Pagina inicial » como » Como ver em quais sites o seu computador está se conectando secretamente

    Como ver em quais sites o seu computador está se conectando secretamente

    Seu PC faz muitas conexões com a Internet em um dia de negócios, e nem todas são necessariamente sites com os quais você sabe que as conexões estão acontecendo. Embora algumas dessas conexões sejam inofensivas, sempre há uma chance de que você tenha algum malware, spyware ou adware usando sua conexão com a Internet em segundo plano sem o seu conhecimento. Veja como ver o que está acontecendo sob o capô.

    Nós vamos cobrir três maneiras de ver as conexões ativas do seu PC. O primeiro usa o bom e velho netstat comando do PowerShell ou do Prompt de Comando. Em seguida, mostraremos a você duas ferramentas gratuitas - TCPView e CurrPorts - que também fazem o trabalho e podem ser mais convenientes.

    Opção 1: verificar conexões ativas com o PowerShell (ou prompt de comando)

    Esta opção usa o netstat comando para gerar uma lista de tudo o que fez uma conexão com a Internet em um determinado período de tempo. Você pode fazer isso em qualquer computador com Windows, do Windows XP Service Pack 2 até o Windows 10. E você pode fazê-lo usando o PowerShell ou o Prompt de Comando. O comando funciona da mesma maneira em ambos.

    Se você estiver usando o Windows 8 ou 10, ative o PowerShell como administrador pressionando Windows + X e, em seguida, selecionando “PowerShell (Admin)” no menu Usuário avançado. Se você estiver usando o prompt de comando, também precisará executá-lo como administrador. Se você estiver usando o Windows 7, precisará pressionar Iniciar, digitar "PowerShell" na caixa de pesquisa, clicar com o botão direito do mouse no resultado e, em vez disso, escolher "Executar como administrador". E se você estiver usando uma versão do Windows antes do Windows 7, será necessário executar o Prompt de Comando como administrador.

    No prompt, digite o seguinte comando e pressione Enter.

    netstat -abf 5> activity.txt

    Estamos usando quatro modificadores no netstat comando. o -uma opção diz para mostrar todas as conexões e portas de escuta. o -b opção adiciona o aplicativo que está fazendo a conexão com os resultados. o -f opção exibe o nome DNS completo para cada opção de conexão, para que você possa entender mais facilmente onde as conexões estão sendo feitas. o 5 opção faz com que o comando pesquise a cada cinco segundos para conexões (para tornar mais fácil rastrear o que está acontecendo). Estamos usando o símbolo de tubulação ">" para salvar os resultados em um arquivo de texto chamado "activity.txt".

    Depois de emitir o comando, aguarde alguns minutos e pressione Ctrl + C para interromper a gravação de dados.

    Quando você parar de gravar dados, será necessário abrir o arquivo activity.txt para ver os resultados. Você pode abrir o arquivo no Bloco de notas imediatamente a partir do prompt do PowerShell apenas digitando “activity.txt” e pressionando Enter.

    O arquivo de texto é armazenado na pasta \ Windows \ System32 se você quiser encontrá-lo mais tarde ou abri-lo em um editor diferente.

    O arquivo activity.txt lista todos os processos em seu computador (navegadores, clientes de mensagens instantâneas, programas de email, etc.) que fizeram uma conexão com a Internet no tempo em que você deixou o comando em execução. Isso inclui as conexões estabelecidas e as portas abertas nas quais os aplicativos ou serviços estão atendendo ao tráfego. O arquivo também lista quais processos conectados a quais sites.

    Se você vir nomes de processos ou endereços de sites com os quais não está familiarizado, pode pesquisar "o que é (nome do processo desconhecido)" no Google e ver o que é. É possível que nós mesmos a cobrimos como parte de nossa série em andamento explicando vários processos encontrados no Gerenciador de Tarefas. No entanto, se parecer um site ruim, você pode usar o Google novamente para descobrir como se livrar dele.

    Opção 2: Verificar conexões ativas usando o TCPView

    O excelente utilitário TCPView que vem no kit de ferramentas SysInternals permite que você veja rapidamente exatamente quais processos estão se conectando a quais recursos na Internet e até mesmo permite finalizar o processo, fechar a conexão ou fazer uma rápida pesquisa Whois para obter mais informações. É definitivamente a nossa primeira escolha quando se trata de diagnosticar problemas ou apenas tentar obter mais informações sobre o seu computador.

    Nota: Quando você carrega o TCPView pela primeira vez, pode ver uma tonelada de conexões de [Processo do Sistema] para todos os tipos de endereços da Internet, mas isso geralmente não é um problema. Se todas as conexões estiverem no estado TIME_WAIT, isso significa que a conexão está sendo fechada, e não há um processo para atribuir a conexão, então elas devem ser atribuídas ao PID 0, já que não há PID para atribuí-la a.

    Isso geralmente acontece quando você carrega o TCPView depois de ter se conectado a um monte de coisas, mas ele deve desaparecer depois que todas as conexões forem fechadas e você mantiver o TCPView aberto.

    Opção 3: verificar conexões ativas usando CurrPorts

    Você também pode usar uma ferramenta gratuita chamada CurrPorts para exibir uma lista de todas as portas TCP / IP e UDP abertas no seu computador local. É uma ferramenta um pouco mais focada do que o TCPView.

    Para cada porta, CurrPorts lista informações sobre o processo que abriu a porta. Você pode fechar conexões, copiar as informações de uma porta para a área de transferência ou salvar essas informações em vários formatos de arquivo. Você pode reordenar as colunas exibidas na janela principal do CurrPorts e nos arquivos salvos. Para ordenar a lista por uma coluna específica, basta clicar no cabeçalho dessa coluna.

    CurrPorts é executado em tudo, desde o Windows NT até o Windows 10. Basta observar que há um download separado do CurrPorts para versões de 64 bits do Windows. Você pode encontrar mais informações sobre CurrPorts e como usá-lo em seu site.