Está en la página 1de 5

Seguridad en Redes 17 I Profesor: Mario Alberto Lagos Acosta

Divisin de ciencias bsicas e ingeniera.

Seguridad en Redes.

Prctica No. 3 Comando NETSTAT.

Presentan:

Blancas Valencia Len Javier

Pin Galvn Miguel ngel

Ramrez Rangel Israel Adrin

Trimestre 17I. Febrero de 2017.

1
Seguridad en Redes 17 I Profesor: Mario Alberto Lagos Acosta

Pasos:

1.- Utilizar el comando netstat, observar las conexiones establecidas en el equipo local.

2.- Cmo podemos utilizar netstat para listar las conexiones establecidas por la aplicacin?

Uso de Netstat.

Es usado para proporcionar informacin acerca de las conexiones activas y puertos en los que la
computadora se encuentra escuchando (entre otros datos estadsticos de la red)

Podramos averiguar si alguien est conectado remotamente a nuestra computadora.

Sera completamente imposible averiguar quin se encuentra atacando nuestra computadora si


no conociramos los puertos de esta.

Derivado a que las conexiones regulares y normales estn asignadas a los puertos numricos bajos
y comunes, en general, cuando los puertos son ms altos estos son ms sospechosos.

Enlisto aqu los tres ms importantes puertos:

Puertos Conocidos: Estos abarcan desde el puerto 0 al 1023 a estos estn atados los servicios ms
comunes (por ejemplo el correo est conectado en el puerto 25 TCP/UDP).

Puertos Registrados: Abarcan del 1024 al 49151. Aunque no todos estn atados a un servicio
particular estos estn usados normalmente por utilidades de red como el servidor FTP, los clientes
Email y estos lo hacen abriendo un puerto aleatorio dentro de este rango despus de comunicarse
con el servicio remoto por lo que estos se abren y cierran automticamente cuando el proceso que
est siendo ejecutado en el termina.

Dinmicos/Privados: Abarcan entre los puertos 49152 al 65535, muy raramente usados solo por
ciertos programas. Es por lo que es el rango usual de los Troyanos.

A continuacin presentaremos ejemplos de uso de este comando.

La ayuda de Windows: NETSTAT ?

NETSTAT [opcin] [-p protocolo] [intervalo]

-a Muestra todas las conexiones y puertos a la escucha.


-b Muestra las aplicaciones y archivos ejecutables involucrados en crear conexiones en los
puertos a la escucha.
-e Muestra estadsticas de Ethernet.
-n Muestra los puertos y las direcciones en formato numrico.
-o Permite ver la identidad de cada proceso (PID) involucrado.
-r Muestra la tabla de rutas.
-s Muestra las estadsticas por protocolos.

2
Seguridad en Redes 17 I Profesor: Mario Alberto Lagos Acosta

-v Permite ver secuencias de componentes involucrados en crear una conexin.


-p Muestra las conexiones por protocolos: TCP, UDP, TCPv6, o UDPv6.
-t Muestra el estado de la carga de la conexin actual.
-x Muestra conexiones NetworkDirect, escuchas y los extremos compartidos.
-y Muestra la plantilla de conexin TCP para todas las conexiones.

INFORMACIN DEL ESTADO DE LAS CONEXIONES.

NETSTAT devuelve una serie de parmetros que indican el estado en que se encuentran las
conexiones, son los siguientes:

LISTENING: El puerto est abierto escuchando en espera de una conexin.

ESTABLISHED: La conexin ha sido establecida.

CLOSE_WAIT: La conexin sigue abierta, pero el otro extremo nos comunica que no se
continuar enviando informacin.

TIME_WAIT: La conexin ha sido cerrada, pero no se elimina de la tabla de conexin por si hay
algo pendiente de recibir.

LAST_ACK: La conexin se est cerrando.

CLOSED: La conexin ha sido cerrada completamente.

CONOCER LOS PUERTOS ABIERTOS EN EL EQUIPO A LA ESCUCHA

Aunque varios sitios en la red brindan el servicio de detectar e informar sobre los puertos abiertos,
con NETSTAT lo podemos conocer fcilmente.

Para eso salo de la siguiente forma:

NETSTAT -AN|FINDSTR /C:LISTENING

CONOCER LAS APLICACIONES QUE SE CONECTAN AL EXTERIOR

Si tienes sospechas de que en tu sistema tienes aplicaciones spyware (programas informticos que
espan informacin del usuario y la envan a un sitio en la red), puedes usar NETSTAT para
detectarlos.

Para eso salo de la siguiente forma inmediatamente despus de conectarte a internet, cualquiera
aplicacin que establezca conexin con un sitio remoto ser detectada y NETSTAT mostrar el PID
que le corresponde (identidad del proceso).

NETSTAT -BO 10

3
Seguridad en Redes 17 I Profesor: Mario Alberto Lagos Acosta

Estos mismos comando y combinaciones se pueden utilizar para la creacin de BATCH en dado
caso que debamos ejecutar estas actividades en varias ocasiones o en su defecto al inicializar
WINDOWS.

El siguiente BATCH (Figura 1), muestra todas las conexiones establecidas, los puertos, los PID y las
direcciones IP de origen de cada una. El programa refresca los datos cada 5 segundos.

:start
cls
NETSTAT -ANO -P TCP 04|FINDSTR /C:ESTABLISHED
ping -n 6 127.0.0.1>nul
goto start

Figura 1.- BATCH conexiones activas.

4
Seguridad en Redes 17 I Profesor: Mario Alberto Lagos Acosta

Figura 2.- Revisin de procesos en el Administrador de Tareas.

ALGUNOS EJEMPLOS DE USO DEL COMANDO.

Mostrar todas las conexiones: NETSTAT -AO 04

Ver estadsticas de conexiones por protocolos: NETSTAT -AOS 04

Ver los puertos y direcciones de origen en formato numrico: NETSTAT -AON 04

Ver conexiones solo del protocolo TCPv4: NETSTAT -AON -P TCP 04

Ver los puertos abiertos a la escucha: NETSTAT -AN 04|FINDSTR /C:LISTENING

Ver los puertos y conexiones establecidas: NETSTAT -ANO -P TCP 04|FINDSTR /C:ESTABLISHED

Crear informe de las conexiones establecidas:

NETSTAT -ANO -P TCP 04|FINDSTR /C:ESTABLISHED>Conex.txt

Aplicaciones involucradas en conexiones con el exterior:

NETSTAT -ANOB -P TCP 04|FINDSTR /C:ESTABLISHED

Informe de las Aplicaciones involucradas en conexiones con el exterior:

NETSTAT -ANOB -P TCP 04|FINDSTR /C:ESTABLISHED>Aplic.txt

También podría gustarte