Использование команды netstat для просмотра открытых портов

Files

/etc/services — The services translation

file

/proc — Mount point for the proc filesystem, which gives access to kernel status information via the following files.

/proc/net/dev — device

information

/proc/net/raw — raw socket information

/proc/net/tcp — TCP

socket information

/proc/net/udp — UDP socket information

/proc/net/igmp — IGMP multicast information

/proc/net/unix — Unix domain socket information

/proc/net/ipx — IPX socket information

/proc/net/ax25 — AX25 socket information

/proc/net/appletalk — DDP (appletalk) socket information

/proc/net/nr — NET/ROM socket information

/proc/net/route — IP routing information

/proc/net/ax25_route — AX25 routing information

/proc/net/ipx_route — IPX routing information

/proc/net/nr_nodes — NET/ROM nodelist

/proc/net/nr_neigh — NET/ROM neighbours

/proc/net/ip_masquerade — masqueraded connections

/proc/net/snmp — statistics

Отображение соединений

netstat поддерживает множество опций для
отображения активных и пассивных соединений. Опции
-t, -u,
-w и -x показывают активные
TCP, UDP, RAW или UNIX соединения. Если вы зададите параметр
-a, сокеты, которые ждут соединения (то есть, слушают
сеть), также показываются. Это даст вам список всех серверов, которые в
настоящее время работают в вашей системе.

Вызов netstat -ta на
vlager даст:

$ netstat -ta
Active Internet Connections
Proto Recv-Q Send-Q Local Address    Foreign Address    (State)
tcp        0      0 *:domain         *:*                LISTEN
tcp        0      0 *:time           *:*                LISTEN
tcp        0      0 *:smtp           *:*                LISTEN
tcp        0      0 vlager:smtp      vstout:1040        ESTABLISHED
tcp        0      0 *:telnet         *:*                LISTEN
tcp        0      0 localhost:1046   vbardolino:telnet  ESTABLISHED
tcp        0      0 *:chargen        *:*                LISTEN
tcp        0      0 *:daytime        *:*                LISTEN
tcp        0      0 *:discard        *:*                LISTEN
tcp        0      0 *:echo           *:*                LISTEN
tcp        0      0 *:shell          *:*                LISTEN
tcp        0      0 *:login          *:*                LISTEN

Видно, что больше всего серверов просто ждут соединения. Однако, четвертая
строка говорит о SMTP-соединении с vstout, а
шестая сообщает о telnet-соединении с
vbardolino.

При использовании параметра -a будут отображаться
все сокеты всех семейств сразу.

Использование Netstat в Windows

Для того чтобы вывести на экран командной строки все соединения, при этом разместив их на нескольких страницах, нужно использовать такой синтаксис: «-a | more». Если нужно сохранить всю статистику в определенный файл, нужно использовать « -a > C:\имя файла». Таким образом, в файл, указанный по данному пути, будет записана вся собранная информация.

Результатом работы может выступать небольшая таблица, которая содержит следующие типы данных:

  • Имя. Здесь указывается название найденного активного протокола.
  • Локальный адрес. IP-адрес и порт, использующиеся локальным сервисом для создания соединения. Среди значений может встречаться 0.0.0.0, что означает любой доступный адрес или 127.0.0.1. Это говорит о локальной петле.
  • Внешний адрес. IP и порт внешней службы в сети, с которой установлено соединение.

Состояние. Показывает текущий статус соединения. Может принимать разные значения. Например, Listening говорит о том, что служба «слушает» и ждет входящего подключения. Established означает активное соединение.

Netstat, запущенная с ключами -a и -b, покажет все сетевые подключения, а также связанные с ними программы. Это очень удобно, если нужно вычислить, какая программа активно использует трафик и куда отсылает данные.

Что не так с ifconfig-ом?

Какие есть претензии к Net-Tools и насколько они обоснованны?

