![]() |
| |||||||
Antiviren-, Firewall- und andere Schutzprogramme: netstat Auswerten mit komischen Namen statt IPWindows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
![]() |
| | #1 |
| | netstat Auswerten mit komischen Namen statt IP Hallo, ich habe meinen PC seit kurzen neu installiert, ich habe bisher keine alten exe oder dll Dateien ausgeführt und auch sonst nichts unsicheres gemacht. Trozdem habe ich den verdacht, dass sich etwas vorbei geschliechen hat. Auch habe ich gemerkt das mein Kaspersky(seit der ersten Verbindung aktiv), an dauernt diese legalen Prozesse,die potentiell gefährlich sind, oder so findet, die beim ersten mal im Recycle Order drin waren, obwohl ich den eigentlich über Linux gelöscht habe(glaub ich). netstat -b Code:
ATTFilter
Proto Lokale Adresse Remoteadresse Status
TCP 192.168.0.111:63124 fx-in-f104:http WARTEND
TCP 192.168.0.111:63125 fx-in-f106:http WARTEND
TCP 192.168.0.111:63126 fx-in-f101:http WARTEND
TCP 192.168.0.111:63127 fx-in-f106:http WARTEND
TCP 192.168.0.111:63128 fx-in-f101:http WARTEND
TCP 192.168.0.111:63129 fx-in-f106:http WARTEND
TCP 192.168.0.111:63131 a92-122-207-136:http WARTEND
TCP 192.168.0.111:63132 a92-122-207-136:http WARTEND
TCP 192.168.0.111:63133 a92-122-207-136:http WARTEND
TCP 192.168.0.111:63134 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63135 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63136 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63137 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63138 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63139 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63140 a92-122-207-155:http WARTEND
TCP 192.168.0.111:63141 a92-122-207-155:http WARTEND
Code:
ATTFilter
Proto Lokale Adresse Remoteadresse Status
TCP 0.0.0.0:80 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:135 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:443 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:445 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:912 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:3306 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:49152 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:49153 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:49154 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:49155 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:49156 Admin-PC:0 ABHÖREN
TCP 0.0.0.0:49157 Admin-PC:0 ABHÖREN
TCP 192.168.0.111:139 Admin-PC:0 ABHÖREN
TCP 192.168.0.111:63128 fx-in-f101:http WARTEND
TCP 192.168.0.111:63129 fx-in-f106:http WARTEND
TCP 192.168.0.111:63131 a92-122-207-136:http WARTEND
TCP 192.168.0.111:63132 a92-122-207-136:http WARTEND
TCP 192.168.0.111:63133 a92-122-207-136:http WARTEND
TCP 192.168.0.111:63134 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63135 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63136 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63137 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63138 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63139 a92-122-207-171:http WARTEND
TCP 192.168.0.111:63140 a92-122-207-155:http WARTEND
TCP 192.168.0.111:63141 a92-122-207-155:http WARTEND
TCP 192.168.25.1:139 Admin-PC:0 ABHÖREN
TCP 192.168.40.1:139 Admin-PC:0 ABHÖREN
TCP [::]:80 Admin-PC:0 ABHÖREN
TCP [::]:135 Admin-PC:0 ABHÖREN
TCP [::]:443 Admin-PC:0 ABHÖREN
TCP [::]:445 Admin-PC:0 ABHÖREN
TCP [::]:49152 Admin-PC:0 ABHÖREN
TCP [::]:49153 Admin-PC:0 ABHÖREN
TCP [::]:49154 Admin-PC:0 ABHÖREN
TCP [::]:49155 Admin-PC:0 ABHÖREN
TCP [::]:49156 Admin-PC:0 ABHÖREN
TCP [::]:49157 Admin-PC:0 ABHÖREN
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:5355 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:53142 *:*
UDP 192.168.0.111:137 *:*
UDP 192.168.0.111:138 *:*
UDP 192.168.0.111:1900 *:*
UDP 192.168.25.1:137 *:*
UDP 192.168.25.1:138 *:*
UDP 192.168.25.1:1900 *:*
UDP 192.168.40.1:137 *:*
UDP 192.168.40.1:138 *:*
UDP 192.168.40.1:1900 *:*
UDP [::]:500 *:*
UDP [::]:4500 *:*
UDP [::]:5355 *:*
UDP [::1]:1900 *:*
UDP [::1]:53141 *:*
UDP [fe80::8999:2b32:7194:bb3%11]:546 *:*
UDP [fe80::8999:2b32:7194:bb3%11]:1900 *:*
UDP [fe80::9412:ca90:fbb8:e201%16]:546 *:*
UDP [fe80::9412:ca90:fbb8:e201%16]:1900 *:*
UDP [fe80::e1bb:a25:36a2:1a47%14]:546 *:*
UDP [fe80::e1bb:a25:36a2:1a47%14]:1900 *:*
Hoffe jemand kann helfen. Es könnte ein rootkit sein oder ein bestehender backdoor. |
| | #2 | |
| /// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | netstat Auswerten mit komischen Namen statt IPZitat:
Nur Logs von netstat sind fast wie Kaffeesatzleserei. Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
__________________ |
![]() |
| Themen zu netstat Auswerten mit komischen Namen statt IP |
| 127.0.0.1, 192.168.0.1, aktiv, auswerten, backdoor, code, dateien, dll, exe, frage, gefährlich, gelöscht, ip adresse, kaspersky, linux, namen, netstat, netstat backdoor rootkit, neu, ports, prozesse, recycle, rootkit, tcp, udp, verbindung, verdacht, warum |