Перейти к содержанию

Анализ сетевых пакетов


Алекс571

Рекомендуемые сообщения

Здравствуйте!

Вопрос касается анализа сетевых пакетов, точнее информации которая утекает в сеть с моего компьютера.

Периодически замечаю что сливается небольшой объём данных (интернет 2g) на некоторые IP. О самих IP узнать не сложно, а вот какую именно информацию на них отправляет компьютер очень хочется знать. Особенно стрёмно стало сегодня, при заходе на сайт сбербанка вдруг стали утекать килобиты на сторонний IP .

 

Очень прошу подсказать способ или программы, для анализа (контроля) данных передаваемых по сети.

Интернет разумеется курил, но ставить неизвестное П/О с неизвестных сайтов боязно.

 

Заранее Спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего идёт обмен служебной информацией. Сейчас каждая программа собирает и отправляет статистику, проверяет наличие обновлений. 

P.S. Пора бы заменить КИС 2012 на нормальную версию.

Ссылка на комментарий
Поделиться на другие сайты

О самих IP узнать не сложно, а вот какую именно информацию на них отправляет компьютер очень хочется знать.

не какой софт вам не покажет такую информацию это физически не возможно. А килобайты данных это смешно, больше похоже на панику. Отчёты из кис предоставить можете?

Через сетевой экран КИС 12.

данная версия уже давно устарела и не поддерживается.

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего идёт обмен служебной информацией.

я это всё прекрасно понимаю, но в конкретно последним случае килобайты утекали через мазилу на IP не как не относящихся к запросу или самой мазиле.

Дело в том что, из за медленного интернета постоянно приходится смотреть с сетевой экран, в противном случае можно ждать минут 10 пока откроется сайт с нужной информацией, задержка идёт из за паразитного трафика, который в свою очередь максимально пресекаю, у меня оооочень много заблокировано IP диапазонов

P.S. Пора бы заменить КИС 2012 на нормальную версию.

Пытался не рас, не нравятся мне последние КИСЫ, в частности из за сетевого контроля.

А килобайты данных это смешно,

Это смешно при скорости интернета считающийся в мегабитах.  ;)

больше похоже на панику.

Не какой паники нет, есть интерес выяснить какие именно данные уходят.

Отчёты из кис предоставить можете?

Смотря какие, если больше 5 мегабайт, то вряд ли, просто не загрузятся из за обрыва связи.

данная версия уже давно устарела и не поддерживается.

Да, я слежу за событиями в мире. ))

Изменено пользователем Soft
Ссылка на комментарий
Поделиться на другие сайты

в общем, нет информации, что вы там в KIS 12 конкретно наблюдаете.

и потому ваш вопрос не конкретен и не имеет однозначного ответа

можно гадать и предпологать,

 

 

 


не нравятся мне последние КИСЫ
ну так и 12 КИСу выкиньте.

 

Для контроля трафика, нужно использовать другое ПО, а не антивирус

Ссылка на комментарий
Поделиться на другие сайты

ваш вопрос не конкретен

Вопрос, точнее просьба вполне конкретная.

Очень прошу подсказать способ или программы, для анализа (контроля) данных передаваемых по сети.
ну так и 12 КИСу выкиньте.

Странный совет, ну да ладно))

Для контроля трафика, нужно использовать другое ПО

Именно контроль трафика меня в нём на 90% устраивает, дело немного в другом.

Ссылка на комментарий
Поделиться на другие сайты

Другой софт будет вам давать такое же представление, что и KIS 2012. Для анализа трафика можно использовать wireshark, но её надо уметь пользоваться, да и пользы она для вас не принесёт.

@Алекс571, как вариант жёстко настроить файрвол, всё запретить и разрешить только необходимое. Но при этом надо потратить время на его конфигурацию. 

Смотря какие, если больше 5 мегабайт, то вряд ли, просто не загрузятся из за обрыва связи.

ну тогда хотя бы предоставьте подозрительные записи по вашу мнению.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Странный совет, ну да ладно))
чем он странный, антивирус предназначен для защиты, а от 12 версии толку в этом никакого. зря только память тратите (и оперативную, и дисковую), ну да ладно
Ссылка на комментарий
Поделиться на другие сайты

 

 


как вариант жёстко настроить файрвол, всё запретить и разрешить только необходимое. Но при этом надо потратить время на его конфигурацию.

Да он у меня и так не мягко настроен )) запрещено всё и почти всем, за исключением нескольких программ, заблокировано очень много диапазонов IP из за паразитного трафика, на это потрачено мнооого времени, не паранойя, просто из за низкой скорости приходится.

 

 

 


ну тогда хотя бы предоставьте подозрительные записи по вашу мнению.

Честно сказать не знаю где логи сетевого экрана находятся, да и дело не в подозрениях или беспокойствах (я не секретный агент и брать у меня нечего) дело в интересе и желании разобраться.

Интересно именно ЧТО, отправлялось на IP 95.213.171.162 после блокировки переключилось на 95.213.201.242, ушло примерно 400 килобайт.

Ссылка на комментарий
Поделиться на другие сайты

 

 


P.S. Пора бы заменить КИС 2012 на нормальную версию
Не поможет. У меня кис 2018, кис что то отсылает при использовании безопасных платежей. Знать бы только что. На каждый символ логина пароля идёт отправка _ то есть ввожу логин пароль кис что то отправляет. Если это KSN то как то странно.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Не поможет.
так замена и не связана с отсылками данных, замена продиктована другими обстоятельствами. это надо понимать четко
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
    • MASolomko
      От MASolomko
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      ПАКЕТ В ФИРМЕННОМ СТИЛЕ
      .
      Фирменные бумажные, картонные и полиэтиленовые бумажные пакеты.
      Макет модели пакета: «банан». Рекламная компания: , , «В надёжных руках». Размеры полиэтиленового пакета (длина — ширина), мм: 500 × 400. Фотографии полиэтиленовых пакетов:
      Фотографии картонных пакетов:
       
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • website9527633
      От website9527633
      Добрый день! Как можно закрыть доступ RDP всем по сети, открыть доступ только определенным айпи адресам в KSWS?
      По политикам настроил KES и все работает четко, да и настройки понятны в KES политиках, захожу в политики KSWS непонятно как блокировать и разрешать некоторым? Можете подсказать или шаблон скрин настройки в KSWS?
      В пункт зашел уже network activity control, а дальше вижу rules, но в нем как прописать запрет и разрешение непонятно
    • kosfess
      От kosfess
      Добрый день! KSC 14.0.0.10902.
      В KSC, если удалить инсталяционный пакет и снова его добавить, то для папки с названием пакета внутри папки share, добавляется порядковый номер (1), (2) и т.д.
      Где KSC хранит данное значение? Например, при добавлении пакета Kaspersky Endpoint Security для Windows (11.8.0) в KSC хочу, чтобы папка называлась KES_11.8.0.384, без порядкового номера, а не KES_11.8.0.384(3).
       

×
×
  • Создать...