  • Использует устаревший , в то время как использует актуальный .
  • показывает вторичные IP адреса как отдельные интерфейсы.
  • не знает о существовании CIDR. Только традиционные IPv4 адреса.
  • не умеет показывать физический адрес туннельных интерфейсов , , вместо адреса сплошные нули.
  • не позволяет создавать создавать , устройства и статичные , , тунели.
  • не показывает одноранговые IP адреса, (peer IP). Можно сконфигурировать одноранговую сеть на , но не покажет удаленный IP.
Категория Netstat Nstat Разница
Ip 6 17 +11
Ip6 14 32 +18
Icmp 6 29 +23
Icmp6 25 46 +21
Tcp 10 10
Udp 7 8 +1
Udp6 4 8 +4
UdpLite 15 +15
UdpLite6 7 +7
TcpExt 48 116 +68
IpExt 11 17 +6

Все перечисленные недостатки обусловлены тем, что проект слишком долго не развивался — последний релиз был в 2011 г, а ядро и сетевой стек за это время ушли далеко вперед. Справедливости ради надо отметить, что в последнее время работа над проектом возобновилась, но вряд ли это приведет к существенным изменениям в кодовой базе.

Статистика открытых портов в Linux через ss

Однако, ss делает это проще и быстрее, чем netstat. Кроме того, ss даёт более подробные сведения о TCP-подключениях и о состояниях соединений, чем большинство других инструментов. Утилита ss позволяет просматривать информацию об используемых сокетах в системе.

Эта команда обладает схожим функционалом к netstat, но есть и уникальные возможности. Например можно фильтровать вывод по установленным соединениям с определенным портом.

Список процессов, использующие соединения в данный момент

Список сокетов в режиме прослушивания

Пример фильтра — список всех соединений к порту 80

Examples

netstat

Displays generic statistics about the network activity of the local system.

netstat -an

Shows information about all active connections to the server, including the source and destination IP addresses and ports, if you have proper permissions.

netstat -rn

Displays the routing table for all IP addresses bound to the server.

netstat -an |grep :80 | wc -l

Collects statistics about the amount of active connections on port 80, and pipes this data to the wc command, which displays the number of connections by counting the lines of the original netstat output.

netstat -natp

Display statistics about active Internet connections.

Output

State

ESTABLISHED
The socket has an established connection.
SYN_SENT
The socket is actively attempting to establish a connection.
SYN_RECV
A connection request has been received from the network.
FIN_WAIT1
The socket is closed, and the connection is shutting down.
FIN_WAIT2
Connection is closed, and the socket is waiting for a shutdown from the remote end.
TIME_WAIT
The socket is waiting after close to handle packets still in the network.
CLOSED
The socket is not being used.
CLOSE_WAIT
The remote end has shut down, waiting for the socket to close.
LAST_ACK
The remote end has shut down, and the socket is closed. Waiting for acknowledgement.
LISTEN
The socket is listening for incoming connections. Such sockets are not included in the output unless you specify the —listening (-l) or
—all (-a) option.
CLOSING
Both sockets are shut down but we still don’t have all our data sent.
UNKNOWN
The state of the socket is unknown.

—programsuperuser

Type

SOCK_DGRAM
The socket is used in Datagram (connectionless) mode.
SOCK_STREAM
This is a stream (connection) socket.
SOCK_RAW
The socket is used as a raw socket.
SOCK_RDM
This one serves reliably-delivered messages.
SOCK_SEQPACKET
This is a sequential packet socket.
SOCK_PACKET
Raw interface access socket.
UNKNOWN
Who ever knows what the future will bring us — just fill in here 🙂

State

FREE
The socket is not allocated
LISTENING
The socket is listening for a connection request. Such sockets are only included in the output if you specify the —listening (-l) or
—all (-a) option.
CONNECTING
The socket is about to establish a connection.
CONNECTED
The socket is connected.
DISCONNECTING
The socket is disconnecting.
(empty)
The socket is not connected to another one.
UNKNOWN
This state should never happen.

