Ejemplos de uso del comando Netstat

Ejemplos de uso del comando Netstat.

Netstat es una excelente utilidad en línea de comandos, que nos informa sobre las conexiones que intercambian datos tcp, udp y unix en nuestro sistema. Nos ofrece un listado de todas las conexiones que están activas en ese momento o en estado de espera.

Esta herramienta es muy útil para identificar los puertos en los que trabaja una aplicación, ademas nos aseguramos de que una aplicación funciona en el puerto que le corresponde. También es una excelente aplicación para detectar abusos, incluso intentos de ataques dos o ddos (te recomiendo leer este articulo).

Netstat también nos ofrece información de la red, tablas de enrutamiento, estadísticas de interfaz, conexiones de enmascaramiento, membresías de multidifusión, etc…

Comenzamos con el articulo sobre el comando Netstat.

 

Verificar las conexiones

Este comando nos enseñara todas las conexiones tcp, udp y unix del sistema.

Ejemplo:

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:ipp *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 localhost:6342 *:* LISTEN
tcp 0 0 192.168.0.6:59058 lu5.api.mega.nz:https ESTABLISHED
tcp 1 0 192.168.0.6:43838 104.28.2.105:www-http CLOSE_WAIT
tcp 0 0 192.168.0.6:47400 151.101.112.84:https ESTABLISHED
…….etc……….

 

Comprobar las conexiones de socket tcp, udp o unix

Solo las conexiones tcp.

Ejemplo:

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:ipp *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 localhost:6342 *:* LISTEN
tcp 0 0 192.168.0.6:59058 lu5.api.mega.nz:https ESTABLISHED
tcp 0 0 192.168.0.6:33968 waw02s07-in-f162.:https TIME_WAIT
tcp 0 0 192.168.0.6:55548 104.244.42.65:https ESTABLISHED

Solo las conexiones udp.

Ejemplo:

Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 localhost:memcache 0.0.0.0:*
udp 0 0 0.0.0.0:24459 0.0.0.0:*
udp 0 0 xxxx.xxx.xxx:domain 0.0.0.0:*
udp 0 0 localhost:domain 0.0.0.0:*
udp 0 0 0.0.0.0:bootpc 0.0.0.0:*

Solo las conexiones Unix.

Ejemplo:

Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 22992 public/showq
unix 2 [ ACC ] STREAM LISTENING 7934 /run/systemd/journal/stdout
unix 6 [ ] DGRAM 7937 /run/systemd/journal/socket
unix 2 [ ACC ] STREAM LISTENING 18692 /var/run/nscd/socket
unix 19 [ ] DGRAM 7959 /run/systemd/journal/dev-log
unix 2 [ ACC ] STREAM LISTENING 23767 @/tmp/.ICE-unix/2825

Identificar el proceso por nombre y PID

Ejemplo:

unix 2 [ ACC ] STREAM LISTENING 19743 1254/NetworkManager /run/NetworkManager/private
unix 2 [ ACC ] STREAM LISTENING 20576 1270/X @/tmp/.X11-unix/X0
unix 2 [ ACC ] STREAM LISTENING 13347 1/systemd /run/lvm/lvmetad.socket
unix 2 [ ACC ] STREAM LISTENING 20577 1270/X /tmp/.X11-unix/X0

 

Lista el número de puerto, el nombre no

Ejemplo:

unix 2 [ ACC ] STREAM LISTENING 25459 /run/user/1000/pulse/native
unix 2 [ ACC ] STREAM LISTENING 25457 /tmp/.esd-1000/socket
unix 2 [ ACC ] STREAM LISTENING 23001 private/discard
unix 2 [ ACC ] STREAM LISTENING 23004 private/local

 

Listar solo los puertos de escucha

Ejemplo:

Active UNIX domain sockets (only servers)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 22992 public/showq
unix 2 [ ACC ] STREAM LISTENING 7934 /run/systemd/journal/stdout
unix 2 [ ACC ] STREAM LISTENING 18692 /var/run/nscd/socket
unix 2 [ ACC ] STREAM LISTENING 23767 @/tmp/.ICE-unix/2825
unix 2 [ ACC ] STREAM LISTENING 25490 /home/sergio/.local/share/data/Mega

Imprimir en pantalla las estadísticas de la red

Ejemplo:

Ip:
135066 total packets received
0 forwarded
0 incoming packets discarded
134112 incoming packets delivered
103524 requests sent out
Icmp:
1 ICMP messages received
1 input ICMP message failed.
InCsumErrors: 0
ICMP input histogram:
destination unreachable: 1
0 ICMP messages sent
0 ICMP messages failed
ICMP output histogram:
IcmpMsg:
InType3: 1
Tcp:
1249 active connections openings
1 passive connection openings
2 failed connection attempts
427 connection resets received

 

Imprimir solo las interfaces

Ejemplo:

Kernel Interface table
Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 517509 0 0 0 463645 0 0 0 BMRU
lo 65536 5229066 0 0 0 5229066 0 0 0 LRU

 

Imprimir información de multidifusión IPV4 y IPV6

Ejemplo:

IPv6/IPv4 Group Memberships
Interface RefCnt Group
————— —— ———————
lo 1 all-systems.mcast.net
eth0 1 all-systems.mcast.net
wlan0 2 224.0.0.251
wlan0 1 all-systems.mcast.net
lo 1 ipv6-allnodes
lo 1 ff01::1
eth0 1 ipv6-allnodes
eth0 1 ff01::1
wlan0 2 ff02::fb
wlan0 1 ff02::1:fff1:b0d7
wlan0 1 ipv6-allnodes
wlan0 1 ff01::1

 

Enrutamiento de la red

Ejemplo:

Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
default 192.168.0.1 0.0.0.0 UG 0 0 0 wlan0
192.168.0.0 * 255.255.255.0 U 0 0 0 wlan0

 

Impresión en vivo de la salida de Netstat

 

Filtrar un puerto en particular

Ejemplo:

tcp6 0 0 :::3306 :::* LISTEN 822/mysqld
tcp6 0 0 37.159.105.154:3306 5.188.11.138:62940 TIME_WAIT –
tcp6 0 0 37.159.105.154:3306 5.188.11.138:50864 TIME_WAIT –
tcp6 0 0 37.159.105.154:3306 5.188.11.138:62662 TIME_WAIT –

 

Contar el número de conexiones por puerto

Ejemplo:

netstat -anp | grep 3306 | wc -l
11

 

Y hasta aquí el articulo del comando Netstat con ejemplos, espero que sea suficientemente informativo.

Ejemplos de uso del comando Netstat
4.5 (90%) 2 Votos

Agregar comentario

Suscribete

Suscribete a nuestro newsletter y mantente informado con nuestros últimos artículos, noticias y más. Todo completamente gratis.

Tu suscripción a sido realizada con éxito.