Geekflare wordt ondersteund door ons publiek. We kunnen affiliate commissies verdienen met het kopen van links op deze site.
In Windows Laatst bijgewerkt: 23 september 2023
Deel op:
Invicti beveiligingsscanner voor webtoepassingen - de enige oplossing die automatische verificatie van kwetsbaarheden levert met Proof-Based Scanning™.

netstat is een opdrachtregelprogramma voor netwerken dat een handig commando is om problemen op te lossen. Omdat het platformonafhankelijk is, kunt u het gebruiken op Linux, macOS of Windows

netstat kan erg handig zijn bij het volgende

  • Inkomende en uitgaande netwerkverbindingen weergeven
  • Routeringstabellen weergeven
  • Aantal netwerkinterfaces weergeven
  • Netwerkprotocolstatistieken weergeven

Laten we aan de slag gaan..

Alle verbindingen weergeven

Om met netstat te beginnen, laten we eens kijken naar het commando dat alle verbindingen weergeeft

netstat -a

Typ de bovenstaande opdracht en druk op enter. U ziet alle actieve verbindingen van verschillende toestanden zoals hieronder weergegeven

C:\Windowssystem32>netstat -a

Actieve verbindingen

Proto Lokaal adres Buitenlands adres Status
TCP 192.168.43.15:139 DESKTOP-A0PM5GD:0 LISTENING
TCP 192.

168.

43.15:52484 153:https ESTABLISHED
TCP 192.168.43.15:52532 ec2-13-228-49-204:https TIME_WAIT

UDP

[fe80::998c:d2d:17df:65d9]:58903 *:*

U ziet een kop met Proto, Lokaal adres, Vreemd adres en Staat. Laten we hier korte informatie over geven

  • Proto – definieert het protocoltype (TCP, UDP, enz…) van de socket.
  • Local Address (Lokaal adres) – geeft het IP-adres en de poort van uw computer weer, het lokale uiteinde van de socket.
  • Foreign Address – geeft de computer op afstand weer waarmee uw computer verbonden is, het andere uiteinde van de socket.
  • State – definieert de status van de socket (LISTENING, ESTABLISHED, CLOSE_WAIT, TIME_WAIT).

We kunnen de verbindingen op verschillende manieren filteren. Laten we ze eens bekijken

Alleen gevestigde verbindingen weergeven

We hebben de status in de verbindingsinformatie gezien. U kunt de onderstaande syntaxis gebruiken om alle opgerichte verbindingen van/naar uw Windows server te bekijken.

netstat | findstr ESTABLISHED
C:\Windowssystem32>netstat| findstr ESTABLISHED
 TCP 172.16.179.128:49375 a23-77-202-113:http ESTABLISHED

C

:\Windowssystem32>

Opmerking: om LISTEN, CLOSE_WAIT, TIME_WAIT te bekijken kunt u gewoon het volgende gebruiken.

Om de verbindingen te zien die zich in de status LISTENING bevinden, verandert u het sleutelwoord ESTABLISHED in het vorige commando in LISTENING. U krijgt de informatie over verbindingen die zich in de luistertoestand bevinden als volgt

netstat | findstr LISTENING
C:\Windowssystem32>netstat| findstr LISTENING
 TCP 192.168.43.15:139 DESKTOP-A0PM5GD:0 LISTENING

Voer op dezelfde manier de volgende opdracht uit om alle verbindingen te zien die zich in de status CLOSE_WAIT bevinden

netstat | findstr CLOSE_WAIT
C:\Windowssystem32>netstat| findstr CLOSE_WAIT
 TCP 192.168.43.15:52581 ec2-52-1-183-160:https CLOSE_WAIT
 TCP 192.168.43.15:52584 ec2-34-227-121-63:https CLOSE_WAIT

Gebruik tot slot de vlag TIME_WAIT om informatie te krijgen over alle verbindingen die zich in de status TIME_WAIT bevinden

netstat | findstr TIME_WAIT
C:\Windowssystem32>netstat| findstr TIME_WAIT
 TCP 192.168.43.15:52590 server-13-33-179-97:https TIME_WAIT

Toon PID gebruikt door poortnummer

Elke verbinding is intern een proces. En elk proces heeft een ID, die PID wordt genoemd. We kunnen de PID van elke socketverbinding zien met het volgende commando

netstat -o

Het bovenstaande commando geeft alle verbindingen met PID weer. Laten we het commando uitvoeren en kijken wat het resultaat is

C:\Windowssystem32>netstat-o

Actieve verbindingen

Proto Lokaal adres Buitenlands adres Status PID
TCP 192.168.43.15:50664 40.90.189.152:https ESTABLISHED 3676
TCP 192.168.43.15:50733 40.90.189.152:https ESTABLISHED 10556

We hebben een extra kolom genaamd PID. En dat is de procesidentifier

Dit is erg handig wanneer u moet uitzoeken welke PID een bepaald poortnummer gebruikt.

netstat -o | findstr $poortnummer

U kunt de volgende informatie zien als u het bovenstaande commando gebruikt.

C:\Windowssystem32>netstat-o | findstr 50664
 TCP 192.168.43.15:50664 40.90.189.152:https ESTABLISHED 3676

Statistieken van alle protocollen weergeven

Nuttig wanneer u een ontvangen headerfout, ontvangen adresfout, weggegooid pakket, enz. moet opsporen. Het toont statistieken van IPv4, IPv6, ICMPv4, ICMPv6, TCP, UDP, enz.

netstat -s

U ziet de statistieken van alle protocollen zoals hieronder weergegeven

C:\Windowssystem32>netstat -ss
IPv4-statistieken

Ontvangen pakketten = 1097370
Ontvangen kopfouten = 0
Ontvangen adresfouten = 9
Doorgestuurde datagrammen = 0
Onbekende protocollen ontvangen = 0
Ontvangen pakketten verwijderd = 1425
Ontvangen pakketten afgeleverd = 1098173
Uitvoerverzoeken = 743601
Routing Discards = 0
Verwijderde uitvoer Pakketten = 43
Uitvoerpakket geen route = 23
Opnieuw samenvoegen vereist = 0
Opnieuw samenvoegen geslaagd = 0
Opnieuw samenvoegen mislukt = 0
Datagrammen met succes gefragmenteerd = 0
Datagrammen met mislukte fragmentatie = 0
Gecreëerde fragmenten = 0

IPv6 Statistieken

Pakketten ontvangen = 24
Ontvangen kopfouten = 0
Ontvangen adres Fouten = 0
Doorgestuurde datagrammen = 0
Onbekende protocollen ontvangen = 0
Ontvangen pakketten verwijderd = 208
Ontvangen pakketten afgeleverd = 519
Uitvoerverzoeken = 1507
Routing Discards = 0
Verwijderde uitvoerpakketten = 0
Uitvoerpakket geen route = 0
Opnieuw samenvoegen vereist = 0
Opnieuw samenvoegen succesvol = 0
Opnieuw samenvoegen Mislukt = 0
Datagrammen succesvol gefragmenteerd = 0
Datagrammen niet gefragmenteerd = 0
Fragmenten aangemaakt = 0

ICMPv4 Statistieken

Ontvangen Verzonden
Berichten 52 143
Fouten 0 0
Bestemming onbereikbaar 52 143
Tijd overschreden 0 0
Parameterproblemen 0 0
Bron Quenches 0 0
Redirects 0
Echo Replies 0 0
Echo's 0 0
Tijdstempels 0
Tijdstempelantwoorden 0 0
Adresmaskers 0 0
Adresmaskerantwoorden 0 0
Routerverzoeken 0 0
Routeradvertenties 0 0

