parece tcpvcon.exe pode ajudar))) Um lote assim mostrará todas as conexões:
: b1 echo.% date%% time% ----------- "% temp% \ tcp.log" tcpvcon.exe -n -c > > "% temp% \ tcp.log" ping 127.0.0.0 > nul goto b1
Eu tenho o Windows 2003 server e vejo em meus logs de firewall alguns pacotes tcp negados: cerca de 1-5 por hora.
Parece que:
18:20:37 tcp 192.168.xx.y (4994) - > 104.28.25.67 (80), 1 pacote 18:39:15 tcp 192.168.xx.z (3823) - > 212.30.134.166 (80), 1 pacote 18:39:36 tcp 192.168.xx.z (3842) - > 212.30.134.167 (80), 1 pacote
Eu acho, que é algum processo do Windows, pode pelo Windows Update ou algum similar, mas eu quero saber exatamente.
O tcpview pode mostrar o nome e a conexão do processo, mas não pode registrar e é impossível observar a tela por algumas horas para capturar esse processo.
O monitor da Microsoft Network não grava o nome do processo ou conexões de rede apenas com PID. O log do Firewall Interno também não grava o nome do processo.
Quem sabe software como tcpview, que pode fazer log de pacotes de rede e escrever o nome do processo (PID) de conexões de saída?
parece tcpvcon.exe pode ajudar))) Um lote assim mostrará todas as conexões:
: b1 echo.% date%% time% ----------- "% temp% \ tcp.log" tcpvcon.exe -n -c > > "% temp% \ tcp.log" ping 127.0.0.0 > nul goto b1