Como usar o netstat para localizar possíveis spywares e adwares

Usando um simples comando no CMD é possível verificar quais portas TCP e quais programas estão conectados no momento.
Iniciar, executar, CMD [enter] netstat -b [enter] O comando exibe todas as conexões ativas:

Conexões ativas
Proto  Endereço local         Endereço externo       Estado
TCP    127.0.0.1:51999        Bernardes-PC:52002     ESTABLISHED
[googletalkplugin.exe] TCP    127.0.0.1:52002        Bernardes-PC:51999     ESTABLISHED
[chrome.exe] TCP    192.168.1.103:53327    bs-in-f19:http         ESTABLISHED
[chrome.exe] TCP    192.168.1.103:55105    bs-in-f18:http         ESTABLISHED
[chrome.exe] TCP    192.168.1.103:55137    gx-in-f191:http        ESTABLISHED
[chrome.exe] TCP    192.168.1.103:55138    gx-in-f191:http        ESTABLISHED
[chrome.exe] Daí, basta observar e ver se há algo fora do comum. Para um teste efetivo, feche todos os borwsers, programas de mensagens e P2P, etc. (tudo o que pode usar internet). E rode o comando.
Vou criar uma máquina virtual e contaminar com um spyware para mostrar o resultado do comando para vocês.

Share

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    © 2019 All Rights Reserved. Cooperati. 

    %d blogueiros gostam disto: