4.5.1

Opción
Netstat -a
Netstat -n
Netstat intervalo

Netstat –p proto

Netstat –an 30

Descripción
Muestra todas las conexiones y puertos que
escuchan.
Muestra direcciones y números de puerto en
forma numérica.
Vuelve a mostrar estadísticas cada cinco
segundos. Presione CONTROL+C para detener
la nueva visualización de las estadísticas.
Muestra conexiones para el protocolo
especificadas por protocolo. El protocolo puede
ser cualquiera de los siguientes: TCP, UDP,
TCPv6, o UDPv6. Si se usa con la opción –s para
mostrar estadísticas por protocolo, el protocolo
puede ser cualquiera de los siguientes: IP, IPv6,
ICMP, ICMPv6, TCP, TCPv6, UDP, o UDPv6.
Vuelve a mostrar todas las conexiones y
puertos que escuchan cada 30 segundos.
Muestra sólo las conexiones abiertas. Éste es
un problema complicado.

Conexiones TCP resultado de netstat –a

Proto Local Address

Foreign Address

State

TCP 0.0.0.0:80

daniel-a948886d.

LISTENING

TCP 0.0.0.0:135

daniel-a948886d.

LISTENING

TCP 0.0.0.0:445

daniel-a948886d.

LISTENING

Conexiones UDP resultado de netstat –a
UDP 0.0.0.0:5004

*:*

UDP 0.0.0.0:5005

*:*

UDP 0.0.0.0:49152

*:*

Conexiones TCP

C:Users.....>netstat -an
Active Connections
Proto Local Address

Foreign Address

State

TCP 0.0.0.0:80

0.0.0.0:0

LISTENING

TCP 0.0.0.0:135

0.0.0.0:0

LISTENING

TCP 0.0.0.0:445

0.0.0.0:0

LISTENING

TCP 0.0.0.0:554

0.0.0.0:0

LISTENING

UDP 0.0.0.0:5004

*:*

UDP 0.0.0.0:5005

*:*

UDP 0.0.0.0:49152

*:*

Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha
Sufrido un ataque exterior a los puertos 1070 y 1071. ¿Cómo respondería?
La persona no sufre ningún ataque a su computadora ya que la dirección que se muestra es la
dirección ip local.
¿Por qué fallarían los puertos telnet a UDP?
TELNET necesita una conexión confiable con un protocolo orientado a la conexión, UDP no es el
protocolo más apropiado para esta labor, se usa TCP.

4.5.1

  • 1.
    4.5.1 Opción Netstat -a Netstat -n Netstatintervalo Netstat –p proto Netstat –an 30 Descripción Muestra todas las conexiones y puertos que escuchan. Muestra direcciones y números de puerto en forma numérica. Vuelve a mostrar estadísticas cada cinco segundos. Presione CONTROL+C para detener la nueva visualización de las estadísticas. Muestra conexiones para el protocolo especificadas por protocolo. El protocolo puede ser cualquiera de los siguientes: TCP, UDP, TCPv6, o UDPv6. Si se usa con la opción –s para mostrar estadísticas por protocolo, el protocolo puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, o UDPv6. Vuelve a mostrar todas las conexiones y puertos que escuchan cada 30 segundos. Muestra sólo las conexiones abiertas. Éste es un problema complicado. Conexiones TCP resultado de netstat –a Proto Local Address Foreign Address State TCP 0.0.0.0:80 daniel-a948886d. LISTENING TCP 0.0.0.0:135 daniel-a948886d. LISTENING TCP 0.0.0.0:445 daniel-a948886d. LISTENING Conexiones UDP resultado de netstat –a UDP 0.0.0.0:5004 *:* UDP 0.0.0.0:5005 *:* UDP 0.0.0.0:49152 *:* Conexiones TCP C:Users.....>netstat -an
  • 2.
    Active Connections Proto LocalAddress Foreign Address State TCP 0.0.0.0:80 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:554 0.0.0.0:0 LISTENING UDP 0.0.0.0:5004 *:* UDP 0.0.0.0:5005 *:* UDP 0.0.0.0:49152 *:* Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha Sufrido un ataque exterior a los puertos 1070 y 1071. ¿Cómo respondería? La persona no sufre ningún ataque a su computadora ya que la dirección que se muestra es la dirección ip local. ¿Por qué fallarían los puertos telnet a UDP? TELNET necesita una conexión confiable con un protocolo orientado a la conexión, UDP no es el protocolo más apropiado para esta labor, se usa TCP.