Netstat: Come rilevare le connessioni indesiderate sul nostro pc

Inserito in Capirci di più,Sicurezza da il 1 dicembre

Se avete mai notato un forte rallentamento nella velocità di connessione potrebbe essere una buona idea tenere sott’occhio le connessioni in entrata ed in uscita dalla vostra macchina. Questa operazione è una ottima abitudine diagnostica per tenere sotto controllo la sicurezza della macchina e dei dati privati. Malware e virus in generale possono infatti instaurare connessioni con server remoti, di cui l’utente è completamente allo scuro, e negoziare grande scambi di dati per gli scopi più disparati, nessuno dei quali legittimo o autorizzato dall’utente.

Vediamo allora come avere sotto controllo le connessioni che transitano sul pc, con un metodo molto semplice da attuare, ma che necessita di alcune conoscenze nell’ambito informatico per analizzarne i risultati. La soluzione lavora per Windows XP, Vista e Windows 7. Il metodo in questione è il comando netstat, che genererà la lista delle connessioni così da poterle analizzare con calma e criterio. Per avviare l’utility, è necessario lanciare il comando come Amministratori di Sistema. In seguito fare click su Start, Run, e digitare la stringa cmd.exe seguita da Enter. Si aprirà in questa maniera la classica finestra nera che emula il DOS di Windows, per chi la ricorda, dalla quale è possibile inoltrare i comandi adatti alla macchina per mostrare ciò al quale siamo interessati.
Al prompt di cmd.exe, digitare la seguente stringa:

netstat -abf 5 > activity.txt
e diamo enter.

Ciò che stiamo dicendo al pc di fare è: mostrare tutte le connessioni e tutte le porte in ascolto (opzione -a), associare a ciascuna l’applicazione che la genera (opzione -b), e mostrare per ciascuno il nome DNS completo (opzione -f), così da capire chi ha originato la connessione, e verso quale server è instaurata. Inoltre, si può usare anche l’opzione -n per visualizzare gli indirizzi IP (anche se questo appesantirà molto la visualizzazione dei dati). L’opzione 5 indica che questa richiesta viene fatta ogni 5 secondi di connessione attiva, così da vedere il processo in divenire, e non da una sola istantanea, ed il risultato verrà stampato sul file activity.txt , un normale file di testo che viene creato per l’occasione e che è consultabile dall’utente.

Dopo avere atteso circa 2 minuti, basta premere CTRL+C per fermare la registrazione dei dati. Una volta interrotto il processo, basta aprire il file Activity.txt con notepad o un qualsiasi altro editor di testo. Leggendo il file, sebbene non sia possibile dare una guida approfondita visto che i risultati cambiano in base a ciascun computer. In linea di massima tuttavia, sarà possibile capire se le connessioni attive siano legittime, ed originate da applicazioni note. Se questo non dovesse essere valido, è bene cercare la stringa sospetta su Google, per capire se è il caso di agire o meno in difesa della propria macchina.

 

Inserito nel mese di dicembre 2011.
Vuoi rimanere aggiornato con le novità del blog? Sottoscrivi il nostro feed RSS.

Lascia un Tuo Commento: