117471
Mar 25, 2020
870
5
0
Welcher Prozess sucht nach Proxy-Servern?
Hallo,
beim Blick auf mein pi-Hole ist mir aufgefallen, dass zehntausende von Anfragen a'la wpad.meinedomain.intern generiert werden. Offenbar wird hier fleißig nach Proxyservern gesucht
Im Browser, im E-Mail-Programm, in den Updatefunktionen der meistgenutzten Programme usw. habe ich das schon auf "kein Proxy" umgestellt. Wie kann ich feststellen, welche Programme noch derartige Anfragen provozieren? Mit einem Packagesniffer sehe ich ja nur die Anfragen "an sich".
Ich bin schon fast geneigt, einen Proxy aufzusetzen und in den Logs zu schauen, was da so drübergeht. Allerdings wäre das vom Aufwand her eher der letzte Schritt
Gruß,
Jörg
beim Blick auf mein pi-Hole ist mir aufgefallen, dass zehntausende von Anfragen a'la wpad.meinedomain.intern generiert werden. Offenbar wird hier fleißig nach Proxyservern gesucht
Im Browser, im E-Mail-Programm, in den Updatefunktionen der meistgenutzten Programme usw. habe ich das schon auf "kein Proxy" umgestellt. Wie kann ich feststellen, welche Programme noch derartige Anfragen provozieren? Mit einem Packagesniffer sehe ich ja nur die Anfragen "an sich".
Ich bin schon fast geneigt, einen Proxy aufzusetzen und in den Logs zu schauen, was da so drübergeht. Allerdings wäre das vom Aufwand her eher der letzte Schritt
Gruß,
Jörg
Please also mark the comments that contributed to the solution of the article
Content-Key: 560823
Url: https://administrator.de/contentid/560823
Printed on: April 26, 2024 at 19:04 o'clock
5 Comments
Latest comment
Kannst du im Pi hole sehen welcher Port zum absenden verwendet wurde? Fall ja, notieren - falls nein, raussniffen
Wenn du den Port hast, kannst du auf dem System das du im verdacht hat (geht um Windows, oder?):
machen, das zeigt dir alle Prozesse die Ports gerade im beschlag haben - und hier einfach abgleichen ob hier der Port dabei ist von dem aus die Proxyrequests kommen
MFG
N-Dude
Wenn du den Port hast, kannst du auf dem System das du im verdacht hat (geht um Windows, oder?):
Get-NetTCPConnection | Select-Object LocalAddress,LocalPort,@{ Name = 'ProcessName'; Expression = { (Get-Process -Id $_.OwningProcess).ProcessName }} | Format-Table -AutoSize
MFG
N-Dude