INB COMPUTERS "Honestidad, calidad y profesionalismo"
POST ED: 6 mayo, 2020. ACTUALIZADO EN: 21 febrero, 2023.
netstat es un programa incluido en el sistema operativo windows que muestra estadísticas de protocolo y conexiones de red de TCP/IP actuales
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [intervalo]
NETSTAT devuelve una serie de parámetros que indican el estado en que se encuentran las conexiones, son los siguientes:
Muestra todos las estadísticas por protocolo TCP IPv4
netstat -s -p TCP
Muestra tolas las conecciones activas por protocolo IPv6
netstat -a -p TCPv6
Con este comando obtendrías algo así..
Consulta repetitiva de las estadísticas de la interfaz (cada 20 segundos)
Utiliza el siguiente comando netstat para una consulta repetida de las estadísticas de la interfaz, que devuelve nuevos valores sobre los paquetes de datos recibidos y enviados cada 20 segundos:
netstat -e 20
Visualizar todos los puertos abiertos y las conexiones activas (por números y con ID de proceso)
Entre los comandos de netstat más populares se encuentra sin duda la consulta de todos los puertos abiertos y de las conexiones activas en formato numérico este incliye detalles como el ID del proceso (PID):
netstat -ano
Fuente: Elaboracion propia.
Cierra todas tus pestañas de navegación WEB ya que estas podrían generar conexiones a IP desconocidas y hay que descartar la presencial de algún programa malicioso que pudiera estar haciendo uso de nuestros puestos de comunicación abierta.
En la lucha contra el tráfico desproporcionado y el software dañino, se está en posesión de una importante ventaja cuando se conocen las conexiones entrantes y salientes del ordenador o el servidor. Estas se establecen a través de la correspondiente dirección de red, que indica, entre otras cosas, qué puerto se abrió para el intercambio de datos. Cuando un puerto se abre, este recibe el estado de “LISTEN” (en español “escucha”) y espera a que se detecte una conexión. El problema principal de estos puertos abiertos es que, de esta manera, se le da la oportunidad a terceros de introducir malware en tu sistema. También existe la posibilidad de que un troyano que ya reside en tu sistema instale una backdoor (puerta trasera) y abra un puerto. Por ello, es recomendable comprobar regularmente los puertos abiertos del sistema, tarea en la que destaca especialmente netstat. Gracias a que la herramienta de diagnóstico se encuentra en todos los sistemas Windows, representa una solución única para todos tus ordenadores y servidores.
Un indicio de infección se encuentra en los puertos desconocidos abiertos y en las direcciones IP desconocidas. Para obtener resultados significativos, es imprescindible cerrar antes el resto de programas, como, por ejemplo el navegador, ya que estos se conectan a menudo con ordenadores con direcciones IP desconocidas. Gracias a las estadísticas pormenorizadas, puedes obtener información sobre los paquetes transferidos desde la última vez que el sistema se puso en marcha y también sobre los errores que se hayan producido. Además, la tabla de enrutamiento, que ofrece datos sobre el camino que sigue el paquete de datos por la red, puede mostrarse por medio de los comandos de netstat específicos del sistema.
Fuentes de información de:
Digital Guide IONOS by 1&1 (s.f.) ¿Qué es netstat y cómo funciona?. Recuperado el 06 de mayo de 2020 de https://www.ionos.mx/digitalguide/servidores/herramientas/una-introduccion-a-netstat/NorfiPC, Copyright © 2020 Norfi Carrodeguas (s.f.) Ver, conocer, e identificar con NETSTAT las conexiones establecidas en el equipo. Recuperado el 06 de mayo de 2020 de https://norfipc.com/redes/netstat-conocer-ver-conexiones-activas.htmlArtículo
Códigos para copiar y pegar que permiten iniciar NETSTAT con las opciones más utilizadas de la herramienta.
¿Cómo usar los códigos?
Puedes utilizarlos de varias maneras.
• Cópialos y pégalos directamente en el cuadro de Inicio o en la herramienta Ejecutar (Windows + R) y presiona la tecla Enter.
