02 nov

Achando o vilão

O que você para achar qual processo está rodando em uma porta. Digamos para achar um backdoor? Se tiver identificado a porta que ele usa, via Ethereal ou algo parecido, fica fácil de achá-lo. Usamos a porta 25762 no nosso exemplo "fictício". Faça o seguinte: c:\>netstat -aon | find ":25762" – nosso resultado: TCP 0.0.0.0:25762 0.0.0.0:0 LISTENING 5683 Aqui descobrimos que o vilão é o processo 5683, mas quem é ele? c:\>tasklist /svc | find "5683" – nosso resultado…(read more)

Contador, Analista e Desenvolvedor de Sistemas, com especializações em Contabilidade, Finanças e Análise de Dados, além de mestrado em Contabilidade e Finanças e cursos de extensão em instituições de ensino internacionais, nas áreas financeira e de análise de dados (Yale University, University of Michigan e Johns Hopkins University). Professor Universitário de Graduação em Porto Alegre e Pós-Graduação nas cidades de Porto Alegre, Caxias do Sul, Osório e Miami (USA), palestrante em diversos eventos no Brasil e Estados Unidos, desde 2005. Master Coach Trainer, membro da ICF Brasil e IAC. Já treinou mais de 10.000 pessoas, desde o ano 2.000, no Brasil e nos EUA. Saiba mais na página Sobre.

Leave A Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

5 × três =

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.