WireShark is natuurlijk mooi, maar is, zoals anderen ook al schreven, voor beginners nogal overweldigend en start niet snel op.
Een aardig gratis en lichtgewicht (zip-download minder dan 70KB!) tooltje is SmartSniff van Nir Sofer, zie
http://www.nirsoft.net/utils/smsniff.html. Zonder low-level driver is het wel erg afhankelijk van welke Windows versie je gebruikt, welke soorten pakketten je te zien krijgt. Echter als je ook WireShark geinstalleerd hebt, dan heb je ook de WinPCap netwerk driver op je systeem, en daar kan SmartSniff prima mee overweg (ook als je het als non-admin draait). Als je geen Wireshark hebt/wilt kun je ook zelf de WinPCap driver, of, naar keuze, de Microsoft netmon driver downloaden.
Als je dan ook nog even vanaf
http://software77.net/geo-ip/ de IPV4 CSV database downloadt en in de installatiemap neerzet, dan heb je meteen een idee met welk land je PC verbindingen opzet (dat bestand is dan met ruim 7MB wel meteen het grootste bestand in de map waarin je de 3 SmartSniff bestandjes hebt gezet).
Nog veel lichter, en werkt op de meeste PC's (*) -zonder installatie en ook als non-admin- is cmd.exe opstarten en dan draaien:
netstat -anoAls dat niet alleen "luisterende" poorten maar een redelijk aantal actieve verbindingen oplevert (anders dan met 127.0.0.1) op een moment dat je niet bewust internet verbindingen hebt openstaan, ga die PC dan maar eens grondig op malware onderzoeken...
(*) middels policies kan het starten van cmd.exe zijn geblokkeerd. Soms kun je dan wel een snelkoppeling op je bureaublad aanmaken naar CMD (en deze CMD noemen), en werkt CMD toch (watch you back for the bofh ;)
N.b. die "o" (uit -ano) zorgt ervoor dat je ook Process ID's (PID's) te zien krijgt die je in TaskManager (taakbeheer) kunt opzoeken (nadat je daarin de bijbehorende kolom hebt aangezet). In cmd zie je met het commando
tasklist ongeveer hetzelfde als in taakbeheer met de default kolommen, echter
met PID's, en met
tasklist /svc zie je welke subprocessen er onder de verschillende svchost.exe instanties draaien.
Zeker als je een NL Windows gebruikt: maak meteen in de instellingen van die snelkoppeling dat CMD window breder (bijv 120 karakters), zodat de idioot bij Microsoft die meende "LISTENING" te moeten vertalen in het -veel te lange- "BEZIG MET LUISTEREN" geen puinhoop van je scherm maakt (die ergernis wilde ik even kwijt).
Laatste punt: het met bovengenoemde tools (Wireshark, Colasoft Capsa, NetWitness, SmartSniff en netstat)
niet zien van netwerkverbindingen op een PC, is
geen bewijs dat deze niet gecompromitteerd is. Met name rootkits kunnen buiten genoemde programma's om werken (een gecompromitteerde PC is niet jouw PC). Een hub (maar die zijn nauwelijks nog te krijgen) of een switch met een mirror/monitor poort en een vertrouwde PC om mee te sniffen (of een linux bak met twee netwerkkaarten die je als transparante bridge in je netwerkverbinding opneemt) kunnen in zo'n situatie uitsluitsel bieden.