Хотите поблагодарить автора блога - жмите здесь !
1 2 0
1 2 0

Нажмите на рекламный баннер выше, если хотите поблагодарить автора блога !
Написание каждой статьи заняло в сотни раз больше времени, чем один клик.

воскресенье, февраля 22, 2015

Как отучить Windows пожирать трафик и процессор (svchost.exe), плюс доп защита от взлома

Обратил внимание что "что то немилосердно жрет трафик". начал искать что. Думал вирусня, но этой вирусней оказался как всегда сам Windows. Если Вы работаете через "безлимитный" да еще скоростной интернет, то это можно и проигнорировать, но если Вы используете интернет например через GPRS, то "может вылететь в копеечку". Это только один из "пожирателей трафика", но у меня он оказался самым "прожорливым", да еще и резко повышает загрузку процессора, поэтому решено было "урезонить" :)


Найти "в лоб" "родными средствами" windows его сложно, и даже сторонними приложениями не очень - многие из них пишут что "трафик кушает система", а "кто конкретно и почему" ? При более детальном рассмотрении, удается найти что "жрет трафик" svchost.exe, но это ни о чем не говорит - этих процессов множество и за ними кроются совершенно разные системные программы. Дальнейшие разборки показали, что основной пожиратель трафика "под видом системы" (у меня по кр мере) оказалась служба, цитирую полностью ее название и описание: "Фоновая интеллектуальная служба передачи (BITS) Передает файлы в фоновом режиме работы, используя незанятую пропускную способность сети. Если эта служба заблокирована, то любые приложения, зависящие от BITS, такие как центр обновления Windows или MSN Explorer, не смогут автоматически загружать программы и другую информацию"
Поскольку я обновления системы "автоматические" давно отключил, и делаю их в ручном режиме, чтобы не мешали не вовремя и не было "неприятных сюрпризов от майкрософт", и вообще не люблю когда "что то кудато лезет и неизвестно куда данные посылает без моего ведома", она вроде как и не должна использоваться, ан нет - все равно что то качает, при чем с такой силой, что ее трафик превышает часто трафик всех остальных приложений (ну кроме торрента). Решается проблема просто. Зайти в панель управления. потом в администрирование, выбрать управление сервисами и отключить ее там. При чем нужно не просто отключить, а еще потом зайти в свойства службы, и там ее тоже запретить. Все.
Если вдруг решите что она Вам всетаки нужна - заходите снова в управление сервисами, и в свойствах службы, снова ее разрешаете. то есть это вполне обратимо, но думаю Вам она никогда не понадобится, а трафика сэкономите изрядно,
Важное дополнение - защита от атак на порт 3389
Если у Вас включена возможность дистанционного подключения к Вашей Windows, то возможна еще одна причина больших "утечек трафика" по порту 3389. По этому порту происходит удаленное подключение компьютеру. И на негоже могут пытаться проводить атаки из интернета, в попытке подобрать пароль, плюс через негоже часто производят взлом компьютера - как через "дыры" в виндовз, так и пользуясь тем, что многие пользователи ставят простые пароли. И даже если Ваш компьютер не взломали, сама непрерывная !атака в попытке подобрать пароль" может приводить к существенным потерям трафика и росту нагрузки на процессор. Если Вам вообще не нужен удаленный доступ - закройте этот порт через брендмауер виндовз, так чтобы к нему вообще был не возможен доступ снаружи.
Для этого. Заходим
Панель управления > Система и безопасность > Брандмауэр Windows > Дополнительные параметры.
Выбираем "правила для входящих подключений" (на панели слева), потом "создать правило (на панели справа). Выбираем "для порта". Жмем "Далее". Выбираем "протокол TCP", мнизу выбираем "определенные порты", вводим номер порта 3389, жмем "Далее". Выбираем "блокировать подключение", жмем Далее. На следующем шаге, ставим все галочки против "Доменный", "Частный", "Публичный", Жмем далее. Появляется поле для ввода имени и описания. Вводите понятное имя - например "защита от атак удаленного доступа", или что угодно что Вам удобнее. Нажимаем "готово".
Все, теперь любые попытки подключения к этому потру будут блокироваться, без нагрузки на процессор и генерации дополнительного трафика. И взлом по нему станет не возможным в принципе.
Если Вам нужно сохранить функции удаленного доступа и не хотите нарушать работу системы. 
Тогда есть второй путь. Все "хакеры" обычно просто тупо "сканируют" где найдется порт "3389", и потом начинают попытки его "ломать" (это делается автоматически утилитами, естественно никто давно не сидит и в ручную не подбирает и не ищет). Сканируют сеть на конкретные порты - сканировать "на все сразу" - будет неэффективно, очень много времени займет. Поэтому второй способ защиты - перенести подключение RDP на другой порт (сменить стандартный порт RDP на нестандартный), лучше куда нибудь в диапазон выше 10000 - обычно сканируют порты из диапазона до нескольких тыс, так как именно на них обычно сосредоточены все уязвимые сервисы windows.
Для этого. Нажимаем кнопку "Пуск" и в строке запуска вводим "regedit".
В открывшемся редакторе реестра выбираем
 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
Кликнув мышкой по выбранному пункту RDP-Tcp, в правой колонке ищем параметр с именем "PortNumber". Там скорее всего будет значение D3D(3389). Кликаем на имени параметра дважды, в открывшемся окошке, выбираем "десятичное" и вводим от фонаря какой нибудь порт в диапазоне от 1000 до 65000. Сохраняем значение. Выбранный номер порта - себе записываем - внешний доступ будем осуществлять теперь через него (ну или давать внешний доступ знакомым, которые дистанционно помогают Вас с проблемами машины). А вот хакерам Вы существенно усложните жизнь, скрыв порт от "массового сканирования" и сэкономив трафик, который мог тратится на попытки атак против Вашей машины по этому порту. Осталось перезагрузить комп.
PS В случае изменения порта RDP на нестандартный, не забудьте "разрешить" этот порт "на вход" в брендмауере Windows. Процедура аналогична процедуре "блокирования порта 3389", описанной выше, только прописываете свой порт, кторый выбрали, и вместо "блокировать", выбераете разрешить.





Комментариев нет:

Отправить комментарий

Закрыть окно X
Пожалуйста, потратьте несколько секунд на поддержку блога и его автора
Нажмите на рекламную ссылку: Рекламная ссылка для поддержки блога, или на баннер вверху справа страницы.