أمر لتزويدنا بمعلومات مفصلة حول جميع اتصالات الشبكة الحالية التي خرجت إلى ملف TXT. المعلومات هي في الأساس مجموعة فرعية مما تحصل عليه من Resource Monitor أو برامج الجهات الخارجية ، لذلك فهي مفيدة فقط للتكنولوجيين.

    إليك مثال سريع. أولاً ، افتح موجه أوامر المسؤول واكتب الأمر التالي:

    netstat - حول 5> c: \ activity.txt

    انتظر حوالي دقيقة أو دقيقتين ثم اضغط CTRL + C على لوحة المفاتيح لإيقاف الالتقاط. سيقوم أمر netstat أعلاه بالتقاط جميع بيانات اتصال الشبكة كل خمس ثوانٍ وحفظها في الملف النصي. ال -abfot جزء هو مجموعة من المعلمات حتى نتمكن من الحصول على معلومات إضافية في الملف. إليك ما تعنيه كل معلمة ، إذا كنت مهتمًا.

    عند فتح الملف ، سترى إلى حد كبير نفس المعلومات التي حصلنا عليها من طريقتين أخريين أعلاه: اسم العملية ، البروتوكول ، أرقام المنافذ المحلية والبعيدة ، عنوان IP / DNS عن بعد ، حالة الاتصال ، معرف العملية ، إلخ..

    مرة أخرى ، كل هذه البيانات هي الخطوة الأولى لتحديد ما إذا كان هناك شيء مريب يحدث أم لا. سيكون عليك القيام بالكثير من غوغلينغ ، لكنها أفضل طريقة لمعرفة ما إذا كان شخص ما يتطفل عليك أو ما إذا كانت البرامج الضارة ترسل بيانات من جهاز الكمبيوتر الخاص بك إلى بعض الخادم البعيد. إذا كان لديك أي أسئلة ، فلا تتردد في التعليق. استمتع!