Comment Vérifier Les Ports Occupés

Table des matières:

Comment Vérifier Les Ports Occupés
Comment Vérifier Les Ports Occupés

Vidéo: Comment Vérifier Les Ports Occupés

Vidéo: Comment Vérifier Les Ports Occupés
Vidéo: Ports et protocoles : comprendre l'essentiel en 5 minutes 2024, Peut
Anonim

Il existe plusieurs façons de vérifier les ports occupés sur votre ordinateur. En particulier, si au cours de l'analyse, il s'avère que certains ports sont occupés par des processus non système ou réseau, nous pouvons supposer qu'un logiciel malveillant est déjà sur le système.

Ports
Ports

Instructions

Étape 1

Tout d'abord, afin d'éviter une telle situation, il est nécessaire qu'un logiciel de sécurité soit installé sur l'ordinateur. Et, bien sûr, il est souhaitable qu'il soit efficace. Le fait est que certains antivirus / pare-feu gratuits ne remplissent tout simplement pas leur tâche à long terme, il est donc possible qu'un virus pénètre dans le système. Pour une protection de haute qualité, Kaspersky Internet Security convient. Cependant, il est possible qu'avant l'installation de ce logiciel, des logiciels malveillants se soient déjà infiltrés dans le port ouvert.

Étape 2

Pour un test rapide, un test de port en ligne convient. Vous devez suivre le lien https://2ip.ru/port-scaner/ et attendez les résultats. Si l'analyse détecte un port (marqué séparément en rouge), alors vous avez vraiment un port ouvert - une menace potentielle pour la sécurité du système d'exploitation. Un tel port doit être fermé de toute urgence. Cela parle aussi de votre protection inefficace

Étape 3

Pour vous débarrasser d'urgence du problème, vous devez installer l'utilitaire Windows Worms Doors Cleaner (par le lien https://2ip.ru/download/wwdc.exe). L'application ne nécessite pas d'installation et est facile à utiliser. Après avoir fermé le port malveillant (identifié lors du test), vous devez redémarrer l'ordinateur

Étape 4

Après une solution temporaire et rapide, vous devez installer un logiciel de haute qualité pour maintenir la sécurité supplémentaire du système d'exploitation, c'est-à-dire éviter de répéter la situation. De plus, afin de vous débarrasser des conséquences des actions malveillantes, vous devez vérifier le système à l'aide de certains utilitaires (par exemple, AVZ, IObit Security 360). Vous devez également désactiver "l'utilisateur anonyme" via AVZ dans les paramètres (si activé).

Conseillé: