Netstat wird verwendet, um statistische Daten zu IP-, TCP-, UDP- und ICMP-Protokollen anzuzeigen. Es wird im Allgemeinen verwendet, um die Netzwerkverbindung jedes Ports der Maschine zu überprüfen.
Seien Sie nicht überrascht, wenn Ihr Computer manchmal Datagramme empfängt, die fehlerhafte Daten oder Fehlfunktionen verursachen. TCP/IP kann diese Art von Fehlern tolerieren und Datagramme automatisch erneut senden. Wenn jedoch die kumulative Anzahl von Fehlerbedingungen einen großen Prozentsatz der empfangenen IP-Datagramme ausmacht oder wenn ihre Zahl schnell zunimmt, sollten Sie Netstat verwenden, um herauszufinden, warum diese Bedingungen auftreten.
Detaillierte Netstat-Parameterliste
(winXP)
C:>netstat /?
Protokollstatistiken und aktuelle TCP/IP-Netzwerkverbindung anzeigen.
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a Anzeige Alle Verbindungs- und Abhörports.
-b Zeigt die ausführbaren Komponenten an, die beim Erstellen jeder Verbindung oder jedes Überwachungsports beteiligt sind. In einigen Fällen ist bekannt, dass eine ausführbare Datei über mehrere unabhängige Komponenten verfügt. In diesen Fällen wird die Reihenfolge der Komponenten angezeigt, die beim Erstellen einer Verbindung oder eines Überwachungsports beteiligt sind. In diesem Fall befindet sich der Name der ausführbaren Komponente unten in [], die aufgerufene Komponente oben usw. bis zum TCP/IP-Teil. Beachten Sie, dass diese Option lange dauern kann und möglicherweise fehlschlägt, wenn Sie nicht über ausreichende Berechtigungen verfügen.
-e Ethernet-Statistiken anzeigen. Diese Option kann mit der Option -s kombiniert werden.
-n Zeigt die Adresse und Portnummer in numerischer Form an.
-o Zeigt die mit jeder Verbindung verknüpfte Prozess-ID an.
-p proto Zeigt die Verbindung des von proto angegebenen Protokolls an. Es kann eines der folgenden Protokolle sein: TCP, UDP, TCPv6 oder UDPv6. Bei Verwendung mit der Option -s zum Anzeigen protokollspezifischer Statistiken kann proto eines der folgenden Protokolle sein: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP oder ()UDPv6.
-r Routing-Tabelle anzeigen.
-s Statistiken nach Protokoll anzeigen. Standardmäßig werden Statistiken für IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP und UDPv6 angezeigt.
-p Option wird verwendet, um eine Teilmenge des Standardfalls anzugeben.
-v Bei Verwendung mit der Option -b werden die in
enthaltenen Komponenten angezeigt. .
Intervall Zeigt die ausgewählten Statistiken erneut an und pausiert das Intervall (in Sekunden) zwischen den einzelnen Anzeigen. Drücken Sie STRG+C, um die Statistikanzeige wieder zu beenden
. Wenn es weggelassen wird, zeigt netstat die aktuellen
Konfigurationsinformationen an (wird nur einmal angezeigt)
(win2000)
C:>netstat /?
Zeigt Protokollstatistiken und aktuelle TCP/IP-Netzwerkverbindungen an.
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Zeigt alle Verbindungen und Überwachungsports an.
-e Zeigt Ethernet-Statistiken an. Dies kann mit der Option -S
kombiniert werden. -n Zeigt Adressen und Portnummern in numerischer Form an. Bei Verwendung mit der Option -s können Protokollstatistiken angezeigt werden sei TCP, UDP oder IP.
-r Zeigt die Routing-Tabelle standardmäßig an, Statistiken sind
angezeigt für TCP, UDP und IP; Mit der Option -p kann
eine Teilmenge des Standardwerts angegeben werden.
Intervall Zeigt ausgewählte Statistiken erneut an und pausiert Sekundenintervalle
zwischen den einzelnen Anzeigen. Drücken Sie STRG+C, um die erneute Anzeige der Statistiken zu beenden.
Wenn es weggelassen wird, druckt netstat einmalig die aktuellen
Konfigurationsinformationen.
