Помогите разобраться в логах AVZ.
Здравствуйте.Пытаюсь самостоятельно анализировать логи этой замечательной программы - AVZ. Вроде все понятно, кроме следующего:
[quote]
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[00BCB542]
и т.д.
....
Анализ advapi32.dll, таблица экспорта найдена в секции .text
и т.д.
....
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=0846E0)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000
SDT = 8055B6E0
KiST = 80503748 (284)
Функция NtAssignProcessToJobObject (13) перехвачена (805D4DEC->B79C4880), перехватчик d:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYS
и т.д.
Проверено функций: 284, перехвачено: 34, восстановлено: 0
[/quote]
1. Что значит последняя строка?
2. Как анализировать эти участки лога и какие действия потом производить?
Далее
[quote]
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 9 TCP портов и 11 UDP портов
Проверка завершена, подозрительные порты не обнаружены
[/quote]
3. А где можно посмотреть что за порты открыты и за что они отвечают?