Перейти к содержанию

Анализ сетевых пакетов


Алекс571

Рекомендуемые сообщения

Из Вики: С октября 2009 года в ДЦ Selectel размещены серверы социальной сети ВКонтакте . Услугами компании пользуются также такие интернет-проекты, как интернет-СМИ Roem.ru, «Цукерберг позвонит», и другие

Может какая социалка собирает инфу.

Ссылка на комментарий
Поделиться на другие сайты

Позвоните и спросите, чё получают с компа )

Сомневаюсь что получу внятный ответ ;) Но спасибо.

 

 

Может какая социалка собирает инфу.

Может конечно, но раньше не замечал такого за ними, правда практически не пользуюсь. У вконтакте IP из диапазонов Selectel, но у меня всё заблокировано, почти все соцсети, даже гугель весь забанен :) ,  гадать можно долго.

Просто думаю есть какая не будь программа перехватывающая уходящие в сеть данные, чтобы с её помощью можно было видеть чё куда.

Решил спросить на вашем форуме просто потому что, доверия много больше к Вам (сам с 2010 года на форуме Касперского) чем каким то неизвестным ресурсам, на которых есть ответы но......

 

ЗЫ: Вопрос не относится к КИСе и актуальности версии, вопрос в другом.

Ссылка на комментарий
Поделиться на другие сайты

перехватывать сами пакеты, которые отправляет ваше ПО, для анализа содержимого, наверно можно, но это не является задачей рядового пользователя, тут требуется глубокое знание протоколов, процесс формирования пактов. Даже применив специально для этого ПО, вы навряд-ли что сможете понять в "китайской грамоте"

Могу посоветовать попробовать применить кеширующий прокси сервер http://handycache.ru/, может он поможет вам прояснить ситуацию

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Илья122333
      Автор Илья122333
      Со мной заговорил вирус сказал мою имя и фамилию и сказал что сольёт все мои данные я выключил ноутбук и в безпасном режиме проверился и он нашёл разные файлы и в том числе какую-то угрозу с причиной "экспертный анализ" это что?
    • Snak3EyeS92
      Автор Snak3EyeS92
      Некоторое время назад стал наблюдать исходящее сетевое соединение от проводника на мониторе сетевой активности Kaspersky Internet Security. Раньше подобного не замечал. Появляется оно после перезагрузки системы. Проверял внешние IP, на которые идет соединение в Virus Total. Выдавалось вот такое: AS 8075 MICROSOFT-CORP-MSN-AS-BLOCK. К одному из этих IP были комментарии "Malware" и "Bot". Естественно возникли подозрения на вирус или взлом. Проверял компьютер как KIS, так и другими антивирусами, отправлял логи в поддержку Касперского и в соседний форум по помощи с удалением вирусов. В итоге почистил систему от мусора, а подозрений на заражение не было обнаружено. Но проблема остается. Посоветовали обратиться сюда. Остались опасения, что это может быть или глубоко спрятавшийся вирус/шпион/малварь/бот, или следы взлома. Хочу обновиться до Windows 10 с полным удалением данных старой системы, но сперва хочется понять что это вообще за соединение, и чем вызвано такое поведение проводника, если это не вирус. Ну и убедиться, что могу безопасно сохранить некоторые нужные данные на внешние носители или хотя бы в облако перед обновлением системы.
      Ссылка на предыдущую тему:
       
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • kain22882
      Автор kain22882
      с помощью HiJackThis смог записать логи, сказали попросить помощи специалистов
      HiJackThis.log
    • ragnar007
      Автор ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
×
×
  • Создать...