(linux)
[john11@john ~]$ netstat /?
usage: netstat [-veenNcCF] [] -r netstat { -V|--version|-h|--help}
netstat [-vnNcaeol] [ ...]
netstat { [-veenNac] -i[] | [-cnNe] -M | -s } [Verzögerung]
-r, --route Routing-Tabelle anzeigen
-i, --interfaces=[] Schnittstellentabelle anzeigen
-g, --groups Multicast-Gruppenmitgliedschaften anzeigen
- s, --statistics Netzwerkstatistiken anzeigen (wie SNMP)
-M, --masquerade maskierte Verbindungen anzeigen
-v, --verbose be verbose
-n, - -numerisch Namen nicht auflösen
--numeric-hosts Hostnamen nicht auflösen
--numeric-ports Portnamen nicht auflösen
--numeric-users Benutzernamen nicht auflösen
-N, --symbolic Hardwarenamen auflösen
-e, --extend andere/weitere Informationen anzeigen
-p, --programs PID/Programmnamen für Sockets anzeigen
-c, --continuous con fortlaufende Auflistung
-l, --listening Listen-Server-Sockets anzeigen
-a, --all, --listening alle Sockets anzeigen (Standard: verbunden)
-o, --timers Timer anzeigen
-F, --fib Weiterleitung anzeigen Informationsbasis (Standard)
-C, --cache Routing-Cache anstelle von FIB anzeigen
: Name der Schnittstelle zur Überwachung/Liste.
={-t|--tcp} {-u|-- udp} {-w|--raw} {-x|--unix} --ax25 --ipx --netrom
=Verwenden Sie '-A ' oder '--'; Standard: inet
Liste möglicher Adressfamilien (die Routing unterstützen):
inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25)
netrom (AMPR NET/ROM) ipx (Novell IPX ) ddp (Appletalk DDP)
x25 (CCITT其统计数据.如果你的应用程序(如Web页之类的数据, 那么你就可以用本选项来查看一下所显示的信息.你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在.
netstat -e——本选项用于显示关于以太网的统计数据.它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量.这些统计数据既有发送的数据报数量,也有接收的数据报数量.这个选项可以用来统计一些基本的网络流量.
netstat -r – Diese Option kann Informationen über die Routing-Tabelle anzeigen, ähnlich den Informationen, die später bei Verwendung des Befehls „route print“ angezeigt werden. Neben der Anzeige gültiger Routen werden auch aktuell gültige Verbindungen angezeigt.
netstat -a – Diese Option zeigt eine Liste aller gültigen Verbindungsinformationen an, einschließlich der hergestellten Verbindungen (ESTABLISHED), einschließlich der Verbindungen, die auf Verbindungsanfragen warten (LISTENING), getrennt (CLOSE_WAIT) oder auf den Online-Status warten (TIME_WAIT). ) usw.
netstat -n – zeigt alle hergestellten gültigen Verbindungen an.
netstat unterstützt eine Reihe von Optionen zum Anzeigen aktiver oder passiver Sockets. Die Optionen -t, -u, -w und -
x repräsentieren jeweils TCP-, UDP-, RAW- und UNIX-Socket-Verbindungen. Wenn Sie auch ein -
a-Tag angeben, werden auch Sockets angezeigt, die auf Verbindungen warten (d. h. im Abhörmodus). Dadurch erhalten Sie eine Liste der Server, die derzeit auf dem System ausgeführt werden.
Beim Aufruf von netstat -ta lautet das Ausgabeergebnis wie folgt:
[root@machine1 /]$ netstat -ta
Aktive Internetverbindungen (Server und hergestellt)
Proto Recv-Q Send-Q Lokale Adresse Ausländischer Adressstatus
tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
tcp 0 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
tcp 0. 0 localhost.localdom :9001 localhost .localdom:1162 ESTABLISHED
tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
tcp 0 0 *:9001 *:* LISTEN
tcp 0 0 *:6000 *:* LISTEN
tcp 0 0 *:socks *:* LISTEN
tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE
Die obige Ausgabe zeigt an, dass einige Server auf eingehende Verbindungen warten. Mit der Option -
a zeigt netstat auch alle Sockets an. Beachten Sie, dass Sie anhand der Portnummer feststellen können, ob es sich bei einer Verbindung um eine ausgehende Verbindung handelt. Für den anrufenden Host sollte die aufgelistete Portnummer immer eine
-Ganzzahl sein, während Netstat für die angerufene Partei, bei der der bekannte
Service-Port verwendet wird, verwendet. Bei Aufruf mit dem Flag -i zeigt Netstat die an aktuelle Konfigurationsmerkmale der Netzwerkschnittstelle. Darüber hinaus werden bei Aufruf mit der Option -a auch alle Schnittstellen im Kernel ausgegeben, nicht nur die aktuell konfigurierten Schnittstellen. Die Ausgabe von netstat-i lautet wie folgt:
[root@machine1 /]$ netstat -i
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 787165 0 0 1 51655 0 0 0 BRU
eth1 1500 0 520811 0 0 0 1986 0 0 0 BRU
lo 3924 0 1943 0. 0 0 43 0 0 0 LRU
Die MTU- und Met-Felder stellen die MTU- und Metrikwerte der Schnittstelle dar; die RX- und TX-Spalten stellen dar, wie viele Datenpakete genau gesendet und empfangen wurden (RX - OK / TX -
OK), wie viele Fehler aufgetreten sind (
RX-ERR/TX-ERR), wie viele Pakete verworfen wurden (RX-DRP/TX-DRP), wie viele Pakete aufgrund von Fehlern verloren gegangen sind (RX-OVR/TX -OVR ); in der letzten Spalte werden die für diese Schnittstelle festgelegten
-Tags angezeigt. Wenn Sie ifconfig zur Anzeige der Schnittstellenkonfiguration verwenden, verwenden diese Tags alle einen Buchstaben. Ihre Beschreibungen lauten wie folgt:
■ B hat eine Broadcast-Adresse festgelegt.
■ L Diese Schnittstelle ist ein Loopback-Gerät.
■ M empfängt alle Pakete (Chaos-Modus).
■ N Tracking vermeiden.
■ O ARP auf dieser Schnittstelle deaktivieren.
■ P Dies ist eine Punkt-zu-Punkt-Verbindung.
■ R-Schnittstelle läuft.
■ Die U-Schnittstelle befindet sich im Zustand „aktiv“. ◆ Routing-Tabelle anzeigen
Wenn Sie netstat mit dem Flag -r aufrufen, wird die Kernel-Routing-Tabelle angezeigt, genau wie wir den Route-Befehl verwenden. Die erzeugte Ausgabe lautet wie folgt:
[root@machine1 /]$ netstat -nr
Kernel IP Routing Table
Destination Gateway Genmask Flags MSS Window irtt Iface
210.34.6.0 0.0.0.0 255.255.255.128 U 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 210.34. 6. 2 0.0.0.0UG 0 0 0 eth0
-n Option bewirkt, dass Netstat die IP-Adresse in gepunkteter vierteiliger Form anstelle des symbolischen Hostnamens und Netzwerknamens ausgibt. Dies ist besonders nützlich, wenn Sie die Suche nach Adressen im gesamten Netzwerk vermeiden möchten (z. B. die Vermeidung von DNS- oder NIS-Servern).
In der Netstat-Ausgabe zeigt die zweite Spalte das Gateway an, auf das der Routing-Eintrag zeigt. Wenn kein Gateway verwendet wird, wird ein Sternchen (*) oder 0.0.0.0 angezeigt
Beim Finden der am besten geeigneten Route für eine bestimmte IP-Adresse prüft der Kernel alle Einträge in der Routing-Tabelle und führt eine bitweise „bitweise“ Operation der IP-Adresse und Genmaske durch, bevor er die gefundene Route mit der Zielroute vergleicht. Berechnet mit „; die vierte Spalte zeigt die verschiedenen Tags, die Beschreibungen dieser Tags lauten wie folgt:
■ G-Routing verwendet das Gateway.
■ U Die zu verwendende Schnittstelle befindet sich im Zustand „aktiv“.
■ H Über diese Route kann nur ein Host erreicht werden.
■ D Dieses Flag ist gesetzt, wenn der Routing-Tabelleneintrag durch eine ICMP-Redirect-Nachricht generiert wurde.
■ M Dieses Flag wird gesetzt, wenn der Routing-Tabelleneintrag durch eine ICMP-Umleitungsnachricht geändert wurde.
Das Iface der Netstat-Ausgabe zeigt die für die Verbindung verwendete physische Netzwerkkarte an. Beispielsweise bedeutet eth0 die Verwendung der ersten und eth1 die Verwendung der zweiten.
Als nächstes werfen wir einen Blick darauf: Was sagt Microsoft dazu?
Microsoft versteckt diesen leistungsstarken Befehl bewusst, da er für normale Benutzer etwas kompliziert ist. Wir wissen bereits: Netstat kann verwendet werden, um Informationen über die Netzwerkverbindung Ihres Systems (verwendete Ports, verwendete Protokolle usw.), empfangene und gesendete Daten, den Port des angeschlossenen Remote-Systems abzurufen. Netstat liest alle Netzwerkinformationen im Speicher.
Im Internet-RFC-Standard lautet die Definition von Netstat: Netstat ist ein Programm, das auf Netzwerk- und zugehörige Informationen im Kernel zugreift. Es kann relevante Berichte über TCP-Verbindungen, TCP- und UDP-Überwachung sowie Prozessspeicherverwaltung bereitstellen.
Für diejenigen, die sehr neugierig sind, reicht die obige Theorie nicht aus. Lassen Sie uns als Nächstes die Verwendung jedes Parameters im Detail erklären, um zu sehen, was nach der Ausführung passieren wird. Die angezeigten Informationen lauten: Okay, hör auf Unsinn reden, lass es uns gemeinsam üben :)
C:>netstat -a
Aktive Verbindungen
Proto Local Address Foreign Address State
TCP Eagle :ftp Eagle:0 LISTENING
TCP Eagle: telnet LISTENING
TCP Eagle:smtp Eagle :0 LISTENING
TCP Eagle:http LISTENING
TCP Eagle:epmap Eagle:0 LISTENING
TCP Eagle: HTTPS EAGLE: 0 Listening
TCP EAGLE: Microsoft -DS Eagle: 0 Listening
TCP EAGLE: 1030 Eagle: 0 Listening
TCP EAGLE: 6059 EAGLE: 0 Listening
TCP Eagle:8001 Eagle:0 LISTENING
TCP Eagle:8005 Eagle:0 LISTENING
TCP Eagle:8065 :0 LISTENING
TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED
TCP Eagle:1031 localhost :microsoft-ds ESTABLISHED
TCP Eagle:1040 Eagle:0 LISTENING
TCP Eagle:netbios-ssn Eagle:0 LISTENING
TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT
TCP Eagle:2416 219.133 .63.142:https CLOSE_WAIT
TCP Eagle:2443 219.133.63.142:https CLOSE_ WARTEN
TCP Eagle:2907 192.168.1.101:2 774 CLOSE_WAIT
TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED
TCP Eagle: 2927 219.137.227.10:4899 TIME_WAIT
TCP Eagle:2928 219.137.227.10:4899 TIME_WAIT
TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED
TCP Eagle :3455 218.85.139.65:9002 ESTABLISHED
TCP Eagle:netbios-ssn Eagle:0 LISTENING
UDP Eagle:microsoft-ds *:*
UDP Eagle:1046 *:*
UDP Eagle:1050 *:*
UDP Eagle:1073 *:*
UDP Eagle:1938 *: *
UDP Eagle:2314 *:*
UDP Eagle:2399 *:*
UDP Eagle:2413 *:*
UDP Eagle:2904 *:*
UDP Eagle:2908 *: *
UDP Eagle:3456 *:*
UDP Eagle:4000 *:*
UDP Eagle:4001 *:*
UDP Eagle:6000 *:*
UDP Eagle:6001 *: *
UDP Eagle:6002 *:*
UDP Eagle:6003 *:*
UDP Eagle:6004 *:*
UDP Eagle:6005 *:*
UDP Eagle:6006 *: *
UDP Eagle:6007 *:*
UDP Eagle:6008 *:*
UDP Eagle:6009 *:*
UDP Eagle:6010 *:*
UDP Eagle:6011 *: *
UDP Eagle:1045 *:*
UDP Eagle:1051 *:*
UDP Eagle:netbios-ns *:*
UDP Eagle:netbios-dgm *:*
UDP Eagle :netbios-ns *:*
UDP Eagle:netbios-dgm *:*
我们拿其中一行来解释吧:
Proto Lokale Adresse Bundesstaat
TCP Eagle:2929 219.137 .227,10:4899七层和TCP/IP四层可是基础^ _^)
本地机器名(Lokale Adresse):Eagle,俗称计算机名了,安装系统时设置的,可以在“我的电脑”属性中修改,本地打开并用于连接的端口:2929)
远程机器名(Foreign Address):219.137.227.10
远程端口:4899
状态:ESTABLISHED
状态列表
LISTEN :在监听状态中.
ESTABLISHED:已建立联机的联机情况.
TIME_WAIT:该联机在目前已经是等待的状态.
-a 参数常用于获得你的本地系统开放的端口, 用它您可以自己检查你的系统上有没有被安装木马(ps:有很多好程序用来检测木马, 但你的目的是想成为真正的Hacker, 手工检测要比只按一下„scan“按钮好些----仅个人观点)。如果您Netstat你自己的话,发现下面的信息:
Port 12345 (TCP) Netbus
Port 31337 (UDP) Back Orifice
Herzlichen Glückwunsch! Sie haben den häufigsten Trojaner gewonnen (^_^, der 4899 oben gehört mir und jemand anderem, und dieses radmin Es ist eine kommerzielle Software, derzeit meine Lieblings-Fernbedienungssoftware)
Wenn Sie eine Liste von Trojanern und ihren Ports benötigen, gehen Sie zur inländischen H-Station, um sie zu finden, oder Baidu oder Google
* **** ********************************************** ***** **********
#Einige Prinzipien: Vielleicht haben Sie diese Frage: „Was bedeutet die Portnummer nach dem Maschinennamen?
Beispiel: Eagle: 2929
Weniger als Port 1024 führt normalerweise einige Netzwerkdienste aus und Ports größer als 1024 werden zum Herstellen von Verbindungen mit Remote-Computern verwendet. ********************** ** *****************************************
Setzen Sie unsere Diskussion fort , Verwenden Sie den Parameter -n. (Netstat -n)
Netstat -n ist im Grunde die numerische Form des Parameters -a:
C:>netstat -n
Aktive Verbindungen
Proto Local Address Foreign Address State
TCP 127.0.0.1:445 127.0.0.1:1031 ESTABLISHED
TCP 127.0.0.1:1031 127.0.0.1: 445 ESTABLISHED
TCP 192.168.1.180:1213 5.139.65:9002 CLOSE_WAIT
TCP 192.168.1.180:2416 219.133.63.142:443 CLOSE_WAIT
TCP 192.168.1.180:2443 219.133.63.142:443 CLO SE_WAIT
TCP 192.168. 1.180:2907 192.168.1.101:2774 CLOSE_WAIT
TCP 192.168.1.180 :2916 192.168.1.101:23 ESTABLISHED
TCP 192.168.1.180:2929 219.137.227.10:4899 ESTABLISHED
TCP 192.16 8.1.180:3048. 192.168.1.1:8004 SYN_SENT
TCP 192.168.1.180 :3455 218.85.139.65 :9002 ESTABLISHED
-a und -n sind die beiden am häufigsten verwendeten Ergebnisse:
1. -n zeigt den digitalisierten Hostnamen an , also die IP-Adresse, anstelle von Compute_Name[eagle]
2. -n zeigt nur TCP-Verbindungen an (Ich habe die relevanten Dokumente von Microsoft nirgendwo gesehen. Wenn Freunde sie sehen, sagen Sie es mir bitte^_^)
IP zu bekommen bedeutet, alles zu bekommen, was für Maschinen am anfälligsten ist, daher ist es für Hacker sehr wichtig, ihre eigene IP zu verbergen und die IP anderer Leute zu erlangen, aber das zu tun Versteckte Tools oder Dienste machen Sie wirklich unsichtbar? Ich kann es nicht sehen, haha, Proxy und Sprungbrett sind nicht Teil der heutigen Diskussion. Ein einfaches Beispiel zum Abrufen der IP-Adresse der anderen Partei finden Sie in meinem vorherigen Artikel [
Verwenden von DOS-Befehlen zum Überprüfen der IP-Adresse von QQ Freunde
]
-a und -n sind die am häufigsten verwendeten Befehle. Wenn Sie detailliertere Informationen zu einigen Protokollen anzeigen möchten, müssen Sie den Parameter -p verwenden -a und -n. Schauen wir uns ein Beispiel an: [netstat -p @@@ wobei @@@ TCP oder UDP ist]
C:>netstat -p tcp
Aktiv Verbindungen
Proto Local Address Foreign Address State
TCP Eagle: microsoft-ds localhost:1031 TCP Eagle:1031 localhost:microsoft-ds TCP Eagle:1213 218.85.139.65: 9002 CLOSE_WAIT
TCP Eagle:2416 219.133. 63.142:https CLOSE_WAIT
TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT
TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT
TCP Eagle:291 6 192.168.1.101:telnet ESTABLISHED
TCP Eagle: 2929 219.137.227.10:4899 ESTABLISHED
TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED
Fahren Sie mit unserer Parametererklärung fort -e
Bedeutung: Diese Option wird verwendet, um statistische Daten über Ethernet anzuzeigen. Zu den aufgeführten Elementen gehören die Gesamtzahl der übertragenen Datagrammbytes, die Anzahl der Fehler, die Anzahl der Löschungen, die Anzahl der Datagramme und die Anzahl der Broadcasts. Bei diesen Statistiken handelt es sich sowohl um die Anzahl der gesendeten als auch um die Anzahl der empfangenen Datagramme. Diese Option kann verwendet werden, um einen Teil des grundlegenden Netzwerkverkehrs zu zählen.
C:>netstat -e
Schnittstellenstatistik
98789
Unicast. Pakete 0
Fehler seit in in in dieser Angelegenheit von Wenn diese beiden Felder jedoch mehr als 100 Fehlergruppen aufweisen, kann von einer hohen Fehlerquote ausgegangen werden. Ein hoher Sendefehler weist darauf hin, dass das lokale Netzwerk ausgelastet ist oder eine schlechte physische Verbindung zwischen dem Host und dem Netzwerk besteht. Ein hoher Empfangsfehler weist darauf hin, dass das gesamte Netzwerk ausgelastet ist, der lokale Host überlastet ist oder ein Problem mit der physischen Verbindung besteht Verbindung Sie können den Ping-Befehl verwenden, um die Bitfehlerrate zu zählen, um das Ausmaß des Fehlers weiter zu bestimmen. Die Kombination von netstat -e und ping kann die meisten Netzwerkprobleme lösen.
Als nächstes beginnen wir mit der Erläuterung der beiden komplexeren Parameter -r und -s. Aus diesem Grund wird der Autor sie am Ende erläutern Ich werde es in Zukunft weiter in meinem Blog schreiben, haha, ich war in letzter Zeit beschäftigt
-r wird zum Anzeigen von Routing-Tabelleninformationen verwendet. Schauen wir uns ein Beispiel an:
C:> netstat -r
Routing-Tabelle (Routing-Tabelle)
================================== =========== ===============================
Schnittstellenliste
0x1.... .................... MS TCP Loopback-Schnittstelle
0x10003 ...00 0c f1 02 76 81 ... Intel(R ) PRO/Wireless LAN 2100 3B Mini PCI
dapter
0x10004 ...00 02 3f 00 05 cb ...... Realtek RTL8139/810x Family Fast Ethernet
C
==== = ============================================== = ===================
========================== === ============================================ =
Aktive Routen: (Dynamisches Routing)
Netzwerkziel .181 30
0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.180 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0. 0,1 1
192.168.1.0 255.255.255.0 192.168.1.180 192.168.1.180 20
192.168.1.0 255.255.255.0 192.168.1.181 192.16 8.1.181 30
192.168.1.180 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.181 255.255.255.255 12 7.0.0.1 127.0.0.1 30
192.168.1.255 255.255.255.255 192.168.1.180. 192.168.1.1 80 20
1.255 255.255.255.255 192.168.1.181 192.168.1.181 30
224.0.0.0 240.0.0.0 192.168.1.180 192.168.1.180 20
224.0.0.0 240.0.0.0 192.168.1.181 192.168.1.181 30
255.255.255.255 255.255.255.255 192.168.1. 180 192.168.1.180 1
255.255.255.255 255.255.255.255 192.168.1.181 192.168.1.181 1
