|
Antiviren-, Firewall- und andere Schutzprogramme: netstat Auswerten mit komischen Namen statt IPWindows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
06.08.2010, 15:06 | #1 |
| netstat Auswerten mit komischen Namen statt IP Hallo, ich habe meinen PC seit kurzen neu installiert, ich habe bisher keine alten exe oder dll Dateien ausgeführt und auch sonst nichts unsicheres gemacht. Trozdem habe ich den verdacht, dass sich etwas vorbei geschliechen hat. Auch habe ich gemerkt das mein Kaspersky(seit der ersten Verbindung aktiv), an dauernt diese legalen Prozesse,die potentiell gefährlich sind, oder so findet, die beim ersten mal im Recycle Order drin waren, obwohl ich den eigentlich über Linux gelöscht habe(glaub ich). netstat -b Code:
ATTFilter Proto Lokale Adresse Remoteadresse Status TCP 192.168.0.111:63124 fx-in-f104:http WARTEND TCP 192.168.0.111:63125 fx-in-f106:http WARTEND TCP 192.168.0.111:63126 fx-in-f101:http WARTEND TCP 192.168.0.111:63127 fx-in-f106:http WARTEND TCP 192.168.0.111:63128 fx-in-f101:http WARTEND TCP 192.168.0.111:63129 fx-in-f106:http WARTEND TCP 192.168.0.111:63131 a92-122-207-136:http WARTEND TCP 192.168.0.111:63132 a92-122-207-136:http WARTEND TCP 192.168.0.111:63133 a92-122-207-136:http WARTEND TCP 192.168.0.111:63134 a92-122-207-171:http WARTEND TCP 192.168.0.111:63135 a92-122-207-171:http WARTEND TCP 192.168.0.111:63136 a92-122-207-171:http WARTEND TCP 192.168.0.111:63137 a92-122-207-171:http WARTEND TCP 192.168.0.111:63138 a92-122-207-171:http WARTEND TCP 192.168.0.111:63139 a92-122-207-171:http WARTEND TCP 192.168.0.111:63140 a92-122-207-155:http WARTEND TCP 192.168.0.111:63141 a92-122-207-155:http WARTEND Code:
ATTFilter Proto Lokale Adresse Remoteadresse Status TCP 0.0.0.0:80 Admin-PC:0 ABHÖREN TCP 0.0.0.0:135 Admin-PC:0 ABHÖREN TCP 0.0.0.0:443 Admin-PC:0 ABHÖREN TCP 0.0.0.0:445 Admin-PC:0 ABHÖREN TCP 0.0.0.0:912 Admin-PC:0 ABHÖREN TCP 0.0.0.0:3306 Admin-PC:0 ABHÖREN TCP 0.0.0.0:49152 Admin-PC:0 ABHÖREN TCP 0.0.0.0:49153 Admin-PC:0 ABHÖREN TCP 0.0.0.0:49154 Admin-PC:0 ABHÖREN TCP 0.0.0.0:49155 Admin-PC:0 ABHÖREN TCP 0.0.0.0:49156 Admin-PC:0 ABHÖREN TCP 0.0.0.0:49157 Admin-PC:0 ABHÖREN TCP 192.168.0.111:139 Admin-PC:0 ABHÖREN TCP 192.168.0.111:63128 fx-in-f101:http WARTEND TCP 192.168.0.111:63129 fx-in-f106:http WARTEND TCP 192.168.0.111:63131 a92-122-207-136:http WARTEND TCP 192.168.0.111:63132 a92-122-207-136:http WARTEND TCP 192.168.0.111:63133 a92-122-207-136:http WARTEND TCP 192.168.0.111:63134 a92-122-207-171:http WARTEND TCP 192.168.0.111:63135 a92-122-207-171:http WARTEND TCP 192.168.0.111:63136 a92-122-207-171:http WARTEND TCP 192.168.0.111:63137 a92-122-207-171:http WARTEND TCP 192.168.0.111:63138 a92-122-207-171:http WARTEND TCP 192.168.0.111:63139 a92-122-207-171:http WARTEND TCP 192.168.0.111:63140 a92-122-207-155:http WARTEND TCP 192.168.0.111:63141 a92-122-207-155:http WARTEND TCP 192.168.25.1:139 Admin-PC:0 ABHÖREN TCP 192.168.40.1:139 Admin-PC:0 ABHÖREN TCP [::]:80 Admin-PC:0 ABHÖREN TCP [::]:135 Admin-PC:0 ABHÖREN TCP [::]:443 Admin-PC:0 ABHÖREN TCP [::]:445 Admin-PC:0 ABHÖREN TCP [::]:49152 Admin-PC:0 ABHÖREN TCP [::]:49153 Admin-PC:0 ABHÖREN TCP [::]:49154 Admin-PC:0 ABHÖREN TCP [::]:49155 Admin-PC:0 ABHÖREN TCP [::]:49156 Admin-PC:0 ABHÖREN TCP [::]:49157 Admin-PC:0 ABHÖREN UDP 0.0.0.0:500 *:* UDP 0.0.0.0:4500 *:* UDP 0.0.0.0:5355 *:* UDP 127.0.0.1:1900 *:* UDP 127.0.0.1:53142 *:* UDP 192.168.0.111:137 *:* UDP 192.168.0.111:138 *:* UDP 192.168.0.111:1900 *:* UDP 192.168.25.1:137 *:* UDP 192.168.25.1:138 *:* UDP 192.168.25.1:1900 *:* UDP 192.168.40.1:137 *:* UDP 192.168.40.1:138 *:* UDP 192.168.40.1:1900 *:* UDP [::]:500 *:* UDP [::]:4500 *:* UDP [::]:5355 *:* UDP [::1]:1900 *:* UDP [::1]:53141 *:* UDP [fe80::8999:2b32:7194:bb3%11]:546 *:* UDP [fe80::8999:2b32:7194:bb3%11]:1900 *:* UDP [fe80::9412:ca90:fbb8:e201%16]:546 *:* UDP [fe80::9412:ca90:fbb8:e201%16]:1900 *:* UDP [fe80::e1bb:a25:36a2:1a47%14]:546 *:* UDP [fe80::e1bb:a25:36a2:1a47%14]:1900 *:* Hoffe jemand kann helfen. Es könnte ein rootkit sein oder ein bestehender backdoor. |
06.08.2010, 21:22 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | netstat Auswerten mit komischen Namen statt IPZitat:
Nur Logs von netstat sind fast wie Kaffeesatzleserei. Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
__________________ |
Themen zu netstat Auswerten mit komischen Namen statt IP |
127.0.0.1, 192.168.0.1, aktiv, auswerten, backdoor, code, dateien, dll, exe, frage, gefährlich, gelöscht, ip adresse, kaspersky, linux, namen, netstat, netstat backdoor rootkit, neu, ports, prozesse, recycle, rootkit, tcp, udp, verbindung, verdacht, warum |