Могу ли я узнать из "netstat", если кто-то шпионит за моим компьютером?

у меня много вопросов. Однако начать проще и быстрее всего. Я пытаюсь понять, почему, когда я печатаю cmd prompt netstat -a Я получаю множество IP-адресов и ссылок, которые, я почти уверен, не являются правильными или правильными.

или, может быть, мой IT / компьютерная сеть муженек слежка. Мне абсолютно нечего скрывать и я не могу понять, почему он беспокоится. С его уровнем обучения сетевой безопасности "утечка" в моей домашней беспроводной сети не имеет смысла.

Итак, я хочу узнать, действительно ли он шпионит. Что я должен искать, чтобы считаться; вред? Это УДП надо?

Ниже приведены некоторые из них:

TCP    my ip address here:49372    server-205-251-203-249:80  ESTABLISHED
TCP   my ip:49388    star-01-02-lax1:80     ESTABLISHED
 TCP    :49443    r-199-59-148-16:443    TIME_WAIT
 TCP    :49448    209-18-46-66:80        ESTABLISHED
 TCP    :49449    a96-7-48-51:80         ESTABLISHED
 TCP    :49450    65.55.25.44:80         ESTABLISHED
 TCP    :49451    a96-7-48-64:80         ESTABLISHED
 TCP    :49454    65.55.184.15:443       ESTABLISHED
 TCP    :49455    TheTank:445            SYN_SENT
 TCP    :49456    TheTank:445            SYN_SENT
 TCP    :49457    TheTank:445            SYN_SENT
 TCP    :49458    TheTank:139            SYN_SENT
 TCP    :49459    android_f2f09956193035b1:9100  SYN_SENT
 TCP    :49460    dfw06s17-in-f7:443     ESTABLISHED

забавно, что он только что купил телефон Android на прошлой неделе (до того, как у нас были iPhone), и вдруг я вижу выше ANDROID_F… в выводе команды.

7
задан WIFI WIFE WONDERS
05.05.2023 13:40 Количество просмотров материала 3003
Распечатать страницу

3 ответа

проблема в том, как вы используете netstat, вы упускаете действительно digestable информация

попробовать netstat -ba - Это даст вам имя двоичного файла программы, используя порт и имя хоста и даст вам все используемые порты. Если вы хотите использовать IP-адреса netstat -ban

Я отмечаю, что компьютеры-болтливые мелочи. Они постоянно говорят друг другу" я здесь "" это мой IP-адрес отвали!"и даже поговорить с сами (действительно!). Если вы не знаете точно, что вы ищете, просто слишком много шума.

6
отвечен Journeyman Geek 2023-05-06 21:28

вы смотрите на все, что видит ваш сетевой порт. на сетевом уровне происходит намного больше, чем вы ожидаете.

наличие "android_" просто означает, что iphone находится в сети или был подключен с опцией tether.

и моя философия в то время как на компьютере, чтобы действовать, как кто-то всегда смотрит. Таким образом, вы не попадете в какие-либо проблемы (или покрыть ваши треки очень хорошо).

1
отвечен SnakeDoc 2023-05-06 23:45

сначала обновите антивирус, проверьте любые исключения файлов или папок и вопрос, если вы найдете что-нибудь, что освобождается от сканирования, а затем запустить полную проверку. Затем вы можете сузить круг поиска, просмотрев правила брандмауэра и посмотреть, не выглядит ли что-нибудь неуместным. Основываясь на том, если вы идентифицируете что-то, что выглядит неуместным, тогда исследуйте, чтобы узнать, являются ли они законными или нет. Чтобы получить более продвинутый, если вы не найдете ничего на данный момент, то вы могли бы сузить, что к проверьте как захват пакета, запустив локальный приманку. (Рекомендуется отключить или даже удалить любые антивирусные приложения из - за того, как они думают и действуют.)

http://lmgtfy.com/?q=windows + приманка

затем на основе ваших выводов трафика и Google, что все вы видите определить некоторые возможные подозрительные действия.

второй get wireshark и примите захват пакета и после этого рассеките его основанное на вашем предыдущие результаты возможной подозрительной деятельности. Если это слишком сложно, вы можете просто начать создавать правила брандмауэра, чтобы заблокировать все, что вы нашли ранее, от запуска Honeypot и посмотреть, если какое-либо из правил волшебным образом отключено или удалено кем-то, а затем вы узнаете виновника. Ниже приведен хороший скрипт, который я написал, чтобы экспортировать текущие правила брандмауэра в отслеживаемой и легко читаемой форме:

cd\
mkdir "C:\Windows Firewall Configs"
cd "C:\Windows Firewall Configs"
netsh advfirewall firewall show rule name=all > "C:\Windows Firewall Configs\Firewall Rules Export-%computername%-%date:~4,2%-%date:~7,2%-%date:~-4%.txt"
netsh advfirewall export > "C:\Windows Firewall Configs\Firewall Rules Export-%computername%-%date:~4,2%-%date:~7,2%-%date:~-4%.wfw"

это создаст 2 файла в папке с именем "Windows Настройки брандмауэра " на диске C.

Firewall Rules Export-YourComputerName-MM-DD-YYYY.txt
Firewall Rules Export-YourComputerName-MM-DD-YYYY.wfw

файлы txt читаются человеком, в то время как файл wfw является фактическим экспортом / резервным копированием существующих правил брандмауэра windows. Если вам нужно импортировать предыдущую резервную копию, выполните:

netsh advfirewall import "C:\Windows Firewall Configs\Firewall Rules Export-YourComputerName-MM-DD-YYYY.wfw"

вы можете просто скопировать и вставить все в себе .CMD файл и использовать планировщик задач, чтобы запланировать ежедневное резервное копирование, а затем с течением времени определить изменения, которые были сделаны с помощью чего-то бесплатно, как WinMerge сравнить два файла и посмотрите, что изменилось, и придите к выводу, основанному на этих доказательствах.

0
отвечен Brad 2023-05-07 02:02

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх