WinFuture-Forum.de: Welche Programme Senden Und Empfangen Welche Daten? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Netzwerk
Seite 1 von 1

Welche Programme Senden Und Empfangen Welche Daten?


#1 Mitglied ist offline   frank1975 

  • Gruppe: aktive Mitglieder
  • Beiträge: 103
  • Beigetreten: 15. März 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Hannover
  • Interessen:PC, Programmierung in PHP, ASP, HTML, Javascript u.s.w.

  geschrieben 03. Juli 2010 - 13:13

Hallo,
ich nutze unter Win 7 Ultimate den ITraffic-Monitor, der mir quasie in
Echtzeit meinen Internet-Traffic anzeigt.
Angehängtes Bild: traffic1.jpg
Der in gelb angezeigte Traffic ist der Upload, der blaue der Download.
Wenn ich nichts mehr an Tools und Programmen laufen habe, zeigt er mir immer noch
Traffic an...mir ist bewusst, dass wohl der Virenscanner und Windows selbst ständig
b.z.w. nach Vorgaben der Einstellungen nach Updates suchen, aber wie kann ich
genau fest stellen, welches Programm nun welche Daten an welche IP sendet
b.z.w. downloadet?

Vielleicht kann ich das hier nicht gut erklären, aber z.B. kenne ich schon 'TcpView'.
Dort wird mir aber nur gezeigt, welche Programme gerade ins Netz hören.
Ich möchte aber wissen, wenn ich im Traffic-Monitor eine "Download-Spitze" sehe,
welches Programm da von wo etwas geladen b.z.w. gesendet hat.

Kenn Ihr ein Tool, welches mir das anzeigen kann?

Vielen Dank im Voraus!
Gruß, Frank
System:
GIGABYTE 890GPA-UD3H
CPU: AMD Phenom™ II X4 965
NVIDIA GeForce GTS 450
12 GB RAM
KINGSTON-SH100S3120G / SATA600
Samsung SA550 27"
Windows 8 Pro 64Bit
0

Anzeige



#2 Mitglied ist offline   Spiderman 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.675
  • Beigetreten: 23. November 06
  • Reputation: 26

geschrieben 03. Juli 2010 - 14:42

Hi,

teste einmal den NetLimiter V3, ist zwar noch Beta aber für W7.
http://www.netlimiter.com/betas.php

Für Vista oder XP gibt es NetLimiter V2 Monitor
Version: 2.0.11, Freeware
http://www.netlimiter.com/download.php


Gruß
Spiderman
0

#3 Mitglied ist offline   Internetkopfgeldjäger 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.718
  • Beigetreten: 29. Januar 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Interessen::-)

geschrieben 03. Juli 2010 - 15:44

Beitrag anzeigenZitat (frank1975: 03.07.2010, 14:13)

wie kann ich
genau fest stellen, welches Programm nun welche Daten an welche IP sendet
b.z.w. downloadet?

Firlefanzfreies Standardwerkzeug verwenden, so zum Beispiel:
Eingefügtes Bild
0

#4 Mitglied ist offline   frank1975 

  • Gruppe: aktive Mitglieder
  • Beiträge: 103
  • Beigetreten: 15. März 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Hannover
  • Interessen:PC, Programmierung in PHP, ASP, HTML, Javascript u.s.w.

geschrieben 03. Juli 2010 - 18:19

Beitrag anzeigenZitat (Internetkopfgeldjäger: 03.07.2010, 16:44)

Firlefanzfreies Standardwerkzeug verwenden

Soll heißen: netstat -t -p, richtig?
Bei mir sieht das denn so aus (auch als Admin ausgeführt):
Angehängtes Bild: netstat1.jpg

Ausserdem, frage ich mich, ob mir da auch die Programme exe-Dateinen ect. angezeigt werden,
die gerade etwas laden oder senden...?

Gruß, Frank
System:
GIGABYTE 890GPA-UD3H
CPU: AMD Phenom™ II X4 965
NVIDIA GeForce GTS 450
12 GB RAM
KINGSTON-SH100S3120G / SATA600
Samsung SA550 27"
Windows 8 Pro 64Bit
0

#5 Mitglied ist offline   Internetkopfgeldjäger 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.718
  • Beigetreten: 29. Januar 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Interessen::-)

geschrieben 03. Juli 2010 - 23:11

Beitrag anzeigenZitat (frank1975: 03.07.2010, 19:19)

Soll heißen: netstat -t -p, richtig?
Bei mir sieht das denn so aus (auch als Admin ausgeführt):
Anhang netstat1.jpg

Ausserdem, frage ich mich, ob mir da auch die Programme exe-Dateinen ect. angezeigt werden,
die gerade etwas laden oder senden...?


Für Windows musst Du selbst in der Manpage zur Windows netstat Version nachschauen,
die Schalter funktionieren so unter Linux. Microsoft hat bestimmt andere Schalter genommen,
machen die ja immer so, alle nehmen den Vorwärtsslash als Verzeichnistrennzeichen, aber Microsoft muss das Ding unbedingt umdrehen. :P

So aus dem Handgelenk würde ich das auf Windows mal mit:
netstat -ano

versuchen.
Direkt den Programmnamen zeigt so weit ich weiß das Windows netstat aber nicht an, sondern die PID.
Die PID muss dann im Windows Taskmanager rausgesucht werden.
netstat zeigt alle Verbindungen an, je nach Schalter, da kann sich eigentlich nichts vor verstecken
und das Beste ist: netstat ist Boardwerkzeug, ist einfach schon dabei, egal ob BSD, MacOSX, Linux, Solaris, oder Windows.
0

#6 Mitglied ist offline   frank1975 

  • Gruppe: aktive Mitglieder
  • Beiträge: 103
  • Beigetreten: 15. März 04
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Hannover
  • Interessen:PC, Programmierung in PHP, ASP, HTML, Javascript u.s.w.

geschrieben 04. Juli 2010 - 14:02

Ok, sieht dann so aus. Sorry, aber das hilft mir dann auch nicht viel weiter.
NetLimiter war dann doch etwas interessanter für mich. So habe ich z.B.
herausgerfunden, dass 'wmpnetwk.exe' (Windows Media Player Network Sharing Service)
ständig am funken war. Die exe habe ich probehalber mal in der Firewall zum "Nachfragen"
eingetragen. Mal sehen, wann Windows meckert.
Ansonsten zeigt mir NetLimiter auch die selben Programm an wie auch TcpView...
Ich werd mal dran bleiben.
Gruß, Frank

netstat -ano

Aktive Verbindungen

  Proto  Lokale Adresse		 Remoteadresse		  Status		   PID
  TCP	0.0.0.0:80			 0.0.0.0:0			  ABHÖREN		 4152
  TCP	0.0.0.0:135			0.0.0.0:0			  ABHÖREN		 1348
  TCP	0.0.0.0:443			0.0.0.0:0			  ABHÖREN		 4152
  TCP	0.0.0.0:445			0.0.0.0:0			  ABHÖREN		 4
  TCP	0.0.0.0:554			0.0.0.0:0			  ABHÖREN		 532
  TCP	0.0.0.0:990			0.0.0.0:0			  ABHÖREN		 4044
  TCP	0.0.0.0:2869		   0.0.0.0:0			  ABHÖREN		 4
  TCP	0.0.0.0:5357		   0.0.0.0:0			  ABHÖREN		 4
  TCP	0.0.0.0:5699		   0.0.0.0:0			  ABHÖREN		 4152
  TCP	0.0.0.0:10243		  0.0.0.0:0			  ABHÖREN		 4
  TCP	0.0.0.0:49152		  0.0.0.0:0			  ABHÖREN		 796
  TCP	0.0.0.0:49153		  0.0.0.0:0			  ABHÖREN		 1468
  TCP	0.0.0.0:49154		  0.0.0.0:0			  ABHÖREN		 1572
  TCP	0.0.0.0:49155		  0.0.0.0:0			  ABHÖREN		 908
  TCP	0.0.0.0:49156		  0.0.0.0:0			  ABHÖREN		 900
  TCP	127.0.0.1:5679		 0.0.0.0:0			  ABHÖREN		 4044
  TCP	127.0.0.1:7438		 0.0.0.0:0			  ABHÖREN		 4044
  TCP	127.0.0.1:10110		0.0.0.0:0			  ABHÖREN		 2544
  TCP	127.0.0.1:10110		127.0.0.1:49523		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49524		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49525		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49526		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49527		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49528		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49529		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49530		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49531		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49532		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49543		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49544		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49546		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49547		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49548		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49549		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49550		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49551		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49552		WARTEND		 0
  TCP	127.0.0.1:10110		127.0.0.1:49553		WARTEND		 0
  TCP	127.0.0.1:49177		127.0.0.1:49178		HERGESTELLT	 4984
  TCP	127.0.0.1:49178		127.0.0.1:49177		HERGESTELLT	 4984
  TCP	127.0.0.1:49179		127.0.0.1:49180		HERGESTELLT	 4984
  TCP	127.0.0.1:49180		127.0.0.1:49179		HERGESTELLT	 4984
  TCP	127.0.0.1:49273		127.0.0.1:49274		HERGESTELLT	 5592
  TCP	127.0.0.1:49274		127.0.0.1:49273		HERGESTELLT	 5592
  TCP	127.0.0.1:49275		127.0.0.1:49276		HERGESTELLT	 5592
  TCP	127.0.0.1:49276		127.0.0.1:49275		HERGESTELLT	 5592
  TCP	192.168.2.101:139	  0.0.0.0:0			  ABHÖREN		 4
  TCP	192.168.2.101:49172	192.168.2.100:1012	 HERGESTELLT	 4496
  TCP	192.168.2.101:49357	92.227.163.52:19047	HERGESTELLT	 4152
  TCP	192.168.2.101:49360	74.201.34.2:3158	   HERGESTELLT	 5284
  TCP	192.168.2.101:49388	65.54.48.82:1863	   HERGESTELLT	 5284
  TCP	192.168.2.101:49391	76.13.15.35:5050	   HERGESTELLT	 5284
  TCP	192.168.2.101:49392	76.13.15.37:5050	   HERGESTELLT	 5284
  TCP	192.168.2.101:49393	76.13.15.39:5050	   HERGESTELLT	 5284
  TCP	192.168.2.101:49394	76.13.15.43:5050	   HERGESTELLT	 5284
  TCP	192.168.2.101:49395	76.13.15.46:5050	   HERGESTELLT	 5284
  TCP	192.168.2.101:49396	76.13.15.34:5050	   HERGESTELLT	 5284
  TCP	192.168.2.101:49397	64.12.24.149:5190	  HERGESTELLT	 5284
  TCP	192.168.2.101:49398	205.188.1.36:5190	  HERGESTELLT	 5284
  TCP	192.168.2.101:49399	205.188.8.8:5190	   HERGESTELLT	 5284
  TCP	192.168.2.101:49400	64.12.24.165:5190	  HERGESTELLT	 5284
  TCP	192.168.2.101:49401	205.188.7.214:5190	 HERGESTELLT	 5284
  TCP	192.168.2.101:49402	64.12.25.133:5190	  HERGESTELLT	 5284
  TCP	192.168.2.101:49407	65.54.49.138:1863	  HERGESTELLT	 5284
  TCP	192.168.2.101:49408	65.54.50.42:1863	   HERGESTELLT	 5284
  TCP	192.168.2.101:49409	65.54.49.48:1863	   HERGESTELLT	 5284
  TCP	192.168.2.101:49428	64.12.165.102:5190	 HERGESTELLT	 5284
  TCP	192.168.2.101:49454	87.98.151.10:80		SCHLIESSEN_WARTEN	4608

