J'essaie de suivre un problème dans lequel quelque chose provoque que mon compte Active Directory soit verrouillé. Je pense que je pouvais le comprendre si je peux enregistrer toutes les connexions à 2 serveurs spécifiques.
Je veux connecter tous sortants TCP connexions (peut-être udp également) aux serveurs [~ # ~ # ~] x [~ # ~ #] et [~ # # ~] y [~ # ~] avec quel processus a lancé la connexion (PID, EXE Chemin et commande complète utilisée pour démarrer le processus). Comment puis-je faire ça?
J'ai essayé tcpview, mais cela ne me montre que courant TCP Connections. Je veux des connexions des 15 dernières minutes, même s'ils sont déjà morts.
Je recommanderais d'utiliser - moniteur de processus . Il est fait par les mêmes personnes qui ont fait TCPView mais cela montre beaucoup plus. Il vous permet également de connecter les informations sur le disque afin que vous puissiez le regarder plus tard.
Remarque: le programme devra être ouvert et exécuter pour enregistrer les journaux, mais si vous le définissez pour enregistrer les journaux sur le disque car il les enregistre, vous pouvez toujours les revoir plus tard.
Wireshark est un bon endroit pour commencer. C'est un outil assez polyvalent et largement utilisé. Un déficit, cependant, est que les informations de processus ne le font jamais au-delà de la carte réseau, ce qui signifie qu'il pourrait ne pas convenir à votre demande spécifique. Vérifiez ici Pour quelques suggestions sur ce qui peut être fait. Un autre outil qui pourrait aider est Netmon directement de M $.