Standard-Gateway: 192.168.1.254 (Standard-Gateway)
==================================== ===== ==================================
Persistente Routen: (statisches Routing )
Keine
C:> Empfangene Pakete = 369492 (Anzahl der empfangenen Pakete)
Empfangene Header-Fehler = 0 (Anzahl der empfangenen Header-Fehler)
Empfangene Adressfehler = 2 (Anzahl der empfangenen Adressfehler )
Weitergeleitete Datagramme = 0 (Anzahl der zugestellten Datagramme)
Empfangene unbekannte Protokolle = 0 (Anzahl der empfangenen unbekannten Protokolle)
Verworfene empfangene Pakete = 4203 (Anzahl der nach dem Empfang verworfenen Pakete)
Empfangene Pakete Zugestellt = 365287 (Anzahl der nach dem Empfang weitergeleiteten Pakete)
Ausgabeanforderungen Keine Route = 0 (Anforderungspaket nicht weitergeleitet)
Neuzusammenstellung erforderlich = 0 (Anzahl der Neuzusammenstellungsanforderungen)
Neuzusammenstellung erfolgreich = 0 (Anzahl der erfolgreichen Reassemblierungen)
Reassembly-Fehler = 0 (Anzahl der fehlgeschlagenen Reassemblierungen)
Datagramme erfolgreich fragmentiert ed = 0 (Datagramm erfolgreich fragmentiert, Anzahl)
Datagramme, bei denen die Fragmentierung fehlgeschlagen ist = 0 (Anzahl der Datagramme, die nicht fragmentiert werden konnten)
Erstellte Fragmente = 0 (Anzahl der erstellten Fragmente)
ICMPv4-Statistiken (ICMP-Statistikergebnisse) umfassen zwei Zustände: Empfangen und Gesendet Empfangen Gesendet
NACHRICHTEN 285 784 (Nachricht)
Fehler 0 0 (Fehlernummer )
Ziel nicht erreichbar 53 548 (die Anzahl der Hosts konnte nicht erreicht werden)
Zeit überschritten 0 0 (Zeitüberschreitung) Parameterprobleme Quelllöschungen
Echos 25 211 (Anzahl der Antworten)
Echo-Antworten 207 25 (Antworten)
Zeitstempel 0Adressmasken 0 0 (Anzahl der Adressmasken)
Adressmaskenantworten 0 = 5217 (Anzahl der aktiven Öffnungen)
Passive Öffnungen = 6108 (Anzahl der erneut übertragenen Nachrichten)
UDP-Statistiken für IPv4 (UDP-Statistikergebnisse)
Empfangene Datagramme = 14309 (empfangene Datenpakete)
Keine Ports = 1360 (keine Portnummer)
Empfangsfehler = 0 ( Anzahl der empfangenen Fehler)
Gesendete Datagramme = 14524 (Anzahl der gesendeten Pakete)
C:>
Es gibt auch mehrere häufig verwendete Befehlsparameter, die nur für Windows XP gelten. Die Erklärungen dieser beiden Parameter: b und –v wurden im vorherigen Abschnitt ebenfalls sehr detailliert beschrieben. Lassen Sie mich unten zwei Beispiele zeigen (hauptsächlich, um die entsprechenden Anwendungskomponenten und andere detaillierte Informationen anzuzeigen. Wenn Sie ein Pferd haben, werden Sie es sofort widmen, ^_^)
C:>netstat -b
Aktive Verbindungen
Proto Local Address Foreign Address State PID
TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED 4
[System]
TCP Eagle:1031 localhost:microsoft-ds ESTABLISHED 4
[System]
TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED 3224
[radmin.exe]
TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED 1924
[DCA.exe]
TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT 1924
[DCA.exe]
TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT 596
[QQ.exe]
TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT 596
[QQ.exe]
TCP Eagle: 2907 192.168.1.101:2774 CLOSE_WAIT 596
[QQ.exe]
C:>netstat -v
Active Conne