Der Befehl netstat
(kurz für Network Statistics) ist ein leistungsfähiges Kommandozeilenwerkzeug, das verwendet wird, um Netzwerkverbindungen, Routing-Tabellen, Protokollstatistiken und Netzwerkschnittstellen anzuzeigen. Es bietet eine Vielzahl von Informationen über die Netzwerkaktivität auf einem Computer und ist besonders nützlich für die Netzwerküberwachung und -fehlerbehebung.
Funktionen von netstat
Die Hauptfunktionen von netstat
sind:
-
Aktive Netzwerkverbindungen anzeigen:
Zeigt alle aktuellen Verbindungen zu Remote-Hosts, sowohl eingehend als auch ausgehend. -
Ports anzeigen:
Es zeigt, welche Ports auf dem System geöffnet sind, und welche Programme oder Dienste diese Ports verwenden. -
Protokollstatistiken anzeigen:
Es gibt Statistiken zu verschiedenen Protokollen wie TCP, UDP, ICMP und IPv4/IPv6 aus. -
Verbindungen und Ports nach Status filtern:
Zeigt, ob eine Verbindung aktiv, wartend oder geschlossen ist. -
Routing-Tabelle anzeigen:
Zeigt die Routing-Tabelle des Systems, die Informationen darüber enthält, wie Pakete zu verschiedenen Netzwerken geleitet werden.
Einsatzgebiete von netstat
netstat
wird in verschiedenen Szenarien verwendet, darunter:
-
Netzwerk-Fehlerbehebung:
Es hilft, Verbindungsprobleme zu identifizieren, wie z. B. blockierte Ports oder fehlerhafte Verbindungen. -
Sicherheitsanalyse:
Es kann verwendet werden, um ungewöhnliche Verbindungen oder verdächtige Prozesse zu entdecken, die auf schädliche Aktivitäten hinweisen könnten. -
Überwachung von Netzwerkressourcen:
Administratoren verwendennetstat
, um zu sehen, welche Dienste aktiv sind und welche Verbindungen sie verwenden. -
Performance-Analyse:
Netzwerkauslastung und Protokollstatistiken können zur Analyse der Netzwerkleistung verwendet werden.
Syntax
Die allgemeine Syntax des netstat
-Befehls lautet:
netstat [Optionen]
Es gibt zahlreiche Optionen, die das Verhalten von netstat
anpassen, um spezifische Informationen anzuzeigen.
Wichtige Optionen von netstat
-a
: Zeigt alle Verbindungen an, sowohl aktive als auch inaktive (inklusive Listening-Ports).
netstat -a
-n
: Zeigt Adressen und Ports numerisch an, ohne die Adressen in Hostnamen aufzulösen (schneller und oft hilfreicher für die Fehlerbehebung).
netstat -n
-o
: Zeigt die PID (Process ID) des Prozesses an, der die Verbindung oder den Port verwendet. Dies ist nützlich, um festzustellen, welches Programm eine bestimmte Verbindung verwendet.
netstat -o
-b
: Zeigt die ausführbare Datei an, die die jeweilige Verbindung oder den Port verwendet. Für diese Option sind Administratorrechte erforderlich.
netstat -b
-e
: Zeigt Netzwerkstatistiken wie empfangene und gesendete Pakete, Fehler und das verwendete Protokoll an.
netstat -e
-r
: Zeigt die Routing-Tabelle des Systems an. Dies ist nützlich, um zu sehen, wie Pakete zu verschiedenen Netzwerken geleitet werden.
netstat -r
-s
: Zeigt detaillierte Statistiken pro Protokoll (TCP, UDP, ICMP, etc.) an.
netstat -s
-p <Protokoll>
: Zeigt Verbindungen für ein bestimmtes Protokoll (z. B. TCP, UDP) an.
netstat -p tcp netstat -p udp
-f
: Zeigt die vollständigen DNS-Namen für Remote-Adressen an, anstatt nur IP-Adressen.
netstat -f
Beispiele
1. Anzeige aller aktiven Verbindungen
Mit dem folgenden Befehl werden alle aktiven TCP- und UDP-Verbindungen sowie die Listening-Ports Ihres Systems angezeigt:
netstat -a
Ergebnis:
Aktive Verbindungen
Proto Lokale Adresse Remote-Adresse Status
TCP 192.168.1.100:49387 93.184.216.34:http HERGESTELLT
TCP 192.168.1.100:49409 142.250.180.206:https HERGESTELLT
TCP 192.168.1.100:135 0.0.0.0:0 ABHÖREN
UDP 192.168.1.100:123 *:*[/sourcecode]
-
Proto:
Das verwendete Protokoll (TCP oder UDP). -
Lokale Adresse:
Die IP-Adresse und der Port Ihres Computers. -
Remote-Adresse:
Die IP-Adresse und der Port des Ziels. -
Status:
Zeigt den Status der Verbindung an (z. B.HERGESTELLT
,ABHÖREN
,WARTEND
).
2. Nur numerische IP-Adressen anzeigen
Um nur die numerischen IP-Adressen und Ports anzuzeigen, ohne sie in Hostnamen aufzulösen, verwenden Sie die Option -n
:
netstat -n
Ergebnis:
Aktive Verbindungen
Proto Lokale Adresse Remote-Adresse Status
TCP 192.168.1.100:49387 93.184.216.34:80 HERGESTELLT
TCP 192.168.1.100:49409 142.250.180.206:443 HERGESTELLT
TCP 192.168.1.100:135 0.0.0.0:0 ABHÖREN
UDP 192.168.1.100:123 *:*[/sourcecode]
In diesem Fall werden keine Hostnamen angezeigt, sondern nur die IP-Adressen und die zugehörigen Ports.
3. Verbindungen mit Prozess-IDs (PIDs) anzeigen
Um herauszufinden, welche Prozesse bestimmte Verbindungen oder Ports verwenden, verwenden Sie die Option -o
:
netstat -o
Ergebnis:
Aktive Verbindungen
Proto Lokale Adresse Remote-Adresse Status PID
TCP 192.168.1.100:49387 93.184.216.34:80 HERGESTELLT 1234
TCP 192.168.1.100:49409 142.250.180.206:443 HERGESTELLT 5678
TCP 192.168.1.100:135 0.0.0.0:0 ABHÖREN 4321
UDP 192.168.1.100:123 *:* 8765[/sourcecode]
Die PID (Process ID) ist besonders nützlich, wenn Sie verdächtige Verbindungen oder Ports untersuchen und den Prozess identifizieren wollen, der diese verwendet.
4. Verbindungen mit zugehörigen Programmen anzeigen
Um herauszufinden, welches Programm oder welche Datei eine Verbindung geöffnet hat, verwenden Sie die Option -b
. Dieser Befehl erfordert Administratorrechte.
netstat -b
Ergebnis:
Aktive Verbindungen
Proto Lokale Adresse Remote-Adresse Status
TCP 192.168.1.100:49387 93.184.216.34:80 HERGESTELLT
[chrome.exe]
TCP 192.168.1.100:49409 142.250.180.206:443 HERGESTELLT
[chrome.exe]
TCP 192.168.1.100:135 0.0.0.0:0 ABHÖREN
[svchost.exe][/sourcecode]
In diesem Fall sehen Sie, dass chrome.exe die Verbindung zu 93.184.216.34
und 142.250.180.206
geöffnet hat, und svchost.exe einen lokalen Port abhört.
5. Netzwerkstatistiken anzeigen
Um Netzwerkstatistiken (z. B. gesendete und empfangene Pakete) anzuzeigen, verwenden Sie die Option -e
:
netstat -e
Ergebnis:
Interface-Statistik
Empfangen Gesendet
Bytes 1234567890 987654321
Unicast-Pakete 123456 654321
Nicht-Unicast-Pakete 1234 4321
Fehler 0 0
Verlorene Pakete 0 0[/sourcecode]
Diese Statistiken zeigen die Netzwerkaktivität auf der Schnittstelle, einschließlich der Anzahl der Bytes und Pakete, die gesendet und empfangen wurden.
6. Routing-Tabelle anzeigen
Die Routing-Tabelle zeigt, wie Pakete durch das Netzwerk geleitet werden. Verwenden Sie die Option -r
, um die Tabelle anzuzeigen:
netstat -r
Ergebnis:
===========================================================================
Schnittstellenliste
12…00 1a 2b 3c 4d 5e ……Intel(R) Ethernet Connection
===========================================================================
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.100 25
192.168.1.0 255.255.255.0 Auf Verbindung 192.168.1.100 25
===========================================================================[/sourcecode]
Diese Tabelle zeigt die Netzwerkziele, die Netzwerkmaske, das Gateway und die Schnittstellen, die verwendet werden, um Pakete zu verschiedenen Netzwerken zu routen.
7. Protokollstatistiken anzeigen
Um detaillierte Statistiken für jedes Protokoll (z. B. TCP, UDP, ICMP) anzuzeigen, verwenden Sie die Option -s
:
netstat -s
Ergebnis:
TCP-Statistik:
Empfangene Segmente: 123456
Gesendete Segmente: 654321
Fehlerhafte Segmente: 0
UDP-Statistik:
Empfangene Datagrams: 12345
Gesendete Datagrams: 54321
Fehlerhafte Datagrams: 0[/sourcecode]
Diese Statistiken sind nützlich, um Protokollaktivität und potenzielle Netzwerkprobleme zu analysieren.
Zusammenfassung
netstat
ist ein umfassendes und vielseitiges Tool zur Überwachung und Analyse von Netzwerken. Es bietet eine Vielzahl von Informationen über Netzwerkverbindungen, Ports, Protokollstatistiken und die Routing-Tabelle.
Wichtige Punkte zusammengefasst:
-
Anzeige aktiver Verbindungen:
Zeigt alle aktuellen Netzwerkverbindungen (sowohl eingehend als auch ausgehend). -
Sicherheitsanalyse:
Hilft bei der Erkennung von verdächtigen Verbindungen oder Prozessen. -
Protokoll- und Schnittstellenstatistiken:
Zeigt detaillierte Statistiken über Netzwerkprotokolle und Schnittstellen. - Routing-Tabelle: Zeigt, wie Pakete durch das Netzwerk geleitet werden.
Dieses Tool ist besonders nützlich für Netzwerkadministratoren, Sicherheitsanalysten und Power-User, die ihre Netzwerkumgebung überwachen oder Fehler beheben möchten.
Created with help of AI by ChatGPT-4o-Latest via Poe.
Dieser Beitrag wurde bisher 4 mal gelesen.