如何调试来自我们自己的应用程序的虚假TCP请求?

时间:2012-01-25 14:18:44

标签: .net security debugging tcp virus

我们有一个.NET应用程序,它在某个服务器上不断发出被我们的防火墙阻止的各种TCP请求。

应用程序没有理由尝试访问Internet,只需要与我们的数据库服务器通信。

似乎正在尝试联系deploy.akamaitechnologies.com上的某个地址,该地址显然为不同的人/公司提供了大量不同的文件。

如何调试此请求来自哪部分代码? TCPView表示请求直接来自我们的.exe。

代码使用nHibernate库,我的第一个猜测是一个库试图自动更新自己但是可能请求不会直接从我们的.exe发出?

我们的.exe是否会在该特定服务器上感染病毒?我们的防病毒是最新的,扫描.exe什么也没透露。

编辑:好的我终于在服务器上安装了Wireshark,但不知道如何处理输出。我注意到的一些事情是它向RIPE网络协调中心拥有的IP地址发送“名称查询nbstat”,并且还在“src port caicci”上再次向http端口发送消息,该IP地址由RIPE网络协调中心。很难跟踪所有相关请求,因为我事先并不知道它将使用哪个IP地址(每次都不同),如果我将数据量大大超过一个数据量,那么Wireshark似乎会因为数据量而崩溃一分钟左右。显然你不能按流程过滤?

1 个答案:

答案 0 :(得分:1)

您确定正在运行的名为YourApp.exe的exe实际上是您认为的那个吗?你能做一个受信任的exe的md5sum并与服务器上的那个进行比较吗?

  

如何调试此请求来自哪部分代码? TCPView表示请求直接来自我们的.exe。

假设您没有在服务器上安装Visual Studio(或无法进行远程调试),那么您可以获取该进程的转储并在​​您自己的计算机上进行分析。它是.NET4进程吗?