Geekflare recibe el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliación de los enlaces de compra en este sitio.
En Windows Última actualización: 25 de septiembre de 2023
Compartir en:
Escáner de seguridad de aplicaciones web Invicti - la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

netstat es una herramienta de red de línea de comandosvery useful for resolver problemas. Su utilidad multiplataforma significa que puede utilizarlo en LinuxmacOS o Windows

netstat puede ser muy útil para lo siguiente

  • Mostrar las conexiones de red entrantes y salientes
  • Mostrar tablas de enrutamiento
  • Mostrar el número de interfaces de red
  • Mostrar estadísticas de protocolos de red

Empecemos..

Mostrar todas las conexiones

Para empezar con netstat, veamos el comando que muestra todas las conexiones
netstat

-a

Escriba el comando anterior y pulse intro. Verá todas las conexiones activas de diferentes estados como se muestra a continuación

C:\Windows\system32>netstat -a

Conexiones activas

Proto Dirección local Dirección extranjera Estado
TCP 192.168.43.15:139 DESKTOP-A0PM5GD:0 LISTENING
TCP 192.

168.

43.15:52484 153:https ESTABLISHED
TCP 192.168.43.15:52532 ec2-13-228-49-204:https TIME_WAIT

UDP

[fe80::998c:d2d:17df:65d9]:58903 *:*

Verá una cabecera con Proto, Dirección Local, Dirección Extranjera y Estado. Veamos una breve información sobre ellos

  • Proto - define el tipo de protocolo (TCP, UDP, etc.,) del socket.
  • Dirección Local - muestra la dirección IP y el puerto de su ordenador, extremo local del socket.
  • Foreign Address - muestra el ordenador remoto al que está conectado su ordenador, el extremo remoto del socket.
  • Estado - define el estado del socket (LISTENING, ESTABLISHED, CLOSE_WAIT, TIME_WAIT).

Podemos filtrar las conexiones de diferentes maneras. Veámoslas

Mostrar sólo la conexión establecida

Hemos visto el estado en la información de la conexión. Puede utilizar la siguiente sintaxis para ver todas las conexiones establecidas desde/a su servidor Windows.

netstat | findstr

ESTABLISHED

C

:\Windows\system32>netstat|findstr ESTABLISHED
 TCP 172.16.179.128:49375 a23-77-202-113:http ESTABLISHED

C

:\Windows\system32&gt

Nota: para ver LISTEN, CLOSE_WAIT, TIME_WAIT puede utilizar simplemente lo siguiente.

Para ver las conexiones que están en estado ESCUCHA cambie la palabra clave ESTABLISHED del comando anterior por ESCUCHA. Obtendrá la información sobre las conexiones que están en estado de escucha de la siguiente manera

netstat | findstr

ESCUCHA

C:\Windows\system32>netstat

| findstr

ESCUCHA
 TCP 192.168.43.15:139 ESCRITORIO-A0PM5GD:0 ESCUCHANDO

De forma similar, ejecute el siguiente comando para ver todas las conexiones que se encuentran en estado CLOSE_WAIT

netstat | findstr CLOSE_WAIT
C:\Windows\system32>netstat

| findstr

CLOSE_WAIT
 TCP 192.168.43.15:52581 ec2-52-1-183-160:https CLOSE_WAIT
 TCP 192.168.43.15:52584 ec2-34-227-121-63:https CLOSE_WAIT

Por por último, utilice la bandera TIEMPO_ESPERA para obtener información sobre todas las conexiones que se encuentran en estado TIEMPO_ESPERA

netstat | findstr

TIEMPO_ESPERA

C:\Windows\system32>netstat

| findstr

TIEMPO_ESPERA
 TCP 192.168.43.15:52590 servidor-13-33-179-97:https TIME_WAIT

Mostrar PID utilizado por número de puerto

Cada conexión es internamente un proceso. Y cada proceso tiene un ID, y se llama PID. Podemos ver el PID de cada socket de conexión utilizando el siguiente comando

netstat -o

El comando anterior muestra todas las conexiones con PID. Ejecutemos el comando y veamos cómo obtenemos el resultado

C:\Windows\system32>netstat-o

Conexiones activas

Proto Dirección local Dirección extranjera Estado PID

TCP

192.168.43.15:50664 40.90.189.152:https ESTABLISHED 3676

TCP

192.168.43.15:50733 40.90.189.152:https ESTABLISHED 10556

Tenemos una columna extra llamada PID. Y es el identificador del proceso

Muy útil cuando tiene que averiguar qué PID está utilizando el número de puerto concreto.

netstat -o | findstr $númerodepuerto

Puede ver la siguiente información si utiliza el comando anterior.

C:\Windows\system32>netstat-o | findstr 50664
 TCP 192.168.43.15:50664 40.90.189.152:https ESTABLISHED 3676

Mostrar estadísticas de todos los protocolos

Útil cuando tiene que averiguar algún error de cabecera recibido, error de dirección recibido, paquete descartado, etc. Le mostrará las estadísticas de IPv4, IPv6, ICMPv4, ICMPv6, TCP, UDP, etc.

netstat -s

Verá las estadísticas de todos los protocolos como se muestra a continuación

C:³\Windows\system32>netstat -s
Estadísticas IPv4

Paquetes recibidos = 1097370
Errores de encabezado recibidos = 0
Errores de dirección recibidos = 9
Datagramas reenviados = 0
Protocolos desconocidos recibidos = 0
Paquetes recibidos descartados = 1425
Paquetes recibidos entregados = 1098173
Peticiones de salida = 743601
Descartes de enrutamiento = 0
Paquetes de salida descartados Descartados = 43
Paquetes de Salida Sin Ruta = 23
Reensamblado Requerido = 0
Reensamblado Exitoso = 0
Fallos de Reensamblado = 0
Datagramas Fragmentados Exitosamente = 0
Datagramas con Fallo de Fragmentación = 0
Fragmentos Creados = 0

Estadísticas IPv6

Paquetes Recibidos = 24
Errores de Cabecera Recibidos = 0
Dirección Recibida Errores = 0
Datagramas Reenviados = 0
Protocolos Desconocidos Recibidos = 0
Paquetes Recibidos Descartados = 208
Paquetes Recibidos Entregados = 519
Peticiones de Salida = 1507
Descartes de Enrutamiento = 0
Paquetes de Salida Descartados = 0
Paquete de Salida Sin Ruta = 0
Reensamblaje Requerido = 0
Reensamblaje Exitoso = 0
Reensamblaje Fallos de reensamblaje = 0
Datagramas fragmentados con éxito = 0
Datagramas con fallo de fragmentación = 0
Fragmentos creados = 0

Estadísticas de ICMPv4

Recibidos Enviados
Mensajes 52 143
Errores 0 0
Destino inalcanzable 52 143
Tiempo excedido 0 0
Problemas de parámetros 0 0
Apagados de origen 0 0
Redirecciones 0 0
Respuestas de eco 0 0
Echos 0 0
Timestamps 0 0
Timestamp Replies 0 0
Máscaras de dirección 0 0
Respuestas de máscara de dirección 0 0
Solicitudes de enrutador 0 0
Anuncios de enrutador 0 0

Estadísticas ICMPv6

Recibidos Enviados
Enviados 0 25
Errores 0 0
Destino inalcanzable 0 0
Paquete demasiado grande 0 0
Tiempo Excedido 0 0
Problemas de parámetros 0 0
Ecos 0 0
Respuestas de Eco 0 0
Consultas MLD 0 0
Informes MLD 0 0
Dones MLD 0 0
Solicitudes de Enrutador 0 15
Anuncios de Enrutador 0 0
Solicitudes de Vecino 0 5
Anuncios de Vecinos 0 5
Redirecciones 0 0
Renumeraciones de Routers 0 0

Estadísticas TCP para IPv4

Aperturas Activas = 4405
Aperturas Pasivas = 5
Fallidos Intentos de conexión = 164
Restablecimiento de conexiones = 347
Conexiones actuales = 19
Segmentos recibidos = 980542
Segmentos enviados = 674787
Segmentos retransmitidos = 5759

Estadísticas TCP para IPv6

Aperturas activas = 48
Aperturas pasivas = 10
Intentos de conexión fallidos = 38
Restablecimiento de conexiones = 2
Conexiones actuales
= 0
Segmentos recibidos = 680
Segmentos enviados = 552
Segmentos retransmitidos = 128

Estadísticas UDP para IPv4


Datagramas recibidos = 117977
Sin puertos = 1385
Errores de recepción = 1
Datagramas enviados = 54516

Estadísticas UDP

para IPv6

Datagramas recibidos = 1036
Sin puertos = 208
Errores de recepción = 0
Datagramas enviados = 1131

Para averiguar rápidamente cualquier error puede utilizar la sintaxis.

netstat -s | findstr Errores

C

:\Windows\system32>netstat-s

| findstr Errores

 Errores de cabecera recibidos = 0
 Errores de dirección recibidos = 0
 Errores de cabecera recibidos = 0
 Errores de dirección recibidos = 0
 Errores 0
 Errores 0 0
 Errores de recepción = 0
 Errores de recepción = 0

C

:\Windows\system32&gt

El comando anterior filtra todos los errores de las estadísticas de todos los protocolos

Mostrar información de enrutamiento

Para mostrar la tabla de rutas, puede utilizar la sintaxis siguiente. La siguiente sintaxis también listará todas las interfaces.

netstat -r

Si utiliza el comando anterior, verá la información sobre el enrutamiento como se muestra a continuación.

C:\Windows\system32>netstat-r
===========================================================================
Lista de interfaces
4...8c 16 45 32 4d 3c ......Realtek PCIe GBE Family Controller
16...d4 6d 6d 27 8a 9a ......Adaptador virtual Wi-Fi Direct de Microsoft
5...d6 6d 6d 27 8a 99 ......Adaptador virtual Wi-Fi Direct de Microsoft nº 2
12...d4 6d 6d 27 8a 99 ......Intel(R) Dual Band Wireless-AC 3165
10...d4 6d 6d 27 8a 9d ......Dispositivo Bluetooth (red de área personal)
1...........................Interfaz de bucle de retorno de software 1
===========================================================================

Tabla de rutas IPv4
===========================================================================
Rutas activas:
Red Destino Máscara de red Puerta de enlace Interfaz Métrica
0.0.0.0 0.0.0 192.168.43.1 192.168.43.15 55
127.0.0.0 255.0.0 En enlace 127.0.0.1 331
127.0.0.1 255.255.255 En enlace 127.0.0.1 331
127.255.255.255 255.255 En enlace 127.0.0.1 331
192.168.43.0 255.255.255 En enlace 192.168.43.15 311
192.168.43.15 255.255.255 En enlace 192.168.43.15 311
192.168.43.255 255.255.255 En enlace 192.168.43.15 311
224.0.0.0 240.0.0.0 En enlace 127.0.0.1 331
224.0.0.0 240.0.0.0 En enlace 192.168.43.15 311
255.255.255.255.255 En el enlace 127.0.0.1 331
255.255.255.255.255 En el enlace 192.168.43.15 311
===========================================================================
Rutas persistentes:
Dirección de red Máscara de red Dirección de puerta de enlace Métrica
0.0.0.0.0.0 10.30.28.1 Por defecto
===========================================================================

Tabla de rutas IPv6
===========================================================================
Rutas activas:
Si Métrica Red Puerta de enlace de destino
1 331 ::1/128 En enlace
12 311 fe80::/64 En enlace
12 311 fe80::998c:d2d:17df:65d9/128
En enlace

1

 331 ff00::/8 En enlace
12 311 ff00::/8 En enlace
===========================================================================
Rutas persistentes:
Ninguna

Mostrar estadísticas de interfaz

Para ver el estado de todas las interfaces, puede utilizar la siguiente sintaxis. Esto mostrará los detalles Recibidos y Enviados.

netstat

-e
C

:\Windows\system32>netstat-e
Estadísticas de la interfaz
 Recibidos Enviados
Bytes 8988576 2105244
Paquetes unicast 12972 11880
Paquetes no unicast 0 0
Descartes 0 0
Errores 0 0
Protocolos desconocidos 0

C

:\Windows\system32&gt

Mostrar nombre de dominio completo de la dirección extranjera (host remoto)

Si está rastreando algunos problemas y desea conocer el FQDN del host remoto, puede utilizar la siguiente sintaxis.

netstat -f

Si ejecuta el comando anterior, entonces verá un resultado similar al siguiente.

C:\Windows\system32>netstat-f
Proto Dirección Local Dirección Extranjera Estado

TCP

192.168.43.15:50664 40.90.189.152:https ESCUCHANDO

TCP

192.168.43.15:51437 104.27.119.115:https ESTABLISHED

Nota: puede combinar la sintaxis findstr para mostrar resultados precisos como a continuación.

netstat -f | findstr ESTA

BLISHED

El comando anterior filtrará las conexiones y mostrará sólo las conexiones establecidas. Veamos un ejemplo.

C:\Windows\system32>netstat-f

| findstr ESTABLECIDO


TCP
192.168.43.15:51437 104.27.119.115:https ESTABLISHED

Podemos filtrar las conexiones utilizando el dominio con el siguiente comando

netstat -f | findstr $nombredominiosaber

Especifique el dominio en el comando y verá las conexiones filtradas de la siguiente manera

C:\Windows\system32>netstat-f | findstr ec2-52-202-6-97.compute-1.amazonaws.com

TCP

192.168.43.15:52573 ec2-52-202-6-97.compute-1.amazonaws.com:https ESTABLISHED

Espero que esto le ayude a familiarizarse con el uso del comando netstat en Windows. Si está interesado en aprender la administración de Windows, le sugiero que eche un vistazo a este curso.

  • Chandan Kumar
    Autor
    Chandan Kumar es el fundador de Geekflare. Ha ayudado a millones de personas a destacar en el ámbito digital. Apasionado de la tecnología, su misión es explorar el mundo y ampliar el crecimiento de profesionales y empresas.
Gracias a nuestros patrocinadores
Más lecturas interesantes sobre Windows
Potencia tu negocio
Algunas de las herramientas y servicios que le ayudarán a hacer crecer su negocio.
  • Invicti utiliza el Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en tan solo unas horas.
    Pruebe Invicti
  • Web scraping, proxy residencial, gestor de proxy, desbloqueador web, rastreador de motores de búsqueda, y todo lo que necesita para recopilar datos web.
    Pruebe Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno que te ayuda a gestionar proyectos, tareas, trabajo, ventas, CRM, operaciones, flujos de trabajo y mucho más.
    Prueba Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra puntos débiles de ciberseguridad en su infraestructura, para evitar costosas violaciones de datos.
    Prueba Intruder