
Я смотрел видео некоторое время назад о том, как какой-то парень заразился через какие-то эксплойты и все такое. Он считал, что заразился, делая sudo netstat -natp
Который отображал кучу неизвестных соединений, как я. Позже он прекратил этовозможное заражение.
Я не эксперт в подобных вещах, поэтому мне нужен был человек, который разбирается в этом больше меня и помог мне разобраться, что это за неизвестные связи и что может быть причиной этого.
Я использовал его sudo netstat -natp
со всеми закрытыми программами.
Я вычеркнул части адресов, просто чтобы они были важны для идентификации меня. Хотя, если вы, ребята, считаете, что это нормально, я могу снять с них цензуру.
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 1048/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 821/cupsd
tcp 0 0 192.168.2.XX:34832 XXX.58.XXX.XX:80 TIME_WAIT -
tcp 0 0 192.168.2.XX:34826 XXX.58.XXX.XX:80 TIME_WAIT -
tcp 0 0 192.168.2.XX:44316 XX.125.XXX.XX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:35948 XX.125.XXX.XXX:80 TIME_WAIT -
tcp 0 0 192.168.2.3:54768 XX.125.XXX.XX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:57882 XX.125.XXX.XX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:49064 XX.10.XXX.XX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:48852 XX.230.XX.XXX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:33430 XXX.58.XXX.XXX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:44788 XXX.58.XXX.XXX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:57914 XX.125.XXX.XX:443 TIME_WAIT -
tcp 0 0 192.168.2.3:47418 XXX.58.XXX.XX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:36346 XX.125.XXX.XXX:443 TIME_WAIT -
tcp 0 0 192.168.2.XX:57886 XX.125.XXX.XX:443 TIME_WAIT -
tcp6 0 0 ::1:63X :::* LISTEN 821/cupsd
tcp6 1 0 ::1:579XX ::1:63X CLOSE_WAIT 856/cups-browsed
tcp6 1 0 ::1:579XX ::1:63X CLOSE_WAIT 856/cups-browsed