La actividad de red no identificada estalla en mi computadora


0

He estado experimentando este problema durante algún tiempo (tal vez 1-2 meses), y no sabía si era algo de mi ISP o de mi computadora, pero tengo una repentina explosión de actividad de red en segundo plano, y eso severamente impacta mis juegos en línea.

Lo que sucede es que, de repente, algo está descargando una gran cantidad de datos, obstruyendo la conexión durante unos segundos, luego todo vuelve a la normalidad. Y luego sucede dentro de los próximos 10 minutos más o menos. No es muy regular, y no siempre con la misma intensidad.

Empecé a pensar que podría ser un troyano o un malware, pero ni Norton ni McAfee (que estaban activos y actualizados en mi composición antes de que esto comenzara a suceder) han encontrado algo sospechoso en mi computadora. No es una prueba, pero no puedo estar seguro.

Mi pregunta es: ¿Conoces una herramienta que pueda rastrear la actividad de la red en mi computadora y me permita saber de qué proceso se origina? Eso me ayudaría a determinar si proviene de un programa legítimo o no.

Cualquier otra idea para deshacerse de esta molestia es apreciada.

Gracias


Use wireshark para controlar lo que está sucediendo. Déjalo correr por un tiempo. Una vez que obtenga una buena muestra del tráfico, cargue una foto instantánea. Eso ayudará a proporcionar mucha información.
Nate

Bien. Descargué, instalé y ejecuté una captura en vivo ... Un montón de cosas en la pantalla, pero estoy mucho más allá de mis habilidades aquí y no tengo idea de cómo interpretar ese flujo de información.
user138460

Cuando las cosas se vuelven locas y notas que tu actividad explota, toma una instantánea allí y cárgala.
Nate

Mmm lo intentaré, pero Stackoverflow me dice que necesito al menos 10 reputación antes de poder publicar fotos. Cuando pueda capturar esto, lo pondré en mi GDrive y publicaré el enlace
user138460

Respuestas:


0

Yo uso Comodo Firewall. Es gratis y puede monitorear las conexiones "salientes". También puede configurarlo en modo "entrenamiento" que le pedirá todas las conexiones que se generan desde su computadora y le permitirá elegir una regla permanente (o temporal) para ellas.


Gracias por el consejo. Ya tengo el firewall de Norton, pero no puedo encontrar una manera de rastrear de quién es la actividad del programa. Lo intentaré
user138460

No es lo mismo. Los firewalls típicos solo le advierten sobre las conexiones "entrantes". Comodo Firewall también advierte / administra sus conexiones "salientes".
Marcelo

0

Según la imagen de Wirehark, parece que su computadora se está utilizando en un ataque DDOS . En particular, un ataque de lágrima (ver enlace), donde se envían continuamente paquetes TCP de gran tamaño. Notarás que tu computadora sigue enviando segmentos TCP de longitud 1484. Cada uno de estos segmentos se suman para formar un paquete grande.

No puedo decir por qué apuntan a Google exactamente. Siento que Google probablemente tiene suficiente infraestructura para manejar múltiples ataques DDOS a la vez y nadie se vería realmente afectado. Pero eso es solo una corazonada.

Comience usando Comodo Firewall, como se mencionó, para bloquear el tráfico saliente a 64.233.166.139. Intente configurarlo para monitorear cualquier tráfico saliente extraño.

Además, use su antivirus para escanear su sistema. Usted mencionó que usa Norton y MCaffee. En primer lugar, solo debe tener un antivirus ejecutándose a la vez. Si tiene ambos instalados en su sistema, está bien, pero uno debe deshabilitarse y usarse solo para un escaneo ocasional bajo demanda. En segundo lugar, no soy un fanático personal de ninguno de esos paquetes de antivirus (¡solo mi opinión!). Recomiendo AVG.

Investigue cualquier información sobre cómo eliminar esto de su sistema, pero si todo lo demás falla, limpie su computadora y comience desde cero.

Aquí hay un artículo útil sobre DDOS Zombies (que podría ser). [enlazar]

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.