• Cópialos y pégalos directamente en la consola de CMD, para eso es necesario tener habilitada la "Modalidad de edición rápida", cópialos y pégalos solo dando clic con el botón derecho del ratón y presiona la tecla Enter
• Crea un archivo batch, para eso copia los códigos y pégalos en el Bloc de notas u otro editor de texto y guarda el archivo con la extensión.cmd.
Mostrar todas las conexiones: NETSTAT -AO 04
Ver estadísticas de conexiones por protocolos: NETSTAT -AOS 04
Ver los puertos y direcciones de origen en formato numérico: NETSTAT -AON 04
Ver conexiones solo del protocolo TCPv4: NETSTAT -AON -P TCP 04
Ver los puertos abiertos a la escucha: NETSTAT -AN 04|FINDSTR /C:LISTENING
Ver los puertos y conexiones establecidas: NETSTAT -ANO -P TCP 04|FINDSTR /C:ESTABLISHED
Crear informe de las conexiones establecidas:
NETSTAT -ANO -P TCP 04|FINDSTR /C:ESTABLISHED>Conex.txt
Aplicaciones involucradas en conexiones con el exterior:
NETSTAT -ANOB -P TCP 04|FINDSTR /C:ESTABLISHED
Informe de las Aplicaciones involucradas en conexiones con el exterior:
NETSTAT -ANOB -P TCP 04|FINDSTR /C:ESTABLISHED>Aplic.txt
NorfiPC (s.f). Ver, conocer, e identificar con NETSTAT las conexiones establecidas en el equipo. Recuperado el 1 de junio de 2020 de https://norfipc.com/redes/netstat-conocer-ver-conexiones-activas.htmlLos mejores consejos para cuestiones de seguridad:
Ningún sistema es completamente seguro, el único sistema seguro es aquel que está apagado y desconectado de internet.
La precaución puede llegar a ser el truco más efectivo contra las intrusiones no deseadas.
Algunas de las precauciones que se deben tener en cuenta
Tener activado el firewall de Windows
Usar software de protección antivirus
Instalar regularmente los últimos parches de seguridad activando las actualizaciones automáticas.
Evitar la instalación innecesaria de software gratuito (no confundir con programas de código abierto del proyecto GNU). La mayor parte del spyware se instala a través del software gratuito que puedas descargar, creado precisamente para eso, aunque a veces la infección de spyware se contrae simplemente visitando un sitio web.
Utilizar Mozilla Firefox, ya que hasta el momento no existe otro navegador que supere los mecanismos de seguridad de Mozilla.
Verificar que los ficheros adjuntos que descarguemos no tenga doble extensión, por ejemplo: (fichero.mp3.exe). Para eso es imprescindible en Opciones de carpeta >Ver, desmarcar la casilla Ocultar las extensiones de archivos.
Utilizar una cuenta de usuario estándar. Aunque la cuenta de usuario de administrador ofrece un control completo sobre un equipo, el uso de una cuenta estándar puede ayudar que el equipo sea más seguro. De este modo, si otras personas obtienen acceso al equipo mientras haya iniciado la sesión, no pueden alterar la configuración de seguridad del equipo ni cambiar otras cuentas de usuario.
De acuerdo al uso que se le dé al equipo, hay algunas opciones de Windows que se pueden deshabilitar completamente, lo que hará nuestro sistema mucho más seguro.
Acceso remoto en: Mi PC >Propiedades del sistema >Configuración avanzada >Acceso remoto.
Entra a Conexiones de red, ve a las propiedades de la conexión que utilices y en Funciones de red desmarca las casillas (no las desinstales) todas excepto: Protocolo de internet 4(TCP/IPv4).
Panel de control >Herramientas administrativas >Servicios >Registro remoto Deshabilitarlo.
Panel de control >Herramientas administrativas >Servicios >Servicio Informe de errores de Windows Deshabilitarlo.
Addess Resolution protocol ARP
arp -a //Muestra el cache ARP
arp -d //elimina el cache ARP Win7, 8, 8.1, 10
netsh interface ip delete arpcache //elimina cache en windows 11
Xarcom Blog (15 ene, 2018). Borrar la Caché ARP en Windows. https://www.xarcom.net/blog/borrar-la-cache-arp-en-windows/
En construcción...