Je rêve!

Au détour d’un site je découvre la commande :
grep -a tcp <(netstat)

Je la saisi donc dans konsole et que vois-je:

$ grep -a tcp <(netstat)
tcp 0 0 192.168.0.2:32768 192.168.0.:microsoft-ds ESTABLISHED :ouch:

Je perd la tête ou quoi?
J’aimerais bien connaitre le mouchard. Je suppose que l’on peut découvrir le programme qui accède au net en ce moment.
Je précise que j’ai word excel et ie d’nstaller/emuler via crossover sur ce poste mais il ne sont pas démarrer.
Merci de m’aider parceque là je deviens limite parano. :sweat:

Le mouchard de Windows qui envoie des stats sur ton matériel ?

Je voudrais savoir quel est le lien entre microsoft et ma machine. Je pense que c’est un logiciel. Mais dans ce cas comment le déterminer?

Dans ton crossover tu as une dll qui s’appelle regwizc.dll ?

C’est bon a priori c’est le port utilisé par SAMBA. :pt1cable:
Oh la la le coup de parano, désolé pour le post inutile. :stuck_out_tongue:

tu peux préciser ta pensée ?

“regwizc spyware” dans Google.

Elle indique quoi exactement cette commande ?
J’ai :
grep -a tcp <(netstat)
tcp 0 0 xxxxxxxxxxxxxxxx php8.clubic.com:http TIME_WAIT
tcp 0 0 xxxxxxxxxxxxxxxx forum.clubic.com:http TIME_WAIT

Pendant que j’écris ce message…:smiley:

@tt

tu peux utiliser “-n” en plus de “-a” pour avoir le numéro du port et non pas le protocole, et je parie que tu aurais pu reconnaitre le port 199 ou 135 utilisé par le protocole de partage de fichier.

Le mouchard de Windows, tu veux dire le “respect de la vie privée” made in Microsoft? :smiley:

oui, tu ajoutes -t pour filtrer es connexions TCP et -p pour avoir le pid : [fixed]netstat -pant[/fixed]c’est tout de suite plus parlant :slight_smile:

y’a “netstat -taupe” qui est tres tres tres tres pratique et complet.

y’en a qui utilisent netstat -lapute aussi :smiley:

J’ai aussi ces lignes

C’est sur l’interface locale (192.168) donc ça dois venir de SAMBA.