Një port kompjuterik është një burim i sistemit i alokuar nga sistemi operativ për një aplikacion të rrjetuar. Portet nuk mund të krijohen, pasi që OS e bën atë automatikisht, por ju mund t'i hapni, t'i mbyllni ato, të monitoroni se cilat programe punojnë me ta.
Udhëzimet
Hapi 1
Kontrolli i portit në sistemin operativ Windows është një parakusht për një rrjet të sigurt. Për t'i kontrolluar ato, lidhuni në Internet, pastaj shtypni netstat –aon në rreshtin e komandës dhe shtypni Enter. Ju do të shihni një listë të lidhjeve aktuale të rrjetit me ip-adresa të brendshme dhe të jashtme, portet e përdorura, statusin e lidhjes dhe numrat ID të procesit.
Hapi 2
Filloni shfletuesin tuaj të internetit dhe shtypni netstat - përsëri në vijën e komandave. Krahasoni tabelën e re me atë të mëparshme - do të shihni se pas fillimit të shfletuesit, shfaqen linja të reja. Në veçanti, u hapën porte të reja, ato tregohen në kolonën "Adresa Lokale" pas zorrës së trashë në linjat e adresës. Këto porta hapën shërbimet e sistemit operativ dhe shfletuesin që funksionon. Kolona e fundit e tabelës përmban identifikuesit e procesit - PID. Me ndihmën e tyre, ju mund të zbuloni se cili program po hap një port të veçantë.
Hapi 3
Shkruaj listën e detyrave në të njëjtën dritare të rreshtit të komandës. Ju do të shihni një listë të proceseve të ekzekutimit. Kolona e parë - "Emri i figurës" - përmban emrat e proceseve drejtuese. E dyta përmban ID-të e procesit. Shikoni në tabelën e mëparshme për PID të procesit që hapi portin e ri dhe gjeni atë ID në tabelën e procesit. Në të majtë të saj, në kolonën e parë, do të shihni emrin e procesit për të cilin interesoheni. Nëse doni të dini më shumë për këtë, futeni në motorin e kërkimit, do të merrni të gjithë informacionin e nevojshëm.
Hapi 4
A ka një haker aftësinë të lidhet me kompjuterin tuaj përmes porteve të hapura? Po, nëse programet dhe shërbimet "të varura" në këto porte kanë dobësi. Azhurnimi i rregullt i programeve dhe skedarëve të sistemit operativ ndihmon në parandalimin e hyrjes së paautorizuar në kompjuterin tuaj.
Hapi 5
Sigurohuni që të përdorni një firewall (firewall, firewall) për të kontrolluar portet. Shumë Trojanë, pasi kanë hipur në një kompjuter dhe kanë mbledhur informacionin e nevojshëm, përpiqen të hapin një port dhe t'ia dërgojnë informacionin hakerit. Firewall do të vërejë portën e hapur dhe menjëherë bllokon lidhjen, duke ju dhënë një mesazh të duhur.