Netstat Komutu ile Ağ Bağlantılarını Analiz Etme

Windows işletim sisteminde ağ bağlantılarını ve port kullanımını analiz etmek, sistem yöneticileri ve güvenlik uzmanları için kritik bir işlemdir; bu makale, netstat komutunu kullanarak özellikle 1453 numaralı port üzerinden yapılan bağlantıları nasıl izleyeceğinizi ve yorumlayacağınızı adım adım açıklamaktadır.

netstat -ant komutu, ağ bağlantılarını, dinleme portlarını ve ilgili durumu gösteren bir terminal (komut satırı) komutudur. Özellikle sisteminizin şu anda hangi bağlantılara sahip olduğunu görmek için kullanılır. Sadece sunucu üzerinde netstat -ant komutunu çalıştırarak sunucunun hangi bağlantılara sahip olduğunu görebiliriz.

Bu ifade ne için kullanılmaktadır. Hangi portların açık olduğunu ve kimlerin bağlandığını görmek. Sunucuya dışarıdan gelen bağlantıları denetlemek. Güvenlik analizleri yapmak (şüpheli bağlantılar var mı diye). Ağ trafiği sorunlarını teşhis etmek.

netstat -ant | findstr ":1453"

Komutu parçalayarak açıklayalım:

ParçaAçıklama
netstatNetwork statistics (Ağ istatistikleri) – Bilgisayarınızın ağ bağlantılarını gösterir.
-aTüm bağlantıları ve dinleme portlarını gösterir.
-nIP adreslerini ve port numaralarını sayısal olarak gösterir (isim çözümlemesi yapmaz).
-tSadece TCP bağlantılarını gösterir.
findstrFind string – Metin içinde arama yapar.
| Pipe karakteri İlk komutun çıktısını ikinci komuta aktarır.
Proto    Local Address           Foreign Address          State
tcp      192.168.1.100:22         192.168.1.5:54321       ESTABLISHED
tcp      0 0.0.0.0:80             0.0.0.0:*               LISTEN
  • Proto: Protokol (örneğin TCP).
  • Local Address: Yerel IP adresi ve port.
  • Foreign Address: Uzak IP adresi ve port (bağlantı yapılan adres).
  • State: Bağlantının durumu (örneğin ESTABLISHED, LISTEN, TIME_WAIT).

ESTABLISHED: Dışarıya kurulmuş aktif bir bağlantı olduğunu göstermektedir.

LISTENING: Sunucunun belirtilen portu dinlediğini göstermektedir.

Aşağıdaki komut 122 ip’li makinadan 121 numaralı hangi portların aktif olduğunu görebiliriz.

netstat -ant | findstr "xx.xx.xx.121"

Aşağıdaki komuttaki o parametresi her bir bağlantının ilişkili olduğu işlemin process id değerini vermektedir. Bu hangi programın o bağlantıyı kullandığını bulmanızı sağladığı en kritik parametredir.

-o: Her bağlantının sahibi olan işlemin PID’sini (Process ID) gösterir.

netstat -ano 

Daha sonra ilgili PID değere sahip işleme odaklanılabilir.

Aşağıdaki komut tüm aktif başarılı bağlantıları listelemektedir.

netstat -ant | findstr ESTABLISH

Netstat komutunu -ano ve findstr parametreleriyle kullanarak, istediğimiz portu dinleyen veya bu belirtilen port üzerinden aktif bağlantı kuran işlemleri kolayca tespit edebilir; tespit ettiğiniz PID numaraları sayesinde de hangi uygulamaların bu bağlantıları oluşturduğunu belirleyerek sistem güvenliğinizi proaktif bir şekilde sağlamış olursunuz.

Bu makalede netstat komutunu detaylı bir şekilde görmüş olduk. Başka makalede görüşmek dileğiyle..

Kişi dostunun dini üzeredir. Bu yüzden her biriniz, kiminle dostluk ettiğine dikkat etsin.(Hadis)

Author: Yunus YÜCEL

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir