以下是一些實用的 netstat 語法,可以檢查主機的連線數量:
- netstat -na
顯示主機上所有已建立的連線。 - netstat -an | grep :80 | sort
顯示所有 port 80 的連線,並把結果排序。 - netstat -n -p|grep SYN_REC | wc -l
列出主機上有多少個 SYNC_REC,一般上這個數字應該相當低。 - netstat -n -p | grep SYN_REC | sort -u
同樣是列出 SYNC_REC,但不只列出數字,而是將每個 SYNC_REC 的連線列出。 - netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
列出發送 SYNC_REC 的所有 ip 地址。 - netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
計算每一個 ip 在主機上建立的連線數量。 - netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
列出從 TCP 或 UDP 連線到主機的 ip 的數量。 - netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr
列出每個 ip 建立的 ESTABLISHED 連線數量。 - netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1
列出每個 ip 建立的 port 80 連線數量。
鍵入「netstat」,此時在Foreign Address下面會出現所有連到自己電腦上面
的名稱。
舉例來說: Griace:5438 代表有個電腦名稱叫做Griace的經由5438這個連接埠連
上自己的電腦,
由於不認識此人,故認定他是駭客。
2.接著再把秘密客的ip找出來:
接著繼續鍵入「netstat -n」,此時Foreign Address下方出現的就是ip位置
了。
舉例來說: 140.122.2.100:5438 瞧!那個從5438連進來的傢伙,ip位置就是
140.122.2.100 (這是xxx的位置啦,借來說明一下..^^),
現在把這個ip位置給記下來。
3.最後我們來查一下這人到底是誰:
進入台灣網路資訊中心的網頁
http://www.whois.twnic.net.tw/
輸入剛剛那個ip查詢一下,就出來相關的資料了!
************************************************
netstat 相關指令(轉載)
netstat參數-->qqw轉移
-A 顯示任何關聯的協議控制塊的地址。主要用於調試
-a 顯示所有套接字的狀態。在一般情況下不顯示與服務器進程相關聯的套接
字
-i 顯示自動配置接口的狀態。那些在系統初始引導后配置的接口狀態不在輸出
之列
-m 打印網絡存儲器的使用情況
-n 打印實際地址,而不是對地址的解釋或者顯示主電腦,網絡名之類的符號
-r 打印路由選擇表
-f address -family對於給出名字的地址簇打印統計數字和控制塊資訊。到目
前為止,唯一支持的地址簇是inet
-I interface 只打印給出名字的接口狀態
-p protocol-name 只打印給出名字的協議的統計數字和協議控制塊資訊
-s 打印每個協議的統計數字
-t 在輸出顯示中用時間資訊代替隊列長度資訊。
netstat命令的列標題
Name 接口的名字
Mtu 接口的最大傳輸單位
Net/Dest 接口所在的網絡
Address 接口的IP地址
Ipkts 接收到的資料包數目
Ierrs 接收到時已損坏的資料包數目
Opkts 送出的資料包數目
Oeers 送出時已損坏的資料包數目
Collisions 由這個接口所記錄的網絡沖突數目