Использование команды netstat для просмотра открытых портов
Содержание:
Files
/etc/services — The services translation
file
/proc — Mount point for the proc filesystem, which gives access to kernel status information via the following files.
/proc/net/dev — device
information
/proc/net/raw — raw socket information
/proc/net/tcp — TCP
socket information
/proc/net/udp — UDP socket information
/proc/net/igmp — IGMP multicast information
/proc/net/unix — Unix domain socket information
/proc/net/ipx — IPX socket information
/proc/net/ax25 — AX25 socket information
/proc/net/appletalk — DDP (appletalk) socket information
/proc/net/nr — NET/ROM socket information
/proc/net/route — IP routing information
/proc/net/ax25_route — AX25 routing information
/proc/net/ipx_route — IPX routing information
/proc/net/nr_nodes — NET/ROM nodelist
/proc/net/nr_neigh — NET/ROM neighbours
/proc/net/ip_masquerade — masqueraded connections
/proc/net/snmp — statistics
Отображение соединений
netstat поддерживает множество опций для
отображения активных и пассивных соединений. Опции
-t, -u,
-w и -x показывают активные
TCP, UDP, RAW или UNIX соединения. Если вы зададите параметр
-a, сокеты, которые ждут соединения (то есть, слушают
сеть), также показываются. Это даст вам список всех серверов, которые в
настоящее время работают в вашей системе.
Вызов netstat -ta на
vlager даст:
$ netstat -ta Active Internet Connections Proto Recv-Q Send-Q Local Address Foreign Address (State) tcp 0 0 *:domain *:* LISTEN tcp 0 0 *:time *:* LISTEN tcp 0 0 *:smtp *:* LISTEN tcp 0 0 vlager:smtp vstout:1040 ESTABLISHED tcp 0 0 *:telnet *:* LISTEN tcp 0 0 localhost:1046 vbardolino:telnet ESTABLISHED tcp 0 0 *:chargen *:* LISTEN tcp 0 0 *:daytime *:* LISTEN tcp 0 0 *:discard *:* LISTEN tcp 0 0 *:echo *:* LISTEN tcp 0 0 *:shell *:* LISTEN tcp 0 0 *:login *:* LISTEN |
Видно, что больше всего серверов просто ждут соединения. Однако, четвертая
строка говорит о SMTP-соединении с vstout, а
шестая сообщает о telnet-соединении с
vbardolino.
При использовании параметра -a будут отображаться
все сокеты всех семейств сразу.
Использование Netstat в Windows
Для того чтобы вывести на экран командной строки все соединения, при этом разместив их на нескольких страницах, нужно использовать такой синтаксис: «-a | more». Если нужно сохранить всю статистику в определенный файл, нужно использовать « -a > C:\имя файла». Таким образом, в файл, указанный по данному пути, будет записана вся собранная информация.
Результатом работы может выступать небольшая таблица, которая содержит следующие типы данных:
- Имя. Здесь указывается название найденного активного протокола.
- Локальный адрес. IP-адрес и порт, использующиеся локальным сервисом для создания соединения. Среди значений может встречаться 0.0.0.0, что означает любой доступный адрес или 127.0.0.1. Это говорит о локальной петле.
- Внешний адрес. IP и порт внешней службы в сети, с которой установлено соединение.
Состояние. Показывает текущий статус соединения. Может принимать разные значения. Например, Listening говорит о том, что служба «слушает» и ждет входящего подключения. Established означает активное соединение.
Netstat, запущенная с ключами -a и -b, покажет все сетевые подключения, а также связанные с ними программы. Это очень удобно, если нужно вычислить, какая программа активно использует трафик и куда отсылает данные.
Что не так с ifconfig-ом?
Какие есть претензии к Net-Tools и насколько они обоснованны?
- Использует устаревший , в то время как использует актуальный .
- показывает вторичные IP адреса как отдельные интерфейсы.
- не знает о существовании CIDR. Только традиционные IPv4 адреса.
- не умеет показывать физический адрес туннельных интерфейсов , , вместо адреса сплошные нули.