Несколько примеров для определения атаки типа DoS или DDoS

Следующая команда позволит узнать, сколько подключений активно на каждом IP-адресе:

netstat -naltp | grep ESTABLISHED | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort -n | uniq -c

Определяем большое количество запросов с одного IP-адреса:

netstat -na | grep :80 | sort

Определяем точное количество запросов, полученных на одно соединение:

netstat -np | grep SYN_RECV | wc -l

При проведении DoS-атаки число, полученное в результате работы данной команды, должно быть довольно большим. В любом случае оно может зависеть от конкретной системы. То есть на одном сервере оно может быть одним, на другом — иным.

Команды и ключи

Синтаксис ключей и параметров команды довольно обширен. Это позволяет получить сетевую статистику на самых разных уровнях. Далее пойдет описание команды Netstat, ее параметры и ключи:

  • -a — запуск с данным параметром выведет на экран все активные подключения TCP, а также порты TCP и UDP, прослушиваемые системой;
  • -e — отображение расширенной статистики Ethernet, например, о перемещении байтов и пакетов;
  • -n — параметр позволяет показать активные подключения TCP с адресами и номерами портов;
  • -o — так же, как и предыдущий ключ, выводит активные TCP подключения, но в статистику добавлены коды процессов, по ним уже можно точно определить, какое именно приложение использует подключение;
  • -p — отображение информации по определенному протоколу, указанному в параметре. Среди значений может быть tcp, udp, tcpv6 и udpv6;

  • -s — вывод на экран статистики по протоколу, по умолчанию отобразятся все известные типы;
  • -r — данный ключ выведет содержимое таблицы маршрутизации IP, параметр равносилен использованию команды route;
  • интервал — в общей строке команды можно использовать значение интервала, через который будет происходить отображение выбранной статистики; если он опущен, то информация отобразится всего один раз;
  • /? — выведет справочную информацию по команде Netstat.

Options

The type of information printed by netstat is controlled by the first argument, which is one of the following:

(none) By default, netstat displays a list of open sockets. If you don’t specify any address families, then the active sockets of all configured address families will be printed.
—route, -r Display the kernel routing tables. See the description in route for details. netstat -r and route -e produce the same output.
—groups, -g Display multicast group membership information for IPv4 and IPv6.
—interfaces, -i Display a table of all network interfaces.
—masquerade, -M Display a list of masqueraded connections.
—statistics, -s Display summary statistics for each protocol.

After the first argument, the following options specify the reporting behavior of netstat:

—verbose, -v Tell the user what is going on by operating verbosely. Especially print some useful information about unconfigured address families.
—wide, -W Do not truncate IP addresses by using output as wide as needed. This is optional for now to not break existing scripts.
—numeric, -n Show numerical addresses instead of trying to determine symbolic host, port or user names.
—numeric-hosts shows numerical host addresses but does not affect the resolution of port or user names.
—numeric-ports shows numerical port numbers but does not affect the resolution of host or user names.
—numeric-users shows numerical user IDs but does not affect the resolution of host or port names.
—protocol=family, -A Specifies the «address families» (low-level protocols) for which connections are to be shown. The family is a comma-separated list of address family keywords like inet, unix, ipx, ax25, netrom, and ddp. This has the same effect as using the —inet, —unix (-x), —ipx, —ax25, —netrom, and —ddp options. The address family inet includes raw, udp and tcp protocol sockets.
-c, —continuous Cause netstat to print the selected information every second continuously.
-e, —extend Display additional information. Use this option twice for maximum detail.
-o, —timers Include information related to networking timers.
-p, —program Show the PID (process identifier) and name of the program to which each socket belongs.
-l, —listening Show only listening sockets. (These are omitted by default.)
-a, —all Show both listening and non-listening sockets. With the —interfaces option, show interfaces that are not up.
-F Print routing information from the FIB. (This is the default.)
-C Print routing information from the route cache.
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector