ホームページ  >  記事  >  php教程  >  Netstatコマンドの詳細説明(Windows環境)

Netstatコマンドの詳細説明(Windows環境)

高洛峰
高洛峰オリジナル
2016-12-12 17:00:201389ブラウズ

Netstat は、IP、TCP、UDP、ICMP プロトコルに関連する統計データを表示するために使用されます。通常、マシンの各ポートのネットワーク接続を確認するために使用されます。

コンピューターが時々、誤ったデータや誤動作を引き起こすデータグラムを受信する場合でも、TCP/IP はこの種のエラーを許容し、データグラムを自動的に再送信します。ただし、エラー状態の累積数が受信 IP データグラムの大部分を占めている場合、またはその数が急速に増加している場合は、Netstat を使用してこれらの状態が発生する理由を調べる必要があります。

Netstat 詳細パラメータリスト

(Winxp)

C:>netstat /?

プロトコル統計と現在の TCP/IP ネットワーク接続を表示します。

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [間隔]

-a すべての接続を表示そしてリスニングポート。
-b 各接続またはリスニング ポートの作成に関係する実行可能コンポーネントを表示します。場合によっては、実行可能コンポーネントには複数の独立したコンポーネントがあることが知られており、そのような場合には、接続またはリスニング ポートの作成に関与するコンポーネントのシーケンスが表示されます。执 この場合、コンポーネント名は下部の [] 内で実行でき、上部はその呼び出しのコンポーネントなど、TCP/IP
部分までです。このオプションには時間がかかり、十分な権限がない場合は失敗する可能性があることに注意してください。
-e イーサネット統計を表示します。このオプションは、-s
オプションと組み合わせて使用​​できます。
-n アドレスとポート番号を数値形式で表示します。
-o 各接続に関連付けられたプロセス ID を表示します。
-p proto proto で指定されたプロトコルの接続を表示します。 proto は、次のいずれかのプロトコルです: TCP 、 UDP 、 TCPv6 、または UDPv6。 -S オプションを使用して規約に従って統計を表示する場合、Proto は次のプロトコルのいずれかになります:
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP、または UDPv6。
-r ルーティング テーブルを表示します。
-s プロトコルごとに統計を表示します。デフォルトでは、IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP、および UDPv6 の統計が表示されます。 -p オプションは、デフォルトのケースのサブセットを指定するために使用されます。项 -V オプションと -b オプションを一緒に使用すると、接続またはリスニング ポートを作成するために、すべての実行可能コンポーネントに対して
を含む
コンポーネントが表示されます。
間隔オフオフ。統計の表示を再度停止するには、CTRL+C を押します。省略した場合、netstat は現在の構成情報を表示します (一度のみ表示されます)

(Win2000)

C:>netstat /?

プロトコル統計と現在の TCP/IP ネットワーク接続を表示します。

NETSTAT [-a] [- e] [-n] [-s] [-p プロト] [-r] [間隔]

-a すべての接続とリスニング ポートを表示します。
-e イーサネット統計を表示します。これは、-s
オプションと組み合わせることができます。
-n アドレスとポート番号を数値形式で表示します。
-p proto proto で指定されたプロトコルの接続を表示します。 proto
TCP または UDP の場合があります。  -s オプションとともに使用すると、プロトコルごとの統計が表示されます
プロトコルは TCP、UDP、または IP です。
-r ルーティング テーブルを表示します。
-s プロトコルごとの統計を表示します。  デフォルトでは、TCP、UDP、および IP の統計が
表示されます。 -p オプションは、デフォルトのサブセットを指定するために使用できます
デフォルトのサブセットを指定します。
間隔 選択した統計を再表示し、各表示の間に間隔秒
を一時停止します。  CTRL+C を押して
統計の再表示を停止します。  省略した場合、netstat は現在の
設定情報を一度出力します。

Netstat のいくつかの一般的なオプション
netstat -s —— このオプションは、それぞれのアプリケーション データを個別に表示できます。 Web 浏览器)行速度が遅い、または Web ブラウザーのようなデータを表示できない場合は、このオプションを使用して、次に表示される情報を確認する必要があります。

netstat -e - このリストは、送信されたデータの総文字数、ブロック数、削除数、データの量、およびブロードキャストの数を表示します。

netstat -r - このオプションは、次のように、ルート テーブルに関する情報を表示するために使用できます。

netstat -a - これは、確立された接続 (ESTABLISHED) を含む、すべての有効な接続情報リストを表示します。

netstat -n —— 確立されたすべての有効な接続を表示します。

微软公司この機能を強化するコマンドは、通常のユーザーにとっていくつかの欠点があるためです。

インターネット RFC 規格では、Netstat の定義は次のとおりです。 Netstat は、内部コア内のネットワークおよび関連情報を取得するプログラムです。これは、TCP 接続、TCP と UDP の接続、プロセス内で管理される関連レポートを提供します。次の各パラメータの使用、実行の後に発生するもの、表示される情報はまた意思決定、好了、废话不说了、让我们一起来实実践一下吧:)

C:>netstat -a

アクティブな接続

プロト ローカルアドレス 外国アドレス 州
TCP Eagle:ftp Eagle:0 リスニング
TCP Eagle:telnet Eagle:0 リストENING
TCP Eagle:smtp Eagle:0 リッスン
TCP Eagle:http Eagle:0 リッスン
TCP Eagle:epmapイーグル: 0 リスニング
TCP イーグル:https イーグル:0 リスニング
TCP イーグル:microsoft-ds イーグル:0 リスニング
イーグル:103 0 イーグル:0 リスニング
TCP イーグル:6059 イーグル:0 リスニング
TCP イーグル:8001 イーグル:0リスニング
TCP Eagle:8005 Eagle:0 リスニング
TCP Eagle:8065 Eagle:0 リスニング
TCP Eagle:microsoft-ds localhost:1031確立されました
TCP Eagle:1031 localhost:microsoft-ds 確立されました
TCP Eagle:1040 Eagle:0 リッスン中
TCP Eagle:netbios-ssn Eagle:0 リスニング
TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT
TCP Eagle:2416 2 19.133.63.142:https CLOSE_WAIT
TCP イーグル:2443 219.133.63.142:https CLOSE_WAIT
TCP イーグル:2907 192.168.1.101 :2774close_wait
TCPイーグル:2916 192.168.1.101:TELNET確立されたTCPイーグル:2927 219.137.227.10:4899 TIME_Wait 9確立されたtcpイーグル:3455 218.85.139.65:9002 確立されました
  TCP Eagle:netbios-ssn Eagle:0 LISTENING
UDP Eagle:microsoft-ds *:*
UDP Eagle:1046 *:*
UDP Eagle:1050 * :*
UDP Eagle:1073 *:*
UDP Eagle:1938 * :*
UDP Eagle:2314 *:*
UDP Eagle:2399 *:*
UDP Eagle:2413 *:*
UDP Eagle:2904 *:*
UDP イーグル:2908 *:*
UDP イーグル:3456 *:*
UDP Eagle:4000 *:*
UDP Eagle:4001 *:*
UDP Eagle:6000 *:*
UDP Eagle:6001 * :*
UDP イーグル:6002 *:*
UDP イーグル:6003 *:*
UDPイーグル:6004 *:*
UDP イーグル:6005 *:*
UDP イーグル:6006 *:*
UDP イーグル:6007 *:*
UDPイーグル:6008 *:*
UDP イーグル:6009 *:*
UDP イーグル: 6010 *:*
UDP イーグル:6011 *:*
UDP イーグル:1045 *:*
UDP イーグル:1051 *:*
UDP Eagle:netbios-ns *:*
UDP Eagle:netbios-dgm *:*
UDP Eagle:netbios-ns *:*
UDP Eagle:netbios-dgm *:*

我们拿其中逐次解释吧:

Proto ローカルアドレス 外部アドレス 州

TCP Eagle:2929 219.137.227.10:4899 確立されました

协议(Proto):TCP ,指是传输层通讯协议(何么?不懂?请用baidu搜索"TCP" ,OSI七層およびTCP/IP四層可基础^_^)
本地机器名(ローカルアドレス):Eagle、俗称コンピュータ名、インストールシステム時に設定されており、「我的電葑」プロパティ内で修正可能、本地で接続用のポート:2929)
远程机名(外部アドレス):219.137. 227.10
手続きポート: 4899
状態:ESTABLISHED

状態列表

LISTEN : 监听状態中。 。
TIME_WAIT : この機械は現在すでに等待ち状態です。

-a パラメータは、ローカル システムの開いているポートを取得するためによく使用されます。これを使用すると、システムにトロイの木馬がインストールされているかどうかを確認できます (追記: トロイの木馬を検出するための優れたプログラムはたくさんありますが、あなたの目標は、ハッカーにとっては、単に「スキャン」ボタンをクリックするよりも手動検出の方が効果的です ---- あくまでも個人的な意見です)。 Netstat を自分で実行すると、次の情報が表示されます: ポート 12345(TCP) Netbus ポート 31337(UDP) バック オリフィス
おめでとうございます! 最も一般的なトロイの木馬に勝利しました (^_^、上記の 4899 は私と他の人です) はい、そしてこの radmin は商用ソフトウェアで、現在私のお気に入りの遠隔制御ソフトウェアです)
トロイの木馬とそのポートのリストが必要な場合は、国内の H サイト、または baidu にアクセスして、Google で検索してください

****** *** *********************************************** ** *******

# いくつかの原則: 「マシン名の後のポート番号は何を表しているのですか?
例: Eagle:2929
1024 未満のポートは通常、いくつかのネットワーク サービスを実行し、それを超えるポートはいくつかのネットワーク サービスを実行します」 1024 よりもリモート マシンとの接続を確立するために使用されます
************************************* **** *******************************



議論を続けて、-n パラメータを使用してください (Netstat - n)

Netstat - n は基本的に -a パラメータの数値形式です:


C:>netstat -n

アクティブな接続数

プロトローカルアドレス外部アドレス状態 127.0.0.1:445 127.0 .0.1:1031確立されました

TCP 127.0 .0.1:1031 127.0.0.1:445 確立されました

TCP 192.168.1.180:1213 218.85.139.65:9002 CLOSE_WAIT

TCP 192 .168.1.180:2416 219.133.63.142:443 CLOSE_WAIT

TCP 192.168.1.180:2443 219.133 .63.142:443 CLOSE_WAIT
TCP 192.168.1.180:2907 192.168.1.101:2774 CLOSE_WAIT
TCP 192.168.1.180:2916 192.168.1.101:23 確立されました
TCP 1 92.168.1.180:2929 219.137.227.10:4899 確立されました
TCP 192.168.1.180: 3048 192.168.1.1:8004 SYN_SENT
TCP 192.168.1.180:3455 218.85.139.65:9002 ESTABLISHED



-a と -n は、私の不完全なテストによると、次の結果が得られます。
1. -n は、compute_name [eagle]

ではなく、デジタル ホスト名、つまり IP アドレスを表示します。 2. -n は、TCP 接続のみを表示します (Microsoft の関連ドキュメントをどこにも見たことがありません。友人がそれを見た場合は、忘れずに伝えてください) me^_^)

IPを取得することはすべてを取得することと同じであり、マシンを脆弱にすることが最も脆弱であるため、ハッカーにとって自分のIPを隠して他人のIPを取得することは非常に重要です。今では人気がありますが、これらの隠されたツールやサービスは、ハッカーが IP を取得することを実際に困難にしています。見えません(笑)、プロキシとスプリングボードは今日の説明には含まれません。相手の IP を取得する簡単な例については、以前の記事 [DOS コマンドを使用して QQ フレンドの IP アドレスを確認する] を参照してください。 -a と -n は最も一般的に使用されるコマンドです。一部のプロトコルの詳細情報を表示したい場合は、-p パラメーターを使用する必要があります。これは実際には -a と -n の変形です。例を見てみましょう。 [netstat -p @@ @ @@@ は TCP または UDP]

C:>netstat -p tcp

アクティブな接続

プロトローカルアドレス外部アドレス状態
TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED TCP Eagle:1031 localhost:microsoft-ds ESTABLISHED
TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT
TCP Eagle:2416 219.133.63.142:https CLOSE _待ってください
TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT
TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT
TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED
TCP Eagle:2929 219 .137.227.10:4899 確立されました
TCP イーグル:3455 218.85 .139.65:9002 ESTABLISHED

パラメータの説明を続ける -e

意味: このオプションは、イーサネットに関する統計データを表示するために使用されます。リストされる項目には、送信されたデータグラムの総バイト数、エラー数、削除数、データグラム数、ブロードキャスト数が含まれます。これらの統計は、送信されたデータグラムの数と受信されたデータグラムの数の両方です。このオプションは、いくつかの基本的なネットワーク トラフィックをカウントするために使用できます。 C: & gt; Netstat -E

インターフェース統計

受信済み SENT
バイト 143090206 44998789

ユニキャスト パケット 691805 363603

NON -ユニキャスト パケット 886526Di スカード 0 0 またはエラー 0 0

UNK現在のプロトコル 4449


および送信エラーはゼロに近いか、すべてゼロであり、ネットワーク インターフェイスに問題はありません。ただし、これら 2 つのフィールドに 100 を超えるエラー グループがある場合は、エラー率が高いと考えられます。送信エラーが多い場合は、ローカル ネットワークが飽和しているか、ホストとネットワーク間の物理接続が不十分であることを示します。受信エラーが多い場合は、ネットワーク全体が飽和しているか、ローカル ホストが過負荷になっているか、物理的な接続に問題があることを示します。 Ping コマンドを使用してビット エラー レートをカウントし、障害の程度をさらに判断できます。 Netstat -e と ping を組み合わせると、ほとんどのネットワークの問題を解決できます。



次に、さらに 2 つの複雑なパラメーター -r と -s について説明します。このため、これには他の側面の知識が含まれる可能性があります。これについては、私のブログで説明します。今後も書き続けます(笑)最近忙しいです

-r はルーティングテーブル情報を表示するために使用されます。例を見てみましょう:

C:>netstat -r

ルートテーブル
============================================ == ===============================
Interface List (ネットワークインターフェースリスト)
0x1 …… ...... MS TCP ループバック インターフェイス
0x10003 ...00 0c f1 02 76 81 ...... Intel(R) PRO/Wireless LAN 2100 3B Mini PCI
アダプター
0x10004...00 02 3f 00 05 cb... Realtek RTL8139/810x ファミリ ファスト イーサネット
C
==================== ======= =========================================== =======
============================================ ===== ===========================
アクティブ ルート: (動的ルーティング)
NetWork DestMask ゲートウェイ インターネット メトリック
0.0 .0.0 0.0.0.0 192.168。 1.254 192.168.1.181 30
0.0.0.0 0.0.0.0 192.168.1.254 1 92.168.1.180 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.1.0 255.255.255.0 192.168.1.180 192.168.1.180 20
192.168 .1.0 255.255.255.0 192.168.1.181 192.168.1.181 30
192.168.1.18 0 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1。 181 255.255.255.255 127.0.0.1 12 7.0.0.1 30
192.168.1.255 255.255.255.255 192.168 .1.180 192.168.1.180 20
192.168.1.255 255.255.255.255 192.168.1.181 192.168 .1.181 30
224.0.0.0 240.0.0.0 192.168。 1.180 192.168.1.180 20
224.0.0.0 240.0.0.0 192.168.1.181 192.168 30
255.255 .255.255 255.255.255.255 192.168.1.180 192.168.1.180 1
255.255.255.255 255.25 5.255.255 192.168.1.181 192.168.1.181 1
デフォルトゲートウェイ: 192.168.1.254 (デフォルトゲートウェイ)
======== === ================================================= ==============
永続ルート: (静的ルーティング)
なし

C:>

-s パラメータの機能については前に詳しく説明していますので、ご覧ください。例

C:>netstat -s

IPv4 統計 (IP 統計結果)

受信パケット = 369492 (受信パケット数)
受信ヘッダー エラー = 0 (受信ヘッダー エラー数)
受信アドレス エラー = 2 (受信アドレス エラー数)
ワードのデータグラム = 0 (配信されたデータグラム数)
受信した不明なプロトコル = 0 (不明なプロトコルの受信数)
破棄された受信パケット = 4203 (受信後に破棄されたパケットの数)
配信された受信パケット = 365287 (受信後に配信されたパケットの数)
出力リクエスト = 369066 (リクエストの数)
ルーティングの破棄
出力パケットが破棄されたため = 2172 ly 成功 = 0 (再編成に成功した数)
再構成失敗 = 0 (再構成失敗の数)
断片化に成功したデータグラム = 0 (断片化に成功したデータグラムの数)
断片化に失敗したデータグラム = 0 (断片化に失敗したデータグラムの数)
作成されたフラグメント = 0 (作成されたシャードの数)

ICMPv4 統計 (ICMP 統計結果) には、受信と送信の 2 つの状態が含まれます
送信されたメッセージ285 784エラー0パラメーターエラー)

ソースクエンチ0 0(タイムスタンプの返信)
アドレスマスク0 = 5217(数字をアクティブに開きます。 s '' s - ‐ ‐ ‐ ‐ ‐ ‐ ‐ current connections = 9(現在の接続数)
受信したデータグラム = 14309 (受信したパケット)
ポートなし = 1360 (ポート番号なし)
受信エラー = 0 (受信エラー)
送信したデータグラム = 14524 (送信したデータ パケット)



声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。