Opis NETSTAT (Active TCP Active Stats)

Czasami podczas pracy z dowolnym systemem, niezależnie od tego, czy jest to domowy komputer osobisty, czy wydajny serwer obsługujący wiele połączeń, przydatne jest posiadanie narzędzia, które może wyświetlać dane o aktywności w sieci. Dlaczego to może być potrzebne? Aby monitorować ruch, obliczyć aplikacje, nielegalnie przejść do Internetu lub użytkowników. To właśnie mamy do czynienia z naszą użytecznością.

Co to jest Netstat?

Jest to aplikacja, która pozwala dowiedzieć się, co dzieje się teraz w sieci. Do uruchomienia używany jest wiersz poleceń. W nim po uruchomieniu Netstat są używane dodatkowe klucze i opcje.


Należy zauważyć, że nazwa narzędzia składa się z dwóch elementów - statystyk sieci, tj. Statystyk sieci, które co do zasady są logiczne. Wśród informacji wyświetlanych przez program można wyróżnić statystyki połączeń routingu portów TCP.

Polecenia i klucze

Kluczowe parametry składni i polecenia są wystarczająco duże. Pozwala to uzyskać statystyki sieciowe na różnych poziomach. Poniżej znajduje się opis polecenia Netstat, jego parametry i klucze:
  • -a - Od tego parametru będą wyświetlane wszystkie aktywne połączenia TCP, a także porty TCP i UDP otwarte przez system;
  • -e - wyświetlanie rozwiniętych statystyk Ethernet, na przykład o przenoszeniu bajtów i pakietów;
  • -n - parametr pozwala pokazać aktywne połączenie TCP z adresami i numerami portów;
  • -o - tak jak poprzedni klucz, wyświetla aktywne połączenie TCP, ale wstatystyki dodanych kodów procesów, można już dokładnie określić, który program używa połączenia;
  • -p - wyświetla informacje o określonym protokole określonym w parametrze. Wśród wartości mogą być tcp, udp, tcpv6 i udpv6;



  • -s - wyjście do statystyk ekranu protokołu, domyślnie wyświetlane są wszystkie znane typy;
  • -r - ten klucz wyświetli zawartość tabeli routingu IP, parametr jest równoważny użyciu polecenia route;
  • interwał - we wspólnym wierszu polecenia można użyć wartości przedziału, przez którą będą wyświetlane wybrane statystyki; jeśli zostanie pominięty, informacja jest wyświetlana tylko raz;
  • /? - wyświetli informacje referencyjne dla zespołu Netstat.
  • Korzystanie z Netstat w Windows

    Aby wyświetlić wszystkie połączenia w wierszu poleceń, umieszczając je na kilku stronach, należy użyć następującej składni: -a | więcej ». Jeśli chcesz zapisać wszystkie statystyki w określonym pliku, musisz użyć opcji -a & gt; C: nazwa pliku ». W związku z tym wszystkie zebrane informacje zostaną zapisane w pliku określonym na tej ścieżce. Rezultatem pracy może być mała tabela, która zawiera następujące typy danych:
  • Nazwa. Oto nazwa znalezionego aktywnego protokołu.
  • Adres lokalny. Adres IP i port używane przez lokalną usługę do utworzenia połączenia. Wśród wartości można znaleźć 000.0, co oznacza dowolny dostępny adres lub 12700.1. To jest lokalna pętla.
  • Adres zewnętrzny. IP i port zewnętrznyusługa w sieci, z której nawiązane jest połączenie.

  • Warunek. Pokazuje aktualny stan połączenia. Może przyjmować różne znaczenia. Na przykład słuchanie mówi, że usługa "nasłuchuje" i czeka na połączenie przychodzące. Ustalony oznacza aktywne połączenie.
  • Netstat, działający z kluczami -a i -b, pokaże wszystkie połączenia sieciowe, a także powiązane programy. Jest to bardzo przydatne, jeśli chcesz obliczyć, który program aktywnie korzysta z ruchu i gdzie wysyła dane.

    Dodatkowy stan związków

    Oprócz powyższych stanów związków, istnieją dodatkowe:
  • zamknięte - jak następuje nazwa, połączenie jest w formie zamkniętej;
  • syn_sent - aktywna próba ustanowienia połączenia;
  • syn_received - pokazuje początkowy etap synchronizacji;
  • close_wait - serwer zdalny jest odłączony, a połączenie jest kompletne.

    Używanie Netstat w systemie Linux

    Używanie systemu Linux w środowisku Linux zasadniczo różni się od systemu Windows. Istnieje tylko kilka różnic w parametrach polecenia. Opis polecenia Netstat i jego parametrów z przykładami:
  • Aby wyświetlić wszystkie porty, należy użyć polecenia - "netstat -a".
  • Tak samo, ale tylko typ TCP to "-at".
  • Porty UDP to "-au".
  • Wyświetlaj otwarte porty Netstat - "-l". Ich status będzie wyświetlany jako Słuchanie.
  • Wyświetla otwarte porty TCP Netstat - "netstat -lt.
  • Dane wyjściowe identyfikatora procesu i jego nazwa to "netstat -p".
  • Pokaż statystyki dla oddzielnego protokołu sieciowego - "netstat -s".
  • Czasami, aby uzyskać pełniejsze informacje o dowolnej siecipołączenie, konieczne jest połączenie Netstat z niektórymi komendami i narzędziami systemu Linux. Na przykład jest to netstat -ap | grep ssh Ta linia wyświetli listę portów aktualnie używanych przez narzędzie SSH. Jeśli, wręcz przeciwnie, musisz dowiedzieć się, jaki proces ma dany port, możesz użyć następującej składni: netstat -an | grep `: 80` Ponadto, dla Netstat w systemie Linux istnieje uniwersalny zestaw kluczy, który może wyświetlać wszystko, czego potrzebujesz od razu. Wygląda to tak: netstat -lnptux. Zestaw danych wyświetli wszystkie otwarte porty, TCP, UDP, UNIX Socket, nazwy procesów i ich identyfikatory.

    Kilka przykładów określania ataku typu DoS lub DDoS

    Poniższe polecenie pozwala sprawdzić, ile połączeń jest aktywnych na każdym adresie IP: netstat -naltp | grep ESTABLISHED | awk "{wydrukuj 5 USD}" awk -F: '{print $ 1}' sort -n | uniq -c Określa dużą liczbę zapytań z jednego adresu IP: netstat -na | grep: 80 | sort Określić dokładną liczbę żądań odebranych na połączenie: netstat -np | grep SYN_RECV | wc -l W ataku DoS liczba otrzymana w wyniku tego polecenia powinna być wystarczająco duża. W każdym razie może zależeć od konkretnego systemu. Oznacza to, że na jednym serwerze może to być jeden, z drugiej - drugi.

    Podsumowanie

    W którym systemie operacyjnym zespół nie byłby wykorzystywany, jest niezbędnym narzędziem do skanowania, analizowania i tworzenia sieci. Jest aktywnie wykorzystywany przez administratorów systemu na całym świecie.
    Netstat może być używany do infekowania systemu jakimś oprogramowaniem wirusowym. Jest w stanie pokazać wszystkie aplikacje z dużymiaktywność podejrzanego ruchu sieciowego. Pomoże to na wczesnym etapie wykryć złośliwe oprogramowanie i zneutralizować je lub zabezpieczyć serwer przed niechcianymi intruzami.

    Wnioski

    Artykuł zawiera szczegółowy opis polecenia Netstat oraz jego parametrów i kluczy. Pełne wykorzystanie programu jest możliwe po kilku etapach treningu na prawdziwym urządzeniu. Dopasowanie się do innych zespołów da mu jeszcze większą skuteczność. Kompletny zestaw komend Netstat można znaleźć w podręczniku na oficjalnej stronie narzędzia. Warto również zauważyć, że podczas korzystania z Netstat polecenie Netstat jest przestarzałe i zamiast tego zaleca używanie SS.

    Powiązane publikacje