ICMPv6-statistieken

Ontvangen Verzonden
Berichten 0 25
Fouten 0 0
Bestemming onbereikbaar 0 0
Pakket te groot 0 0
Tijd overschreden 0 0
Parameterproblemen 0 0
Echo's 0
Echo Replies 0 0
MLD Queries 0 0
MLD Reports 0 0
MLD Dones 0 0
Router Solicitations 0 15
Router Advertisements 0 0
Neighbor Solicitations 0 5
Neighbor Advertisements 0 5
Redirects 0 0
Router Renumberings 0 0

TCP Statistieken voor IPv4

Actieve openingen = 4405
Passieve openingen = 5
Mislukte Verbindingspogingen = 164
Herstelde verbindingen = 347
Huidige verbindingen = 19
Ontvangen segmenten = 980542
Verzonden segmenten = 674787
Opnieuw verzonden segmenten = 5759

TCP-statistieken voor IPv6

Actieve openingen = 48
Passieve openingen = 10
Mislukte verbindingspogingen = 38
Herstelde verbindingen = 2
Huidige verbindingen
= 0
Ontvangen segmenten = 680
Verzonden segmenten = 552
Opnieuw verzonden segmenten = 128

UDP-statistieken voor IPv4

Ontvangen datagrammen = 117977
Geen poorten = 1385
Fouten ontvangen = 1
Verzonden datagrammen = 54516

UDP-statistieken voor IPv6

Ontvangen datagrammen = 1036
Geen poorten = 208
Ontvangen fouten = 0
Verzonden datagrammen = 1131

Om eventuele fouten snel te achterhalen kunt u de syntaxis gebruiken.

netstat -s | findstr Fouten
C:\Windowssystem32>netstat-s | findstr Errors
 Ontvangen kopfouten = 0
 Ontvangen adresfouten = 0
 Ontvangen kopfouten = 0
 Ontvangen adresfouten = 0
 Fouten 0 0
 Fouten 0 0
 Ontvangen fouten = 0
 Ontvangen fouten = 0

C

:\Windowssystem32>

De bovenstaande opdracht filtert alle fouten uit de statistieken van alle protocollen

Routinginformatie weergeven

U kunt de onderstaande syntaxis gebruiken om de routetabel weer te geven. De volgende syntaxis geeft ook alle interfaces weer.

netstat -r

Als u de bovenstaande opdracht gebruikt, ziet u de informatie over routing zoals hieronder weergegeven.

C:\Windowssystem32>netstat-r
===========================================================================
Interface Lijst
4...8c 16 45 32 4d 3c ......Realtek PCIe GBE Family Controller
16...d4 6d 6d 27 8a 9a ......Microsoft Wi-Fi Direct Virtual Adapter
5...d6 6d 6d 27 8a 99 ......Microsoft Wi-Fi Direct Virtual Adapter #2
12...d4 6d 6d 27 8a 99 ......Intel(R) Dual Band Wireless-AC 3165
10...d4 6d 6d 27 8a 9d ......Bluetooth-apparaat (Personal Area Network)
1...........................Software Loopback-interface 1
===========================================================================

IPv4-routetabel
===========================================================================
Actieve routes:
Netwerk Bestemming Netmasker Gateway Interface Metric
0..d40.0.0 0.0.0 192.168.43.1 192.168.43.15 55
127.0.0.0 255.0.0.0 On-link 127.0.0.1 331
127.0.0.1 255.255.255 On-link 127.0.0.1 331
127.255.255.255 255.255 On-link 127.0.0.1 331
192.168.43.0 255.255.255.0 On-link 192.168.43.15 311
192.168.43.15 255.255.255 On-link 192.168.43.15 311
192.168.43.255 255.255.255 On-link 192.168.43.15 311
224.0.0.0 240.0.0 On-link 127.0.0.1 331
224.0.0.0 240.0.0 On-link 192.168.43.15 311
255.255.255.255.255.255 On-link 127.0.0.1 331
255.255.255.255.255 On-link 192.168.43.15 311
===========================================================================
Persistent Routes:
Netwerk Adres Netmask Gateway Adres Metric
0.0.0.0.0.0.0.0.0 10.30.28.1 Standaard
===========================================================================

IPv6-routetabel
===========================================================================
Actieve routes:
Indien metrisch Netwerk Bestemming Gateway
1 331 ::1/128 On-link
12 311 fe80::/64 On-link
12 311 fe80::998c:d2d:17df:65d9/128
On-link

1

 331 ff00::/8 On-link
12 311 ff00::/8 On-link
===========================================================================
Persistent Routes:
Geen

Interfacestatistieken weergeven

Om de status van alle interfaces te bekijken, kunt u de volgende syntaxis gebruiken. Dit zal Ontvangen & Verzonden details weergeven.

netstat -e
C:\Windowssystem32>netstat-e
Interfacestatistieken
 Ontvangen Verzonden
Bytes 8988576 2105244
Unicast pakketten 12972 11880
Niet-unicast pakketten 0 0
Discards 0 0
Fouten 0 0
Onbekende protocollen 0

C

:\Windowssystem32>

Toon Volledig Gekwalificeerde Domeinnaam van buitenlands adres (externe host)

Als u bepaalde problemen opspoort en de FQDN van de host op afstand wilt weten, kunt u de volgende syntaxis gebruiken.

netstat -f

Als u de bovenstaande opdracht uitvoert, ziet u het volgende resultaat.

C:\Windowssystem32>netstat-f
Proto Lokaal Adres Buitenlands Adres Status
TCP 192.168.43.15:50664 40.90.189.152:https LISTENING
TCP 192.168.43.15:51437 104.27.119.115:https ESTABLISHED

Opmerking: u kunt de syntax findstr combineren om nauwkeurige resultaten weer te geven, zoals hieronder.

netstat -f | findstr ESTABLISHED

De bovenstaande opdracht filtert de verbindingen en geeft alleen gevestigde verbindingen weer. Laten we een voorbeeld bekijken.

C:\Windowssystem32>netstat-f | findstr ESTABLISHED
TCP 192.168.43.15:51437 104.27.119.115:https ESTABLISHED

We kunnen de verbindingen filteren op basis van het domein met de volgende opdracht

netstat -f | findstr $domainnameifyouknow

Geef het domein op in de opdracht en u ziet de gefilterde verbindingen als volgt

C:\Windowssystem32>netstat-f | findstr ec2-52-202-6-97.compute-1.amazonaws.com
TCP 192.168.43.15:52573 ec2-52-202-6-97.compute-1.amazonaws.com:https ESTABLISHED

Ik hoop dat dit u helpt om vertrouwd te raken met het gebruik van de opdracht netstat onder Windows. Als u geïnteresseerd bent in het leren beheren van Windows, raad ik u aan deze cursus te volgen.

  • Chandan Kumar
    Auteur
    Chandan Kumar is de oprichter van Geekflare. Hij heeft miljoenen mensen geholpen om uit te blinken in de digitale wereld. Hij heeft een passie voor technologie en is op een missie om de wereld te verkennen en de groei voor professionals en bedrijven te versterken.
Met dank aan onze sponsors
Meer geweldige lezingen over Windows
Energie voor uw bedrijf
Enkele van de tools en services om je bedrijf te helpen groeien.
  • Invicti maakt gebruik van Proof-Based Scanning™ om de geïdentificeerde kwetsbaarheden automatisch te verifiëren en binnen enkele uren bruikbare resultaten te genereren.
    Probeer Invicti
  • Web scraping, residentiële proxy, proxy manager, web unlocker, zoekmachine crawler en alles wat je nodig hebt om webgegevens te verzamelen.
    Probeer Brightdata
  • Monday.com is een alles-in-één werk OS om je te helpen bij het beheren van projecten, taken, werk, verkoop, CRM, operaties, workflows en meer.
    Probeer maandag
  • Intruder is een online kwetsbaarhedenscanner die zwakke plekken in de cyberbeveiliging van uw infrastructuur vindt om kostbare datalekken te voorkomen.
    Probeer indringer