  TCP	192.168.2.101:49455	91.121.91.110:80	   HERGESTELLT	 4608
  TCP	192.168.2.101:49539	151.189.21.113:110	 WARTEND		 0
  TCP	192.168.2.101:49545	151.189.21.113:110	 WARTEND		 0
  TCP	192.168.56.1:139	   0.0.0.0:0			  ABHÖREN		 4
  TCP	[::]:135			   [::]:0				 ABHÖREN		 1348
  TCP	[::]:445			   [::]:0				 ABHÖREN		 4
  TCP	[::]:554			   [::]:0				 ABHÖREN		 532
  TCP	[::]:990			   [::]:0				 ABHÖREN		 4044
  TCP	[::]:2869			  [::]:0				 ABHÖREN		 4
  TCP	[::]:3587			  [::]:0				 ABHÖREN		 5180
  TCP	[::]:5357			  [::]:0				 ABHÖREN		 4
  TCP	[::]:10243			 [::]:0				 ABHÖREN		 4
  TCP	[::]:49152			 [::]:0				 ABHÖREN		 796
  TCP	[::]:49153			 [::]:0				 ABHÖREN		 1468
  TCP	[::]:49154			 [::]:0				 ABHÖREN		 1572
  TCP	[::]:49155			 [::]:0				 ABHÖREN		 908
  TCP	[::]:49156			 [::]:0				 ABHÖREN		 900
  TCP	[::1]:5679			 [::]:0				 ABHÖREN		 4044
  UDP	0.0.0.0:443			*:*									4152
  UDP	0.0.0.0:3702		   *:*									2704
  UDP	0.0.0.0:3702		   *:*									1740
  UDP	0.0.0.0:3702		   *:*									2704
  UDP	0.0.0.0:3702		   *:*									1740
  UDP	0.0.0.0:5004		   *:*									532
  UDP	0.0.0.0:5005		   *:*									532
  UDP	0.0.0.0:5355		   *:*									1892
  UDP	0.0.0.0:5699		   *:*									4152
  UDP	0.0.0.0:53677		  *:*									2704
  UDP	0.0.0.0:53679		  *:*									1740
  UDP	0.0.0.0:53681		  *:*									1740
  UDP	127.0.0.1:1900		 *:*									2704
  UDP	127.0.0.1:52463		*:*									4152
  UDP	127.0.0.1:56238		*:*									2704
  UDP	192.168.2.101:137	  *:*									4
  UDP	192.168.2.101:138	  *:*									4
  UDP	192.168.2.101:1900	 *:*									2704
  UDP	192.168.2.101:56236	*:*									2704
  UDP	192.168.56.1:137	   *:*									4
  UDP	192.168.56.1:138	   *:*									4
  UDP	192.168.56.1:1900	  *:*									2704
  UDP	192.168.56.1:56237	 *:*									2704
  UDP	[::]:3540			  *:*									5180
  UDP	[::]:3702			  *:*									2704
  UDP	[::]:3702			  *:*									1740
  UDP	[::]:3702			  *:*									2704
  UDP	[::]:3702			  *:*									1740
  UDP	[::]:5004			  *:*									532
  UDP	[::]:5005			  *:*									532
  UDP	[::]:5355			  *:*									1892
  UDP	[::]:53678			 *:*									2704
  UDP	[::]:53680			 *:*									1740
  UDP	[::]:53682			 *:*									1740
  UDP	[::1]:1900			 *:*									2704
  UDP	[::1]:56235			*:*									2704
  UDP	[fe80::1ca7:2970:781b:e82f%13]:1900  *:*
	 2704
  UDP	[fe80::1ca7:2970:781b:e82f%13]:56233  *:*
	  2704
  UDP	[fe80::981c:996b:f8b1:73a%16]:1900  *:*
	2704
  UDP	[fe80::981c:996b:f8b1:73a%16]:56234  *:*
	 2704

System:
GIGABYTE 890GPA-UD3H
CPU: AMD Phenom™ II X4 965
NVIDIA GeForce GTS 450
12 GB RAM
KINGSTON-SH100S3120G / SATA600
Samsung SA550 27"
Windows 8 Pro 64Bit
0

#7 Mitglied ist offline   Internetkopfgeldjäger 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.718
  • Beigetreten: 29. Januar 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Interessen::-)

geschrieben 05. Juli 2010 - 04:14

Beitrag anzeigenZitat (frank1975: 04.07.2010, 15:02)

herausgerfunden, dass 'wmpnetwk.exe' (Windows Media Player Network Sharing Service)
ständig am funken war. Die exe habe ich probehalber mal in der Firewall zum "Nachfragen"
eingetragen. Mal sehen, wann Windows meckert.

Wär' wohl sinnvoller den Windows Media Player so einzustellen,
dass der keine Netzwerkverbindungen aufbaut, wenn das nicht gewünscht wird.
Wenn man das nicht sorgfältig macht, dann arbeitet der Windows Media Player als Spyware,
aber das ist schon seit vielen Jahren allgemein bekannt:
http://www.tecchannel.de/news/themen/busin...ert_nach_hause/
Lässt sich aber durch sorgfältige Einstellungen des Windows Media Players in den Griff kriegen.
Automatische Titelsuche mit dem Windows Media Player, "Lizenzen automatisch erwerben" usw.,
das ist dann natürlich alles tabu.

Wirklich vertrauenswürdig ist der ganze Microsoft Kram und die ganze suspekte kommerzielle Software ohnehin nicht,
sich da irgendwelche Scheinsicherheit mit irgendwelchen Placebo Schutzprogrammen vorgaukeln ändert nichts am Kern des Problems.
Die Software Firmen versuchen es immer wieder,
gerade neulich bei einem gekauften Spiel sind mir wieder mal die Trojaner Schweinereien aufgefallen,
welche die Software Firmen rotzfrech den Käufern unterschieben.
Aber zum Zocken kommt man ja nicht um Windows drum herum, daher ist es konsequenter Windows offline nehmen und
für online besser was anständiges benutzen.
Musiksammlungen Windows und dem Windows Media Player anvertrauen ist auch eher eine schlechte Idee.
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0