Sei sulla pagina 1di 5

Como ver quais sites o seu computador acessa secretamente

Por Elaine Martins Fonte: www.tecmundo.com.br/16199-Como-ver-quais-sites-o-seu-computador-acessa-secretamente.htm Segunda-Feira 5 de Dezembro de 2011


Internet lenta pode ser sinal de malware usando sua conexo escondido. Veja como detectar o problema. Dos computadores que voc tem em casa, quantos deles esto conectados na internet? Praticamente todas as mquinas que saram das lojas nos dois ltimos anos, seja notebook ou PC, esto ligadas rede mundial de computadores, o que faz com elas se tornem alvo de usurios mal-intencionados. Existem diversos programas que ajudam a proteger sua mquina dessas pragas, mas nem sempre eles so suficientes para impedir que elas invadam o computador. Outro problema bem comum que os aplicativos de proteo no conseguem detectar 100% dos invasores que batem porta do usurio. Um tipo bem comum de spyware aquele que no tem a inteno de roubar dados, mas sim de utilizar o computador como zumbi, utilizando a sua conexo com a internet para hackear sites e servios disponveis na rede. Mas existe uma forma de monitorar a sua conexo com a internet e ver todo e qualquer site ou endereo de IP que acessado por meio do seu roteador.

Como fazer?
O primeiro passo para descobrir quais servios esto sendo acessados do seu computador iniciar o prompt de comandos do Windows com os privilgios de administrador. Para isso, abra o Menu Iniciar e escreva cmd na caixa de pesquisa. Em seguida, clique com o boto direito do mouse sobre a opo encontrada e escolha o item Executar como administrador.

Feito isso, a janela de comandos ser mostrada. Usaremos o comando netstat para gravar todas as atividades que acessam a internet de alguma maneira. Para isso, s digitar a instruo como exibida abaixo: netstat -abf 5 > CAMINHO/activity.txt Em CAMINHO voc deve colocar o diretrio no qual o arquivo activity.txt ser salvo. Pode ser qualquer pasta do computador. Caso digite apenas o nome do arquivo, ele ser armazenado no local indicado no prompt de comando.

O -a do comando significa que todas as conexes e portas sero ouvidas e armazenadas no arquivo; o -b mostrar quais aplicaes esto criando os caminhos para acesso internet; o -f gravar os DNS completos de cada conexo, para facilitar a compreenso dos dados. Caso queira que apenas os endereos IPs sejam gravados, coleque o -n no lugar do -f, ficando -abn. O valor 5 indica o intervalo de tempo, em segundos, entre uma leitura e outra. No ser mostrado nada na tela enquanto o comando estiver sendo executado. Depois de alguns minutos, pressione Ctrl+C para encerrar a leitura das conexes e finalizar a gravao dos dados no arquivo. Agora s abrir o arquivo de? texto criado e comear a investigar quais so os servios acessados a partir do seu computador.

Como interpretar os resultados?


Ao abrir o arquivo activity.txt voc poder notar que o contedo est dividido em quatro colunas principais: Proto, Endereo local, Endereo externo e Estado. A primeira indica o protocolo de comunicao utilizado pelo processo. A segunda e a terceira mostram os endereos IP utilizados e a ltima coluna exibe a atividade que estava sendo realizada no momento da leitura.

na terceira coluna que os esforos sero concentrados, pois ela indica as URLs e endereos IP externos acessados utilizando a sua mquina. Uma maneira fcil de encontrar alguma atividade suspeita olhar o nome dos processos, apresentados entre colchetes ao longo do documento. Ao notar um processo estranho, verifique o endereo externo que ele utiliza. Se mesmo assim voc no conseguir identificar do que se trata, uma boa sada procurar pelo nome da atividade no Google. Se for algo comum nos computadores, certamente h algum site explicando do que se trata. Outra forma de descobrir o servio acessado utilizando algum servio que rastreia endereos IP. Duas boas opes so o IP Address Tracer e o Global Whois Search. Nos dois casos, voc s precisa copiar o IP nos campos de pesquisa e aguardar at que a busca seja finalizada e os dados comecem a aparecer na tela.

Outras ferramentas
Existem diversos aplicativos que ajudam a monitorar as portas e conexes abertas em um computador. O CurrPorts um dos mais usados pelos usurios com um pouco mais de experincia, pois relativamente fcil de usar e a interpretao dos resultados exibidos na tela se d de forma mais natural. H ainda o Wireshark, mais indicado para quem possui uma rede de computadores em casa, pois ele tambm analisa a troca de mensagens entre as mquinas conectadas pelo hub (ou switch). Assim, caso algum PC esteja infectado e a invaso acabe se propagando pela rede, voc consegue detect-la sem maiores problemas.

O que fao depois?


Se o resultado das investigaes apontarem que o processo , de fato, um invasor, preciso tomar algumas providncias para que ele seja eliminado do computador e no utilize mais a sua conexo. A maneira mais simples de fazer isso utilizando aplicativos de segurana, como anti-spywares, que varrem a mquina em busca de possveis sanguessugas de internet.

Caso as ferramentas no tenham efeito algum sobre o possvel invasor, uma alternativa buscar na rede mundial de

computadores por injees especficas para determinada praga. O Google sempre ajuda nessas horas. muito comum as empresas de segurana lanarem solues gratuitas para combater apenas determinadas ameaas. ..... Agora que voc j sabe como usar o netstat e viu como fcil interpretar os dados e utilizar as informaes fornecidas, comece as investigaes em seu computador para descobrir se no h nenhum processo rodando escondido e que esteja prejudicando a sua conexo. Depois no se esquea de voltar aqui para deixar um comentrio contando a sua experincia.

Potrebbero piacerti anche