Bagaimana Mengatakan Sama ada PC Windows Anda Menggunakan Pelayan Proksi
Semasa meneliti artikel kami tentang apa yang berlaku apabila anda memasang crapware dari laman muat turun yang benar-benar buruk, kami mendapati bahawa sesetengah crapware dan spyware sebenarnya akan cuba memasang pelayan proksi untuk mengintip anda. Jadi bagaimana anda tahu jika PC anda menggunakan proksi??
Ia sangat mudah, walaupun ada beberapa tempat yang berbeza untuk diperiksa bergantung kepada apa yang anda gunakan. Sekiranya anda menggunakan tablet Windows 8.x, anda boleh menggunakan artikel ini untuk menyemak tetapan proksi anda.
Hampir semua aplikasi menggunakan proksi sistem, yang sebenarnya dalam panel Pilihan Internet. Proksi ini berfungsi untuk aplikasi seperti Google Chrome dan Internet Explorer, serta banyak atau kebanyakan aplikasi lain yang memerlukan akses Internet. Apl tertentu, seperti Firefox, boleh menetapkan tetapan proksi mereka sendiri secara berbeza.
Semak Proksi Sistem untuk Windows
Dengan mengandaikan bahawa anda menggunakan hampir semua versi Windows, anda hanya boleh membuka Internet Explorer dan kemudian membuka Opsyen Internet. Balik ke tab Sambungan, kemudian klik butang tetapan LAN di bahagian bawah.
Dialog ini sepatutnya memberitahu anda sama ada anda menggunakan proksi atau tidak. Sekiranya kotak diperiksa, anda menggunakan proksi.
Jika anda mengklik butang Lanjutan, anda boleh melihat apa proksi yang anda gunakan. Dalam kes ini, ia merupakan proses yang berjalan pada sistem localhost pada port 49477. Jelas sangat disyaki.
Dan tentu saja, jika anda ingin mengetahui apa yang sedang didengar pada port, anda hanya boleh menggunakan perintah netstat -ab dari prompt command. Dengan cara itu, anda boleh mengenal pasti proses yang menjalankan proksi.
Catatan: Kecuali anda adalah pengaturcara atau anda menggunakan proksi SOCKS untuk memintas sekatan, anda harus tidak pernah lihat sama ada localhost atau 127.0.0.1 dalam dialog Tetapan proksi. Jika anda melihat sesuatu seperti itu, sudah tiba masanya untuk pengimbasan malware.