कंप्यूटर पर खुले बंदरगाहों की जांच कैसे करें

विषयसूची:

कंप्यूटर पर खुले बंदरगाहों की जांच कैसे करें
कंप्यूटर पर खुले बंदरगाहों की जांच कैसे करें

वीडियो: कंप्यूटर पर खुले बंदरगाहों की जांच कैसे करें

वीडियो: कंप्यूटर पर खुले बंदरगाहों की जांच कैसे करें
वीडियो: अब बिना मोबाइल नंबर के आधार कार्ड डाउनलोड करें | aadhar card 2024, दिसंबर
Anonim

आपके कंप्यूटर पर पोर्ट की जांच करने के कई तरीके हैं। एक खुला बंदरगाह जो सिस्टम प्रक्रियाओं या स्थानीय नेटवर्क द्वारा उपयोग नहीं किया जाता है, सिस्टम में खतरनाक सॉफ़्टवेयर के प्रवेश का कारण हो सकता है, बाहर से आपके कंप्यूटर तक पहुंच हो सकती है।

नेटवर्क
नेटवर्क

निर्देश

चरण 1

सबसे पहले, ऐसी स्थिति को सुरक्षा प्रणालियों द्वारा रोका जाना चाहिए: एंटीवायरस और फ़ायरवॉल। यदि आपने उन्हें स्थापित नहीं किया है, तो आपको सिस्टम को स्थापित करने और जांचने की आवश्यकता है। इसके अलावा, सुरक्षा का एक प्रभावी और इष्टतम साधन स्थापित करना उचित है (उदाहरण के लिए, Kaspersky Internet Security)। लेकिन अगर इस तरह के सॉफ़्टवेयर का पहले उपयोग नहीं किया गया है, तो, शायद, एक दुर्भावनापूर्ण, खुले बंदरगाह को लंबे समय से खतरनाक अनुप्रयोगों द्वारा सक्रिय रूप से उपयोग किया गया है।

चरण 2

सरल पाठ की सहायता से ऐसे बंदरगाह की उपस्थिति को देखने का सबसे आसान तरीका है, जिसे लिंक पर ऑनलाइन किया जा सकता है: https://2ip.ru/port-scaner/। यदि, आपके कंप्यूटर के विश्लेषण के दौरान, एक खुला पोर्ट (सिस्टम के लिए संभावित रूप से खतरनाक) पाया जाता है, तो प्रोग्राम इसे लाल रंग में दिखाएगा। यदि परीक्षण के दौरान ऐसा बंदरगाह पाया जाता है, तो उसका नाम अलग से लिखें, क्योंकि इसे तत्काल बंद करने की आवश्यकता है

चरण 3

आप कई प्रोग्रामों का उपयोग करके ऐसे पोर्ट को बंद कर सकते हैं। लेकिन सबसे सरल विंडोज वर्म्स डोर्स क्लीनर है, जो केवल 50 केबी आकार का है और इसे इंस्टॉलेशन की आवश्यकता नहीं है (आप इसे यहां डाउनलोड कर सकते हैं: https://2ip.ru/download/wwdc.exe)। इसे डाउनलोड करने के बाद, आपको केवल दुर्भावनापूर्ण पोर्ट को शुरू और बंद करना है, जो चेक के बाद कंप्यूटर के विश्लेषण द्वारा दिया गया था। फिर आपको अपने कंप्यूटर को पुनरारंभ करने की आवश्यकता है। हालाँकि, यह अधिक जल्दबाजी है, इसलिए बोलने के लिए, क्योंकि समय के साथ बंदरगाह को फिर से खोला जा सकता है। इसलिए, एक फ़ायरवॉल (उदाहरण के लिए, आउटपोस्ट फ़ायरवॉल) स्थापित करना और खतरनाक पोर्ट को बंद करने के बाद मौजूदा स्थिति को सहेजना उचित है

चरण 4

मुफ्त AVZ उपयोगिता का उपयोग करके अपने कंप्यूटर की जांच करने में भी कोई दिक्कत नहीं होगी (आप इसे लिंक से डाउनलोड कर सकते हैं: https://www.z-oleg.com/secur/avz)। एक त्वरित परीक्षण के दौरान, सिस्टम सेटिंग्स में त्रुटियों की पहचान करना आवश्यक है, संभवतः उसी पोर्ट का उपयोग करके खटखटाया गया हो। उदाहरण के लिए, यदि "अनाम उपयोगकर्ता" को अनुमति दी जाती है तो इसे अक्षम कर दिया जाना चाहिए और कंप्यूटर को पुनरारंभ करना चाहिए।

सिफारिश की: