El increíble comando netstat hace que el sistema win7 sea más seguro

  
Si su computadora a veces recibe datagramas que causan datos erróneos o fallas, no debe sorprenderse de que TCP /IP pueda tolerar este tipo de errores y reenviar los datagramas automáticamente. Pero si el número acumulado de condiciones de error es un porcentaje significativo del datagrama IP recibido, o si su número aumenta rápidamente, entonces debe usar Netstat para averiguar por qué sucede esto. Hacer un buen uso de algunos comandos básicos de netstat a menudo puede jugar un papel importante en la protección de la seguridad de la red. Las funciones de los siguientes comandos son muy importantes.
Detectar conexiones de red
Si sospecha que alguien ha instalado un troyano en su computadora, o si tiene un virus, pero no tiene una herramienta completa para detectar si este es el caso, puede usar Windows. Toma un comando de red para ver quién se está conectando a tu computadora. El formato del comando específico es: netstat -an Este comando puede ver todas las IP que están conectadas a la computadora local. Contiene cuatro partes: mdash; — proto (método de conexión), dirección local (dirección de conexión local), dirección extranjera (y Dirección de conexión establecida localmente, estado (estado actual del puerto). Con los detalles de este comando, podemos monitorear completamente la conexión en la computadora para lograr el propósito de controlar la computadora.
Ingresamos a lo siguiente en el indicador de comando: netstat -a muestra todos los puertos abiertos actualmente en su computadora, netstat -s -e muestra los detalles de su red con más detalle, incluidos TCP, UDP, ICMP e IP Las estadísticas pueden haber sido vistas por todos. ¿Alguna vez ha pensado en el nivel de comprensión de Vista, Windows 7 muestra las estadísticas de los protocolos y el conocimiento actual de la conexión de red TCP /IP?; —
NETSTAT: Vista /Windows7 muestra estadísticas de protocolo y conexiones de red TCP /IP actuales. Puede ejecutar netstat directamente sin parámetros, como se muestra en la figura:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [- s] [-t] [intervalo]
-a Muestra todas las conexiones y puertos de escucha.
-b Muestra los ejecutables involucrados en la creación de cada conexión o puerto de escucha. En algunos casos, se sabe que un programa ejecutable aloja múltiples componentes independientes, en cuyo caso se muestra la secuencia de componentes involucrados en la creación de una conexión o puerto de escucha. En este caso, el nombre del ejecutable está en la parte inferior [], y el componente al que llama está en la parte superior hasta que llega a TCP /IP. Tenga en cuenta que esta opción puede llevar mucho tiempo y puede fallar si no tiene suficientes permisos.
-e Muestra las estadísticas de Ethernet. Esta opción se puede combinar con la opción -s.
-f Muestra el nombre de dominio completo (FQDN) de la dirección externa.
-n Muestra la dirección y el número de puerto en forma numérica.
-o Muestra los identificadores de proceso asociados a cada conexión.
-p proto Muestra la conexión del protocolo especificado por proto; proto puede ser cualquiera de los siguientes: TCP, UDP, TCPv6 o UDPv6. Si se usa con la opción -s para mostrar las estadísticas de cada protocolo, proto puede ser cualquiera de los siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP o UDPv6.
-r Muestra la tabla de enrutamiento.
-s Muestra estadísticas para cada protocolo. De forma predeterminada, se muestran las estadísticas de IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y UDPv6; la opción -p se puede usar para especificar la subred predeterminada.
-t Muestra el estado actual de desinstalación de la conexión. Intervalo
Vuelve a mostrar las estadísticas seleccionadas, el número de segundos entre las pausas entre pantallas. Presione CTRL + C para detener la visualización de estadísticas.
Copyright © Conocimiento de Windows All Rights Reserved