-1

Что именно вы ищете в результатах "netstat -a", которые указывают на неизвестного пользователя в вашей сети, пожалуйста?


Спасибо за ответы ниже. Я редактировал этот оригинальный вопрос (выше) ранее, но, видимо, в неправильном интерфейсе. Я прошу прощения за то.

Чтобы прояснить вопрос, как вы пишете, netstat не предназначен для диагностики хакером: мне жаль, что я, очевидно, оставил у вас такое впечатление. Задача состояла в том, чтобы спросить, есть ли какие-либо элементы в наборе результатов запуска netstat, которые "Супер пользователь" будет интерпретировать как явно подозрительные, например (... Я полагаю), IP-адрес, который не является вашим собственным, или адрес, который, как известно, происходит из подозрительного места, или какая-либо строка, известная как указывающая на проблему, и т.д.

Если ответ нет, то это хорошо ...

Еще раз спасибо за чтение моего вопроса.

1 ответ1

1

Команда netstat используется для предоставления информации об активных соединениях и портах, которые прослушивает ваш компьютер (вместе с некоторой статистикой Ethernet). Он не будет сообщать вам, если вы "взломали" ваш компьютер, хотя он может сказать вам, если кто-то удаленно подключен к вашему компьютеру (при условии, что они не взломали ваш компьютер, чтобы скрыть такую информацию).

netstat также не скажет вам, есть ли кто-то еще в вашей сети, он может только сказать, к чему подключен ваш локальный компьютер. Если вы обеспокоены тем, что кто-то не авторизован в вашей сети, вы можете использовать такой инструмент, как nmap или wireshark и провести базовое исследование, чтобы выяснить, есть ли в вашей сети устройства, которые вы не можете распознать. Если у вас есть сеть WiFi, ваша беспроводная точка доступа должна иметь какой-то журнал, который может сообщить вам, если в вашей беспроводной сети есть устройство, которое вы не можете распознать.

Если ваш компьютер работает необычно и вы действительно подозреваете, что кто-то скомпрометировал его, было бы неплохо отключить его от Интернета, создать резервную копию любых конфиденциальных данных и попробовать новую установку.

Чтобы ответить на ваши изменения напрямую:

Задача состояла в том, чтобы спросить, есть ли какие-либо элементы в наборе результатов запуска netstat, которые "Супер пользователь" будет интерпретировать как явно подозрительные, например (... Я полагаю), IP-адрес, который не является вашим собственным, или адрес, который, как известно, происходит из подозрительного места, или какая-либо строка, известная как указывающая на проблему, и т.д.

Опять же, использование netstat покажет вам только то, к чему подключен ваш компьютер; Например, это результат, когда я запускаю netstat -a:

C:\>netstat -a

Active Connections

  Proto  Local Address          Foreign Address        State
  TCP    127.0.0.1:1032         localhost:1033        ESTABLISHED
  TCP    127.0.0.1:1033         localhost:1032        ESTABLISHED
  TCP    127.0.0.1:6118         localhost:6119        ESTABLISHED
  TCP    127.0.0.1:6119         localhost:6118        ESTABLISHED
  TCP    192.168.1.5:1031       fileserver:microsoft-ds  ESTABLISHED
  TCP    192.168.1.5:6316       imap11:imaps           CLOSE_WAIT
  TCP    192.168.1.5:7345       stackoverflow:https    ESTABLISHED
  TCP    192.168.1.5:7356       stackoverflow:https    ESTABLISHED
  UDP    0.0.0.0:1900           *:*

Только из этих результатов я вижу, что мой IP (192.168.1.5) подключен к моему NAS (fileserver), почтовому серверу (imap11) и веб-сайту StackOverflow (stackoverflow:https).

Я также вижу, что на моем локальном IP- адресе (127.0.0.1) установлено несколько соединений, и моя машина также прослушивает UDP порт 1900 (UDP 0.0.0.0:1900 *:*). Это может беспокоить меня, если бы у меня был только инструмент netstat , но я также могу использовать монитор ресурсов Windows (или TCPView), чтобы увидеть, какие программы имеют активные подключения. Я мог бы также закрыть программы одну за другой и посмотреть, какие соединения выходят из состояния ESTABLISHED , но это может занять некоторое время ...

Глядя на эти результаты, я вижу, что соединения localhost - это мой экземпляр Firefox (который некоторые программы используют localhost для межпроцессного взаимодействия), поэтому мне не нужно беспокоиться об этом соединении, а UDP на самом деле является моей программой воспроизведения медиафайлов. у него есть интерактивный интерфейс (для удаленного воспроизведения и т. д.), и UDP не выходит за пределы (или входит) в мою сеть, и у меня есть активный брандмауэр, блокирующий его, поэтому мне не нужно беспокоиться об этом.

Если бы я случайно увидел соединение, которое не смог сопоставить с известным активным соединением (например, с моей электронной почтой или интернетом), то я бы использовал другие инструменты, о которых я говорил, для дальнейшего изучения этого конкретного соединения.

Имейте в виду, что netstat будет показывать только активные соединения TCP или UDP , и хотя TCP и UDP являются наиболее распространенными протоколами, существует множество других существующих способов, которые являются потенциальными способами атаки, которые netstat не может показать. Кроме того, злоумышленник или вредоносная программа могут обойти все протоколы и использовать собственный протокол подключения с использованием сокетов RAW (низкоуровневое программирование). Конечно, некоторые методы потребуют определенных уровней административных привилегий, а другие - нет.

Таким образом, netstat может сообщить вам некоторую информацию, но он не рисует всю картину и, в частности, не может дать достаточно информации для подтверждения того, что на самом деле происходит что-то вредоносное.

Надеюсь, что это может помочь.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .