Skip to main content

Paano Gamitin ang Netstat Command

How To Hack WiFi Password Using Command Prompt (CMD) [NEW 2016] (Mayo 2024)

How To Hack WiFi Password Using Command Prompt (CMD) [NEW 2016] (Mayo 2024)
Anonim

Ang netstat na utos ay Command Command Prompt na ginagamit upang ipakita napaka detalyadong impormasyon tungkol sa kung paano nakikipag-ugnayan ang iyong computer sa iba pang mga computer o mga aparatong network.

Sa partikular, ang netstat na utos ay maaaring magpakita ng mga detalye tungkol sa mga indibidwal na koneksyon sa network, pangkalahatang at mga istatistika ng networking na partikular sa protocol, at higit pa, ang lahat ay maaaring makatulong sa pag-troubleshoot ng ilang mga uri ng mga isyu sa networking.

Availability ng Netstat Command

Ang netstat command ay magagamit mula sa loob ng Command Prompt sa karamihan ng mga bersyon ng Windows kabilang ang Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP, Windows operating system ng Windows, at ilang mga lumang bersyon ng Windows.

Ang pagkakaroon ng ilang mga switch ng command netstat at iba pang syntax ng command netstat ay maaaring naiiba mula sa operating system sa operating system.

Netstat Command Syntax

netstat -a -b -e -f -n -o -p protocol -r -s -t -x -y time_interval /?

Paano Basahin ang Command Syntax

Ipatupad lamang ang netstat command upang ipakita ang medyo simpleng listahan ng lahat ng mga aktibong koneksyon ng TCP na, para sa bawat isa, ay magpapakita ng lokal na IP address (iyong computer), ang banyagang IP address (ang iba pang computer o network device), kasama ang kani-kanilang port number, pati na rin ang estado ng TCP.

-a = Ang switch na ito ay nagpapakita ng mga aktibong mga koneksyon sa TCP, koneksyon ng TCP sa estado ng pakikinig, pati na rin ang mga UDP port na nakikinig.

-b = Ang netstat switch na ito ay katulad ng sa -o lumipat na nakalista sa ibaba, ngunit sa halip na ipinapakita ang PID, ipapakita ang aktwal na pangalan ng file ng proseso. Paggamit -b higit sa -o maaaring mukhang tulad ng ito ay nagse-save ka ng isang hakbang o dalawa ngunit ang paggamit nito ay maaaring minsan ay lubos na pahabain ang oras na kinakailangan netstat upang ganap na execute.

-e = Gamitin ang switch na ito gamit ang command na netstat upang ipakita ang mga istatistika tungkol sa iyong koneksyon sa network. Ang data na ito ay kinabibilangan ng mga byte, unicast packet, non-unicast packet, discard, error, at hindi kilalang mga protocol na natanggap at ipinadala dahil ang koneksyon ay itinatag.

-f = Ang -f Ang switch ay pinipilit ang netstat command upang maipakita ang Ganap na Kwalipikadong Domain Name (FQDN) para sa bawat banyagang IP address kung posible.

-n = Gamitin ang -n lumipat upang maiwasan ang netstat mula sa pagtatangkang matukoy ang mga pangalan ng host para sa mga banyagang mga IP address. Depende sa iyong kasalukuyang mga koneksyon sa network, ang paggamit ng switch na ito ay maaaring mabawasan ang oras na kinakailangan para sa netstat upang lubusang magawa.

-o = Isang madaling gamitin na opsyon para sa maraming mga gawain sa pag-troubleshoot, ang -o lumipat ay nagpapakita ng process identifier (PID) na nauugnay sa bawat ipinapakita na koneksyon. Tingnan ang halimbawa sa ibaba para sa higit pa tungkol sa paggamit netstat -o.

-p = Gamitin ang -p lumipat upang ipakita ang mga koneksyon o mga istatistika para lamang sa isang partikular na protocol . Hindi mo maaaring tukuyin ang higit sa isa protocol sabay-sabay, o maaari mong isagawa ang netstat kasama -p nang walang pagtukoy ng isang protocol .

protocol = Kapag tumutukoy sa a protocol kasama ang -p opsyon, maaari mong gamitin tcp, udp, tcpv6, o udpv6. Kung gagamitin mo -s may -p upang tingnan ang mga istatistika sa pamamagitan ng protocol, maaari mong gamitin icmp, ip, icmpv6, o ipv6 bilang karagdagan sa unang apat na nabanggit ko.

-r = Ipatupad ang netstat -r upang ipakita ang talahanayan ng routing ng IP. Ito ay kapareho ng paggamit ng utos ng ruta upang maipatupad print ng ruta.

-s = Ang -s Ang opsyon ay maaaring gamitin sa netstat command upang ipakita ang mga detalyadong istatistika sa pamamagitan ng protocol. Maaari mong limitahan ang mga istatistika na ipinapakita sa isang partikular na protocol sa pamamagitan ng paggamit ng -s pagpipilian at tumutukoy na protocol , ngunit tiyaking gamitin -s bago -p protocol kapag ginagamit ang mga switch magkasama.

-t = Gamitin ang -t lumipat upang ipakita ang kasalukuyang TCP chimney offload na estado sa lugar ng karaniwang ipinapakita TCP estado.

-x = Gamitin ang -x pagpipilian upang ipakita ang lahat ng NetworkDirect na mga tagapakinig, mga koneksyon, at mga shared endpoint.

-y = Ang -y maaaring lumipat ang switch upang ipakita ang template ng koneksyon ng TCP para sa lahat ng koneksyon. Hindi mo magagamit -y sa anumang iba pang pagpipilian sa netstat.

time_interval = Ito ang oras, sa loob ng ilang segundo, na nais mo ang netstat na utos upang muling maisagawa ang awtomatikong, pagtigil lamang kapag ginamit mo ang Ctrl-C upang tapusin ang loop.

/? = Gamitin ang switch ng tulong upang ipakita ang mga detalye tungkol sa maraming mga pagpipilian ng netstat command.

Gawin ang lahat ng impormasyon na netstat sa linya ng command na mas madali upang gumana sa pamamagitan ng outputting kung ano ang nakikita mo sa screen sa isang text file gamit ang isang pag-redirect operator. Tingnan ang Paano Mag-redirect Command Output sa isang File para sa mga kumpletong tagubilin.

Mga Halimbawa ng Netstat Command

netstat -f

Sa unang halimbawa, pinapatakbo ko ang netstat upang ipakita ang lahat ng mga aktibong koneksyon sa TCP. Gayunpaman, nais kong makita ang mga computer na konektado ako sa FQDN format -f sa halip ng isang simpleng IP address.

Narito ang isang halimbawa ng kung ano ang maaari mong makita:

Mga Aktibong Koneksyon Lokal na Tirahan ng Proto Dayuhang Tirahan Estado TCP 127.0.0.1:5357 VM-Windows-7: 49229 TIME_WAIT TCP 127.0.0.1:49225 VM-Windows-7: 12080 TIME_WAIT TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT TCP 192.168.1.14:49196 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49197 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49230 TIM-PC: wsd TIME_WAIT TCP 192.168.1.14:49231 TIM-PC: icslap ESTABLISHED TCP 192.168.1.14:49232 TIM-PC: netbios-ssn TIME_WAIT TCP 192.168.1.14:49233 TIM-PC: netbios-ssn TIME_WAIT TCP :: 1: 2869 VM-Windows-7: 49226 ESTABLISHED TCP :: 1: 49226 VM-Windows-7: icslap ESTABLISHED

Tulad ng makikita mo, mayroong 11 na aktibong koneksyon sa TCP sa oras na ang netstat ay naisakatuparan sa halimbawang ito. Ang tanging protocol (sa Proto haligi) na nakalista ay ang TCP, na inaasahan dahil hindi ako gumagamit -a.

Maaari mo ring makita ang tatlong hanay ng mga IP address sa Lokal na Address haligi-ang aking aktwal na IP address ng 192.168.1.14 at ang parehong mga bersyon ng IPv4 at IPv6 ng aking mga address ng loopback, kasama ang port bawat koneksyon ay gumagamit. Ang Foreign Address naglilista ng haligi ang FQDN ( 75.125.212.75 ay hindi malutas para sa ilang kadahilanan) pati na rin sa port na iyon.

Sa wakas, ang Estado Ang hanay ay naglilista ng estado ng TCP ng partikular na koneksyon.

netstat -o

Sa halimbawang ito, ang netstat ay tatakbo nang normal upang ipinapakita lamang nito ang mga aktibong koneksyon ng TCP, ngunit gusto rin naming makita ang katumbas na proseso ng pagkakakilanlan -o para sa bawat koneksyon upang matukoy namin kung aling programa sa computer ang nagsimula sa bawat isa.

Narito ang ipinapakita ng computer:

Mga Aktibong Koneksyon Proto Local Address Dayuhang Address Estado PID TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT 2948 TCP 192.168.1.14:49196 a795sm: http CLOSE_WAIT 2948 TCP 192.168.1.14:49197 a795sm: http CLOSE_WAIT 2948

Marahil ay napansin mo ang bago PID haligi. Sa kasong ito, ang PID ay pareho, ibig sabihin na ang parehong programa sa aking computer ay nagbukas ng mga koneksyon.

Upang matukoy kung anong programa ang kinakatawan ng PID ng 2948 sa computer, ang kailangan mo lang gawin ay buksan ang Task Manager, mag-click sa Mga Proseso tab, at tandaan ang Pangalan ng Imahe nakalista sa tabi ng PID Naghahanap ako sa PID haligi.1

Gamit ang netstat command sa -o maaaring maging kapaki-pakinabang ang pagpipilian kapag sinusubaybayan kung aling programa ang gumagamit ng masyadong malaki ng isang bahagi ng iyong bandwidth. Maaari din itong makatulong na hanapin ang patutunguhan kung saan ang ilang uri ng malware, o kahit isang lehitimong piraso ng software, ay maaaring magpadala ng impormasyon nang wala ang iyong pahintulot.

Habang ito at ang nakaraang halimbawa ay parehong tumakbo sa parehong computer, at sa loob lamang ng isang minuto ng bawat isa, maaari mong makita na ang listahan ng mga aktibong TCP koneksyon ay naiiba naiiba. Ito ay dahil ang iyong computer ay patuloy na kumukonekta, at nagtatanggal mula sa, iba't ibang mga device sa iyong network at sa internet.

netstat -s -p tcp -f

Sa pangatlong halimbawa na ito, nais naming makita ang tiyak na istatistika ng protocol -s ngunit hindi lahat ng mga ito, lamang TCP stats -p tcp . Nais din namin ang mga banyagang address na ipinapakita sa FQDN format -f.

Ito ang kung ano ang utos ng netstat, tulad ng ipinapakita sa itaas, na ginawa sa computer na halimbawa:

TCP Statistics para sa IPv4 Aktibong Binubuksan = 77 Passive Opens = 21 Nabigong Mga Pag-uusap na Koneksyon = 2 I-reset ang Mga Koneksyon = 25 Kasalukuyang Mga Koneksyon = 5 Mga Natanggap na Segment = 7313 Mga Segment na Ipinadala = 4824 Segment Retransmitted = 5 Mga Aktibong Koneksyon Lokal na Tirahan ng Proto Dayuhang Tirahan Estado TCP 127.0.0.1:2869 VM-Windows-7: 49235 TIME_WAIT TCP 127.0.0.1:2869 VM-Windows-7: 49238 ESTABLISHED TCP 127.0.0.1:49238 VM-Windows-7: icslap ESTABLISHED TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT TCP 192.168.1.14:49196 a795sm.avast.com:http CLOSE_WAIT TCP 192.168.1.14:49197 a795sm.avast.com:http CLOSE_WAIT

Tulad ng makikita mo, ang iba't ibang istatistika para sa TCP protocol ay ipinapakita, pati na ang lahat ng mga aktibong koneksyon sa TCP sa oras.

netstat -e -t 5

Sa huling halimbawa na ito, ang netstat na utos ay naisakatuparan upang ipakita ang ilang mga pangunahing istatistika ng network interface -e at upang ang mga istatistika na ito ay patuloy na na-update sa command window bawat limang segundo -t 5 .

Narito ang ginawa sa screen:

Mga Istatistika ng Interface Natanggap na Naipadala Bytes 22132338 1846834 Mga packet ng Unicast 19113 9869 Non-unicast packets 0 0 Itinatala 0 0 Mga Error 0 0 Hindi kilalang mga protocol 0 Mga Istatistika ng Interface Natanggap na Naipadala Bytes 22134630 1846834 Mga paketeng Unicast 19128 9869 Non-unicast packets 0 0 Itinatala 0 0 Mga Error 0 0 Hindi kilalang mga protocol 0 ^ C

Iba't ibang piraso ng impormasyon, na makikita mo dito at na nakalista ko sa -e ang syntax sa itaas, ay ipinapakita.

Ang netstat command ay awtomatikong isinasagawa lamang ng isang dagdag na oras, tulad ng makikita mo sa pamamagitan ng dalawang talahanayan sa resulta. Tandaan ang ^ C sa ibaba, na nagpapahiwatig na ang Ctrl-C abort command ay ginagamit upang pigilin ang muling pagpapatakbo ng command.

Kaugnay na Mga Utility ng Netstat

Ang netstat command ay kadalasang ginagamit sa iba pang mga networking kaugnay Command Prompt command tulad ng nslookup, ping, tracert, ipconfig, at iba pa.

1 Maaaring kailangan mong idagdag ang mano-mano ng hanay ng PID sa Task Manager. Magagawa mo ito sa pamamagitan ng pagpili sa checkbox na "PID (Tagatukoy ng Proseso) mula sa Tingnan -> Piliin ang Mga Haligi sa Task Manager. Maaari mo ring i-click ang button na "Ipakita ang mga proseso mula sa lahat ng mga gumagamit" sa tab na Mga Proseso kung hindi nakalista ang PID na iyong hinahanap.