1

特定のサーバー上で、ファイアウォールによってブロックされているさまざまな TCP 要求を作成し続ける .NET アプリケーションがあります。

アプリケーションがインターネットにアクセスしようとする理由はなく、データベース サーバーと通信するだけで済みます。

deploy.akamaitechnologies.com の特定のアドレスに接続しようとしているようです。このアドレスは明らかに、さまざまな人/企業の膨大な数の異なるファイルをホストしています。

このリクエストがコードのどの部分から来ているかをデバッグするにはどうすればよいですか? TCPView は、リクエストが .exe から直接送信されていることを示しています。

コードは nHibernate ライブラリを使用しています。私の最初の推測では、ライブラリが自動的に更新しようとしていたのですが、おそらくリクエストが .exe から直接発行されていないのではないでしょうか?

私たちの .exe は、その特定のサーバー上でウイルスに感染する可能性がありますか? 当社のウイルス対策は最新であり、.exe をスキャンしても何も明らかになりません。

編集: OK、最終的にサーバーに Wireshark をインストールしましたが、出力をどうするかはわかりません。私が気付いたいくつかのことは、RIPE Network Coordination Centre が所有する IP アドレスに「name query nbstat」を送信し、「src port caicci」からのメッセージを、所有する IP アドレスの http ポートに再度送信することです。 RIPE ネットワーク調整センター。関連するすべてのリクエストを追跡するのは困難です。使用する IP アドレスが事前にわからないためです (毎回異なります)。分かそこら。どうやらプロセスでフィルタリングできないのですか?

4

1 に答える 1

1

呼び出された実行中のexeYourApp.exeが実際にあなたが思っているものであると確信していますか? 信頼できる exe の md5sum を実行して、サーバー上のものと比較できますか?

このリクエストがコードのどの部分から来ているかをデバッグするにはどうすればよいですか? TCPView は、リクエストが .exe から直接送信されていることを示しています。

サーバーに Visual Studio がインストールされていない (またはリモート デバッグできない) と仮定すると、プロセスのダンプを取得して、自分のマシンで分析できます。.NET4 プロセスですか?

于 2012-01-25T14:39:21.813 に答える