- не позволяет создавать создавать , устройства и статичные , , тунели.
- не показывает одноранговые IP адреса, (peer IP). Можно сконфигурировать одноранговую сеть на , но не покажет удаленный IP.
Категория | Netstat | Nstat | Разница |
---|---|---|---|
Ip | 6 | 17 | +11 |
Ip6 | 14 | 32 | +18 |
Icmp | 6 | 29 | +23 |
Icmp6 | 25 | 46 | +21 |
Tcp | 10 | 10 | |
Udp | 7 | 8 | +1 |
Udp6 | 4 | 8 | +4 |
UdpLite | 15 | +15 | |
UdpLite6 | 7 | +7 | |
TcpExt | 48 | 116 | +68 |
IpExt | 11 | 17 | +6 |
Все перечисленные недостатки обусловлены тем, что проект слишком долго не развивался — последний релиз был в 2011 г, а ядро и сетевой стек за это время ушли далеко вперед. Справедливости ради надо отметить, что в последнее время работа над проектом возобновилась, но вряд ли это приведет к существенным изменениям в кодовой базе.
Статистика открытых портов в Linux через ss
Однако, ss делает это проще и быстрее, чем netstat. Кроме того, ss даёт более подробные сведения о TCP-подключениях и о состояниях соединений, чем большинство других инструментов. Утилита ss позволяет просматривать информацию об используемых сокетах в системе.
Эта команда обладает схожим функционалом к netstat, но есть и уникальные возможности. Например можно фильтровать вывод по установленным соединениям с определенным портом.
Список процессов, использующие соединения в данный момент
Список сокетов в режиме прослушивания
Пример фильтра — список всех соединений к порту 80
Examples
netstat
Displays generic statistics about the network activity of the local system.
netstat -an
Shows information about all active connections to the server, including the source and destination IP addresses and ports, if you have proper permissions.
netstat -rn
Displays the routing table for all IP addresses bound to the server.
netstat -an |grep :80 | wc -l
Collects statistics about the amount of active connections on port 80, and pipes this data to the wc command, which displays the number of connections by counting the lines of the original netstat output.
netstat -natp
Display statistics about active Internet connections.
Output
State
- ESTABLISHED
- The socket has an established connection.
- SYN_SENT
- The socket is actively attempting to establish a connection.
- SYN_RECV
- A connection request has been received from the network.
- FIN_WAIT1
- The socket is closed, and the connection is shutting down.
- FIN_WAIT2
- Connection is closed, and the socket is waiting for a shutdown from the remote end.
- TIME_WAIT
- The socket is waiting after close to handle packets still in the network.
- CLOSED
- The socket is not being used.
- CLOSE_WAIT
- The remote end has shut down, waiting for the socket to close.
- LAST_ACK
- The remote end has shut down, and the socket is closed. Waiting for acknowledgement.
- LISTEN
- The socket is listening for incoming connections. Such sockets are not included in the output unless you specify the —listening (-l) or
—all (-a) option. - CLOSING
- Both sockets are shut down but we still don’t have all our data sent.
- UNKNOWN
- The state of the socket is unknown.
—programsuperuser
Type
- SOCK_DGRAM
- The socket is used in Datagram (connectionless) mode.
- SOCK_STREAM
- This is a stream (connection) socket.
- SOCK_RAW
- The socket is used as a raw socket.
- SOCK_RDM
- This one serves reliably-delivered messages.
- SOCK_SEQPACKET
- This is a sequential packet socket.
- SOCK_PACKET
- Raw interface access socket.
- UNKNOWN
- Who ever knows what the future will bring us — just fill in here 🙂
State
- FREE
- The socket is not allocated
- LISTENING
- The socket is listening for a connection request. Such sockets are only included in the output if you specify the —listening (-l) or
—all (-a) option. - CONNECTING
- The socket is about to establish a connection.
- CONNECTED
- The socket is connected.
- DISCONNECTING
- The socket is disconnecting.
- (empty)
- The socket is not connected to another one.
- UNKNOWN
- This state should never happen.
Несколько примеров для определения атаки типа DoS или DDoS
Следующая команда позволит узнать, сколько подключений активно на каждом IP-адресе:
netstat -naltp | grep ESTABLISHED | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort -n | uniq -c
Определяем большое количество запросов с одного IP-адреса:
netstat -na | grep :80 | sort
Определяем точное количество запросов, полученных на одно соединение:
netstat -np | grep SYN_RECV | wc -l
При проведении DoS-атаки число, полученное в результате работы данной команды, должно быть довольно большим. В любом случае оно может зависеть от конкретной системы. То есть на одном сервере оно может быть одним, на другом — иным.
Команды и ключи
Синтаксис ключей и параметров команды довольно обширен. Это позволяет получить сетевую статистику на самых разных уровнях. Далее пойдет описание команды Netstat, ее параметры и ключи:
- -a — запуск с данным параметром выведет на экран все активные подключения TCP, а также порты TCP и UDP, прослушиваемые системой;
- -e — отображение расширенной статистики Ethernet, например, о перемещении байтов и пакетов;
- -n — параметр позволяет показать активные подключения TCP с адресами и номерами портов;
- -o — так же, как и предыдущий ключ, выводит активные TCP подключения, но в статистику добавлены коды процессов, по ним уже можно точно определить, какое именно приложение использует подключение;
- -p — отображение информации по определенному протоколу, указанному в параметре. Среди значений может быть tcp, udp, tcpv6 и udpv6;
- -s — вывод на экран статистики по протоколу, по умолчанию отобразятся все известные типы;
- -r — данный ключ выведет содержимое таблицы маршрутизации IP, параметр равносилен использованию команды route;
- интервал — в общей строке команды можно использовать значение интервала, через который будет происходить отображение выбранной статистики; если он опущен, то информация отобразится всего один раз;
- /? — выведет справочную информацию по команде Netstat.
Options
The type of information printed by netstat is controlled by the first argument, which is one of the following:
(none) | By default, netstat displays a list of open sockets. If you don’t specify any address families, then the active sockets of all configured address families will be printed. |
—route, -r | Display the kernel routing tables. See the description in route for details. netstat -r and route -e produce the same output. |
—groups, -g | Display multicast group membership information for IPv4 and IPv6. |
—interfaces, -i | Display a table of all network interfaces. |
—masquerade, -M | Display a list of masqueraded connections. |
—statistics, -s | Display summary statistics for each protocol. |
After the first argument, the following options specify the reporting behavior of netstat:
—verbose, -v | Tell the user what is going on by operating verbosely. Especially print some useful information about unconfigured address families. |
—wide, -W | Do not truncate IP addresses by using output as wide as needed. This is optional for now to not break existing scripts. |
—numeric, -n | Show numerical addresses instead of trying to determine symbolic host, port or user names. |
—numeric-hosts | shows numerical host addresses but does not affect the resolution of port or user names. |
—numeric-ports | shows numerical port numbers but does not affect the resolution of host or user names. |
—numeric-users | shows numerical user IDs but does not affect the resolution of host or port names. |
—protocol=family, -A | Specifies the «address families» (low-level protocols) for which connections are to be shown. The family is a comma-separated list of address family keywords like inet, unix, ipx, ax25, netrom, and ddp. This has the same effect as using the —inet, —unix (-x), —ipx, —ax25, —netrom, and —ddp options. The address family inet includes raw, udp and tcp protocol sockets. |
-c, —continuous | Cause netstat to print the selected information every second continuously. |
-e, —extend | Display additional information. Use this option twice for maximum detail. |
-o, —timers | Include information related to networking timers. |
-p, —program | Show the PID (process identifier) and name of the program to which each socket belongs. |
-l, —listening | Show only listening sockets. (These are omitted by default.) |
-a, —all | Show both listening and non-listening sockets. With the —interfaces option, show interfaces that are not up. |
-F | Print routing information from the FIB. (This is the default.) |
-C | Print routing information from the route cache. |