Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Net Stat
Net Stat
Net Stat
Está herramienta se ejecuta desde la línea de comandos, aunque también tiene una interfaz
gráfica y nos muestra las conexiones activas de un ordenador, tanto entrantes como
salientes. Lo que nos permite controlar las conexiones de nuestro sistema y descubrir si
alguien se ha conectado a nuestro ordenador o por ejemplo saber si desde nuestro sistema
se está mandado spam.
Entre la información que nos muestra Netstat se incluye el protocolo en uso, las direcciones
IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la
conexión. Un ejemplo de salida sería la siguiente:
Donde podemos ver que hay varias conexiones establecidas(ESTABLISH), por lo que se
trata de una conexión entrante desde algún sistema remoto hacía mi sistema. Por otro lado
también tenemos el estado de LISTEN, que significa que el socket está esparando posibles
conexiones entrantes. Pero estás no son los únicos estados que te permite conocer Netstat,
ya que los estado posibles son:
La semana que viene veremos la sintaxis y parámetros que se pueden usar con Netstat entre
los diferentes sistemas operativos que la implementan, así como ejemplos de su utilización
Netstat – Parte II
En el artículo de la semana pasada vimos que era netstat, así como los estados que permite
conocer Netstat, esta semana veremos la sintaxis y parámetros que se pueden usar con
Netstat en los diferentes sistemas operativos.
Como ya comentamos la sintaxis y los parámetros de la herramienta pueden variar entre los
diferentes sistemas operativos, en los sistemas Unix se puede usar el comando man netstat
para visualizar la ayuda del comando, mientras que en os sistemas Windows es posible usar
netstat /?.
Pues comencemos a ver los parámetros que podemos utilizar en los sistemas operativos
Linux:
* -r, --route Muestra la tabla de enrutamiento.
* -i, --interfaces Muestra la tabla de interfaces
* -g, --groups Muestra los miembros del grupo de multidifusión
* -s, --statistics Muestra estadísticas de red (como SNMP)
* -M, --masquerade Muestra conexiones enmascaradas
* -v, --verbose Muestra más información en la salida
* -n, --numeric No resuelve nombres en general
* --numeric-hosts No resuelve el nombre de los hosts
* --numeric-ports No resuelve el nombre de los puertos
* --numeric-users No resuelve los nombres de usuarios
* -N, --symbolic Muestra los nombres del hardware de red
* -e, --extend Muestra otra/mas información.
* -p, --programs Muestra PID o nombre del programa por cada socket
* -c, --continuous Muestra continuamente las estadísticas de red (hasta que se
interrumpa el programa)
* -l, --listening Muestra los server sockets que están es modo escucha
* -a, --all, --listening Muestra todos los sockets (por defecto únicamente los que
están en modo conectado)
* -o, --timers Muestra los timers
* -F, --fib Muestra el Forwarding Information Base (por defecto)
* -C, --cache Mostrar el cache de enrutamiento en ves del FIB
* -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en
escucha" (listening).
* -b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha
creado la conexión.
* -e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados
y recibidos. Se puede combinar con la opción -s.
* -n Se muestran los puertos con su identificación en forma numérica y no de texto.
* -o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso
(PID) para cada conexión. Se puede verificar los identificadores de proceso en el
Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña
procesos)
* -p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP
o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo
puede ser TCP, UDP o IP.
* -r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route
print.
* -s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la
estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para
especificar un subconjunto del valor por defecto.
* -v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la
secuencia de componentes usados en la creación de la conexión por cada uno de los
ejecutables.
Para esta semana veremos algunos ejemplos de la utilización de netstat, pues vamos al
turrón.
Es este comando nos permite ver las rutas que tenemos en nuestro sistema, y con la opción
-n le estamos diciendo a netstat que imprima las direcciones IP en lugar de usar los
nombres simbólicos de las máquinas o las redes, lo que nos facilita identificar las distintas
redes nuestro sistema, así como identificar si existe una ruta por defecto.
Otra de las opciones que podemos usar en netstat son -nt o –ntl, que nos permite ver las
conexiones activas o los puertos abiertos respectivamente. Por ejemplo para las conexiones
activas podríamos ejecutar el siguiente comando:
Mientras que para los puertos abiertos podríamos usar el siguiente comando, que nos
devolvería una respuesta parecida a la anterior, añadiendo el puerto del servicio:
Netstat también nos permite conocer las estadísticas de una interfaz, para ello tenemos que
ejecutar el siguiente comando que presenta las estadísticas para las interfaces de red
configuradas en ese momento:
#websecurity: netstat -i
Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Coll
lo0 16384 49732 0 49732 0 0
lo0 16384 localhost fe80::1 49732 - 49732 - -
lo0 16384 127 localhost 49732 - 49732 - -
lo0 16384 localhost ::1 49732 - 49732 - -
gif0* 1280 0 0 0 0 0
Otra de las características de netstat es que nos ofrece una serie de opciones, –t, –u, –w, y –
x, que nos permiten mostrar los puertos activos o pasivos. Estás opciones muestran
conexiones activas a puertos TCP, UDP, RAW o Unix, y si además ponemos el indicador –
a, se mostrarán también los puertos que estén esperando una conexión. Por ejemplo
podemos usar el siguiente comando:
Ha continuación podéis encontrar los diferentes artículos con lo que aprenderéis a utilizar
netstat:
Este comando simplifica enormemente la tarea de asignar permisos sobre usuarios, ficheros
o directorios, y aunque en Windows 2000 y Windows XP Profesional vienen con un editor
de ACLs, en está ocasión veremos la potencia de este comando desde ms-dos.
cacls filename [/t] [/e] [/c] [/g user|group:perm] [/r user|group [...]] [/p user|
group:perm [...]] [/d user|group [...]]
Donde podemos usar los siguientes parámetros:
/t -> Cambia los permisos a todos los archivos de una carpeta y a sus subcarpetas.
/e -> Permite editar o remplazar un ACL.
/c -> No muestra los errores en caso de que hayan cuando se modifica un ACL.
/g -> Especifica los permisos que podemos conceder a un usuario, fichero o carpeta.
Las opciones que tenemos son:
r Permisos de sólo lectura.
C Permisos de escritura.
f Todos los permisos.
/r -> Está opción elimina los permiso de un usuario o grupo. Para está opción podemos
usar las opciones disponibles en /g.
/p -> Mediante está opción podemos reemplazar los permiso de un usuario.
/d -> Está opción deniega el acceso a un grupo o usuario.
Con lo que ya tendríamos cambiados los permisos para dicho archivo, sencillo pero potente
este comando.
Podéis encontrar información más detallada sobre este comando en la página de Microsoft.