Netstat -a

Fermé
Sihoe - 30 avril 2008 à 19:38
 Dom - 2 juin 2008 à 22:20
Bonjour,
Je ne sais pas si c'est la bonne section, mais j'aimerais que vous m'aidiez pour une petite question à propos de netstat -a
Je pense que quand on vois l'Etat listening ça correspond à un trojan ou quoi que ce soit.
Ma question c'est comment pouvons nous reconnaitre quel trojan c'est quand on vois listening et est ce que tous les listening sont des troj ou spyware etc ??
Merci :)
A voir également:

9 réponses

vignemail1 Messages postés 1246 Date d'inscription vendredi 8 octobre 2004 Statut Contributeur Dernière intervention 13 septembre 2019 259
30 avril 2008 à 21:03
En gros tu veux de protéger des spywares et éventuellement savoir d'où ils viennent. Tu peux déjà commencer par installer des logiciels anti-spyware, mettre un bon firewall et un bon anti-virus. Pour ce qui est de savoir qui t'espionne par les spywares, soit tu décompiles le spyware et tu regardes à quelle adresse il renvoie les données, soit tu prie pour tomber au bon moment où le spyware transmet les données et tu regardes où il l'envoie avec un netstat -anb par exemple (tu peux l'automatiser avec un script par exemple). Il faut aussi savoir comment tu as été infecté afin de t'en prémunir.
1
Bonjour,

Je me greffe sur la discussion un peu tard pour vous soumettre une interrogation du même genre :

Sur un PC HP sous vista j'utilise le FW windows en bloquant toutes les connexions entrantes. Mais rien trouvé pour gérer les connexions sortantes. J'utilise aussi avast 4.8 comme antivirus.

Souvent je constate une activité du disque dur intense, alors que je ne fais rien. Bizarre... j'ai donc cherché à savoir si je n'avais d'espions qui transmettrait des infos à des sites (genre d'espionnage à des fins de marketing).

Avec la commande netstat -ano, je constate que parfois des connexions réseaux sont établies vers une adresse IP, dont je découvre avec le site ipgetinfo.com, que le serveur concerné correspond à un site internet existant (genre site de déco et de vente par correspondance), mais le pire c'est que le n° du processus concerné fourni par netstat correspond à avast (appli correspondante au pid récupérée via le gestionnaire des tâches) ... Dans le doute j'ai scanné mon PC avec spybot s&d puis malwarebytes, l'un comme l'autre n'ont rien trouvé d'anormal.

D'où mon interrogation :
1) le numéro de processus fourni par netstat en face d'une connexion, correspond-il à celui ayant ouvert la connexion, ou bien est-ce que cela pourrait provenir des fonctions de scan d'avast ?
2) tous ces produits antivirus, anti malwares ... gratuits ne sont-ils pas sponsorisés par des sociétés leur demandant en échange d'installer des récupérateurs de données marketing sur nos PC pour les leur transmettre ... auquel cas nous serions protégés contre des virus ou autres logiciels mal inetionnés mais pas contre l'espionnage ?
3) pas réussi à exécuter netstat -anb : me demande une élévation de privilège. Comment faire ?
Dom.
0
anonymous_guard Messages postés 137 Date d'inscription lundi 21 avril 2008 Statut Membre Dernière intervention 11 juillet 2008 21
30 avril 2008 à 20:00
Bonjour,

Bonne question!

netstat -a affiche toutes les connexions et leurs etats.

Les ports qui utilisent généralement les trojans et les programmes malvaillants sont des ports dynamique.

les ports dynamiques sont ceux > 10024.
0
Ok, donc si j'ai bien compris un port supérieur à 10024 c'est surement un programme malveillant ?
Et à ce moment la ya t'il un moyen d'identification net ?
0
D'ailleurs j'aimerais que vous m'assuriez que c'est bien 10024 et non pas 1024 ? Car j'en 3 ou 4 des supérieurs à 1024 ^^
Merci
Ps dsl pour le double post
0
vignemail1 Messages postés 1246 Date d'inscription vendredi 8 octobre 2004 Statut Contributeur Dernière intervention 13 septembre 2019 259
30 avril 2008 à 20:20
Pour repérer quel programme écoute sur quel port de ta machine, fait un netstat -anb

L'état LISTENING, c'est pour dire qu'un programme attend une connexion sur le port spécifié.
L'état ESTABLISHED c'est pour dire qu'un programme a établie une connexion.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Merci bien de la réponse :)
Parcontre pourquoi en partie adresse distante/ adresse local il met 0.0.0.0...
Moi je me dit que si en distant il y a 0.0.0... c'est qu'il va nul part non ?
0
vignemail1 Messages postés 1246 Date d'inscription vendredi 8 octobre 2004 Statut Contributeur Dernière intervention 13 septembre 2019 259
30 avril 2008 à 20:43
0.0.0.0 veut dire toutes les interfaces de ta machines, ce qui veut dire l'interface de loopback (127.0.0.1) et ton(tes) interface(s) pour le LAN/Net/VPN/....
Dans le cas où distant=0.0.0.0, cela veut dire de n'importe qui tout simplement. C'est le cas par exemlple avec l'état LISTENING qui attend n'importe quel adresse comme client.
0
Donc le serveur distant n'a pas interet à connaître mon IP ? Car ça voudrais dire qu'elle peut me surveiller à ce moment la :o ?
Et si c'est le cas est 'il possible de remonter jusqu'au serveur ? Ou même juste détruire ces spy ... ?
Enfin ceux que l'on ne connais pas dans netstat -anb je parle ?
Merci bcp pour ces éléments de réponse !
0
J'ai un firewall (Spyware Terminator ) ..
Je pense qu'll doit y avoir probablement un cryptage si l'on décompile le fichier main ?
Et ce n'est pas dangereux de le décompile ?

Et j'aimerais bien que vous me confirmiez que si je fait un netstat -anb et que je vois un fichier inconnus qui m'apparais en listening il faut que je le supprime ou du moins que je vérifie si c'est bien un fichier faisant partie de windows ?
0
De plus avez vous des exemples de script qui me permet de faire ce que vous m'avez dit. (Je début en informatique ... )
Vous pensez qu'avec du C c'est programmable ? (car je m'y penche aussi )
Et de savoir comment j'ai était infecté vous avez des astuces qui nous le permet ?
Merci bien ..
0