Le Netstat est un outil de maintenance reseau, connaitre son usage permetra de mieux connaitre le reste
Un netstat -n reste ma preference....
Si non, en tant que service serveur cela se voit de suite:
IP PUBLIQUE:Port_du_jeu_Fixe ---> IP CLIENT: Port Statique > 1024 à gogo suivant le temp de connexion
Inverssement en tant que client:
IP PUBLIQUE:Port Statique > 1024 à gogo suivant le temp de connexion---> IP CLIENT: Port_du_jeu_Fixe
Il reste simple de verifier en deux seconde l'IP et les ports usuellement utilisé par cette methode, meme si tout compte fait les ports client/serveur sont predefini et fixe...
En serveur, ils doivent etres en Listening, c.a.d en attente/ecoute, donc surveiller si il y'a des bonds... Car entre 1024, 1025,1026,... 1120....puis d'un coup à 5348, c'est soit un trojan ou un appliquatif serveur lancé. A moins que le jeu est prevu pour tourner vers les debut des ports >= 1024
D'ou, de faire un Netstat avant et apres avoir lancer un appliquatif Web si l'on est dans le doute...
\Out of topic
Un exemple concret d'un Trojan Netbios decouvert en deux seconde avec Netstat apres un doute de la lenteur de connexion au net qui bouffait la BP... Un Netstat m'avais donné un resultat du genre:
IP_ Publique1:Datagram----> Distant_IP_Publique1:Datagram
....
....
IP_ Publique1:Datagram----> Distant_IP_Publique4:Datagram
....
Des centaines comme cela ...
Tout cela pour dire, que cette simple commande m'a permit entre autre de decouvrir certaines communications Netbios vers d'autres becanes sur le net qui etaient infectées par le meme trojan(ports 137,138,139 ...etc) à se la jouer P2P à l'insu des utilisateurs