Netstat
Das Programm Netstat ist ein häufig genutztes Kommandozeilen-Tool. Es ist in den meisten Versionen von Windows, Linux und UNIX serienmäßig dabei. Auch in anderen Betriebssystemen finden Sie die Software.
Netstat liefert Informationen und Statistiken über die Protokolle, die gerade in Benutzung sind. Das gilt auch für momentan etablierte Verbindungen via TCP/IP. Das Kofferwort netastat ist von Netzwerk und Statistik abgeleitet.
Nach Aufruf von netstat ? unter Windows zeigt die Hilfeseite Infos zu den Kommandozeilen-Parametern an. Bei Linux oder UNIX rufen Sie entsprechend die Man Page auf: man netstat. Die Ausgabe sieht unter Windows 10 so aus:
Zeigt die Protokollstatistik und aktuelle TCP/IP-Netzwerkverbindungen an.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p Protokoll] [-r] [-s] [-t] [-x] [-y] [Intervall]
-a |
Zeigt alle Verbindungen und abhörenden Ports an. |
-b |
Zeigt die ausführbare Datei an, die beim Erstellen jeder Verbindung bzw. jedes abhörenden Ports involviert ist. In einigen Fällen enthalten bekannte ausführbare Dateien mehrere unabhängige Komponenten. Dann wird die Reihenfolge der Komponenten angezeigt, die beim Erstellen der Verbindung oder des abhörenden Ports involviert sind. In diesem Fall befindet sich der Name der ausführenden Datei unten in []. Oben befindet sich die aufgerufene Komponente usw., bis TCP/IP erreicht wurde. Bedenken Sie, dass diese Option viel Zeit in Anspruch nehmen kann und fehlschlägt, wenn Sie nicht über ausreichende Berechtigungen verfügen. |
-e |
Zeigt die Ethernet-Statistik an. Kann mit der Option -s kombiniert werden. |
-f |
Zeigt vollqualifizierte Domänennamen für Remoteadressen an. |
-n |
Zeigt Adressen und Portnummern numerisch an. |
-o |
Zeigt die mit jeder Verbindung verknüpfte, übergeordnete Prozesskennung an. |
-p Protokoll |
Zeigt Verbindungen für das angegebene Protokoll an. Mögliche Protokolle: TCP, UDP, TCPv6 oder UDPv6. Mögliche Protokolle bei Verwendung mit der Option "-s": IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP oder UDPv6. |
-q |
Zeigt alle Verbindungen, lauschenden Ports und gebundene nicht lauschende TCP-Ports an. Gebundene nicht lauschende Ports können einer aktiven Verbindung zugeordnet sein oder nicht. |
-r |
Zeigt den Inhalt der Routingtabelle an. |
-s |
Zeigt die Statistik protokollweise an. Standardmäßig werden IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP und UDPv6 angezeigt. Mit der Option -p können Sie das weiter einschränken. |
-t |
Zeigt den aktuellen Abladungsstatus der Verbindung an. |
-x |
Zeigt Verbindungen, Listener und freigegebene Endpunkte für NetworkDirect an. |
-y |
Zeigt die TCP-Verbindungsvorlage für alle Verbindungen an. Nicht kombinierbar mit anderen Optionen. |
Intervall |
Zeigt die gewählte Statistik nach der mit Intervall angegebenen Anzahl von Sekunden erneut an. Drücken Sie STRG+C zum Beenden der Intervallanzeige. Ohne Intervallangabe werden die aktuellen Konfigurationsinformationen einmalig angezeigt. |
Ein sorgfältiges Durchlesen dieser Informationen zeigt dem Leser, dass Netstat nicht nur aktive Verbindungen für TCP und UDP, sowie den dazugehörigen Port-Adressen anzeigt. Sie erfahren auch den Zusammenhang zwischen TCP- und UDP-Verbindungen und den ausführbaren Dateien, Laufzeitkomponenten und Prozess-IDs, die gerade in Verwendung sind. Netstat kann ebenfalls die Anzahl der Unicast- und Nicht-Unicast-Pakete auflisten, sowie verworfene Pakete, Fehler und unbekannte Protokolle. Darüber hinaus zeigt Netstat Verbindungen hinsichtlich der Transportprotokolle IPv4 und IPv6 an. Außerdem bekommen Sie Informationen über das Routing und der dazugehörigen Routing-Tabelle. All diese Statistiken können sich Administratoren auf Wunsch in einem regelmäßigen Intervall ausgeben lassen.
Netstat kann ein hilfreiches forensisches Tool sein. Damit finden Sie heraus, welche Prozesse und Programme auf einem Computer aktiv sind und welche davon mit dem Netzwerk kommunizieren. Das Tool zeigt potenziell Verdächtiges, was auf Malware hinweisen könnte. Auf jeden Fall sehen Sie mithilfe dieses Kommandozeilen-Utilities, welche Arten an Kommunikation sich gerade im Moment auf dem jeweiligen Computer abspielen. In diesem Artikel zeigen wir Ihnen, wie Sie mit Netstat offene Ports und Malware finden.
Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!