ট্র্যাফিক কোথায় যাচ্ছে তা কীভাবে খুঁজে পাবেন

সুচিপত্র:

ট্র্যাফিক কোথায় যাচ্ছে তা কীভাবে খুঁজে পাবেন
ট্র্যাফিক কোথায় যাচ্ছে তা কীভাবে খুঁজে পাবেন

ভিডিও: ট্র্যাফিক কোথায় যাচ্ছে তা কীভাবে খুঁজে পাবেন

ভিডিও: ট্র্যাফিক কোথায় যাচ্ছে তা কীভাবে খুঁজে পাবেন
ভিডিও: পুরাতন জমির দলিল ডাউনলোড করুন শুধুমাত্র নাম দিয়ে 2024, নভেম্বর
Anonim

যত তাড়াতাড়ি বা পরে, প্রশ্ন উত্থাপিত হয় ইন্টারনেটে অর্থ কোথায় যায়। প্রায়শই ব্যবহারকারীদের এমন তথ্যের প্রয়োজন হয় যা তথ্য প্রাপ্তির জন্য ধাপে ধাপে নির্দেশাবলী সরবরাহ করে - ডিআরও এর মাধ্যমে ইন্টারনেটে সংযোগ করার সময় ট্র্যাফিকটি কী ব্যবহার করা হয়। এই প্রযুক্তিটি ট্র্যাফিক ব্যয় বৃদ্ধির কারণগুলি সনাক্ত করতে কার্যকর হবে।

ট্র্যাফিক কোথায় যাচ্ছে তা কীভাবে খুঁজে পাবেন
ট্র্যাফিক কোথায় যাচ্ছে তা কীভাবে খুঁজে পাবেন

নির্দেশনা

ধাপ 1

আপনাকে কমান্ড লাইনটি cmd.exe চালাতে হবে। এটি করতে, "শুরু" মেনু থেকে "রান" আইটেমটি নির্বাচন করুন।

ধাপ ২

খোলা উইন্ডোটিতে, জ্বলজ্বলকারী কার্সারের সাথে লাইনে আপনাকে cmd.exe টাইপ করতে হবে। এন্টার চাপুন. একটি স্ট্যান্ডার্ড ইন্টারপ্রেটার উইন্ডো খোলা হয়েছে: আপনি এই পদক্ষেপটি এড়িয়ে যেতে পারেন এবং সরাসরি আপনার ফাইল ম্যানেজারের কমান্ড লাইনের পরবর্তী ধাপে যেতে পারেন, উদাহরণস্বরূপ FAR। 111111

ধাপ 3

এর পরে, আপনার নেটওয়ার্ক কমান্ড netstat.exe /? টাইপ করতে হবে (আপনি কেবল নেটট্যাট /?) করতে পারেন। আপনি "এন্টার" কী টিপে এটি শুরু করতে পারেন। ফলস্বরূপ, আমরা ইঙ্গিত সহ একটি তালিকা পাই, যথা, নির্দিষ্ট কীগুলি পরিচালনা করার সময় নেটওয়ার্ক প্রোগ্রামটি কী ফলাফল করতে পারে। এই ক্ষেত্রে, আমরা নেটওয়ার্ক বন্দরগুলির ক্রিয়াকলাপ এবং অ্যাপ্লিকেশনগুলির নির্দিষ্ট নাম সম্পর্কে আরও বিস্তারিত তথ্যে আগ্রহী হব।

পদক্ষেপ 4

পরবর্তী, আপনাকে এখনই কোনও প্রবেশকারী আমাদের মেশিনটি স্ক্যান করছে কিনা তা পরীক্ষা করে দেখার দরকার। কমান্ড লাইনে সন্নিবেশ করান: নেটস্যাট্যাট-টিসিপিএন বা নেটস্যাট্যাট-পি টিসিপি ইন। এখানে একই দৃষ্টি আকর্ষণ করা প্রয়োজন যে একই বাহ্যিক আইপি ঠিকানাটি প্রায়শই পুনরাবৃত্তি করে না (1 ম আইপিটি আপনার মেশিনের স্থানীয় ঠিকানা)। তদতিরিক্ত, এই ধরণের বিশাল সংখ্যক এন্ট্রিগুলি একটি অনুপ্রবেশের চেষ্টাটিও নির্দেশ করতে পারে: একটি আইপি থেকে SYN_SENT, TIME_WAIT। বাহ্যিক আইপি থেকে টিসিপি পোর্টসমূহের 139, 445 এবং ইউডিপি 137 এবং 445 এর ঘন ঘন পুনঃচেষ্টা অনিরাপদ হিসাবে বিবেচিত হতে পারে।

পদক্ষেপ 5

আরও, আমরা ধরে নিতে পারি যে আমরা ভাগ্যবান, কোনও বাহ্যিক অনুপ্রবেশ লক্ষ্য করা যায় নি, এবং আমরা ট্র্যাফিককে গ্রাস করে এমন একটি "খারাপ অ্যাপ্লিকেশন" খুঁজছি continue

পদক্ষেপ 6

আমরা নিম্নলিখিতটি টাইপ করি: নেটস্ট্যাট –b (প্রশাসকের অধিকারগুলি এখানে প্রয়োজনীয়)। ফলস্বরূপ, একটি বিশাল প্রোটোকল ইন্টারনেটে আপনার সমস্ত অ্যাপ্লিকেশনগুলির পরিসংখ্যান সহ লোড করা হবে: প্রোটোকলের এই বিভাগটি দেখায় যে uTorrent.exe প্রোগ্রাম (বিটোরেন্ট নেটওয়ার্কে ফাইল ডাউনলোড এবং বিতরণ করার জন্য ক্লায়েন্ট) দুটিতে ফাইল বিতরণ করছিল 1459 এবং 1461 ওপেন লোকাল পোর্টগুলি থেকে নেটওয়ার্কে মেশিনগুলি।

পদক্ষেপ 7

এই অ্যাপ্লিকেশনটি বন্ধ করবেন কিনা তা সিদ্ধান্ত নেওয়া আপনার অধিকার। শুরু থেকে এটি সরিয়ে ফেলার জন্য সম্ভবত এটি কিছু অর্থবোধ করে। এখানে, নেটওয়ার্ক পরিষেবাদিগুলির সাথে কাজ করে এমন অন্যান্য আইনী প্রোগ্রামগুলির ক্রিয়াকলাপটি ইতিমধ্যে সনাক্ত করা হয়েছে: স্কাইপ, মিরান্ডা এবং দ্বিতীয়টি সুরক্ষিত https প্রোটোকলের মাধ্যমে কাজ করে।

পদক্ষেপ 8

এই বিশ্লেষণের চূড়ান্ত লক্ষ্যটি অপরিচিত অ্যাপ্লিকেশনগুলি সনাক্ত করা উচিত যা আপনার অজান্তেই ইন্টারনেটের সাথে সংযুক্ত থাকে (তারা জানেন না যে তারা কী সংক্রমণ করছে)। পরবর্তী, আপনার ইতিমধ্যে "ক্ষতিকারক" অ্যাপ্লিকেশনগুলির সাথে ডিল করার বিভিন্ন পদ্ধতি ব্যবহার করা উচিত, এগুলি শুরু থেকে অক্ষম করা এবং বিশেষ সুবিধাসমূহের সাথে পরীক্ষা করে শেষ করা উচিত।

প্রস্তাবিত: