TIP - SP2: nuevos parametros de control de seguridad: NETSTAT

29/07/2004 - 19:59 por JM Tella Llop [MVP Windows] | Informe spam
TIP - SP2: nuevos parametros de control de seguridad: NETSTAT

El comando NETSTAT (debe ejecutarse en una consola de comandos: cmd.exe) es un viejo compañero del tcp/ip desde sus inicios y un estandar en todos los sistemas operativos.

Hasta el momento, tanto en windows, como en unix / linux, la unica informacion que nos proporcionaba era las conexiones tcp/ip que teniamos en nuestra maquina de varias formas. Por ejemplo, ejecutado sin parametros:

[K:\]netstat

Active Connections

Proto Local Address Foreign Address State
TCP PCxx1:1304 SVCW2K·:3389 ESTABLISHED
TCP PCxx1:1424 privatenews.microsoft.com:nntp ESTABLISHED

Es decir, al ser tecleado sin ningun parámetro nos informa de los puertos que en nuestra maquina tienen en un momento determinado una conexion "ESTABLECIDA" con una maquina remota y por que puerto.

Ejecutado, por ejemplo con alguno de los parámetros hasta ahora estandard, podemos comprobar toda la informacion que da un:

netstat -na

sabemos que lo potencialmente peligroso son los puertos, no solo los que tienen conexion establecida como el ejemplo anterior, sino los que están "a la escucha" (LISTENING) como se puede ver en la salida anterior. Estos puertos son potencialmente peligrosos porque pueden provenir, o estar abiertos en escucha, por un proceso malicioso: por un troyano. podemos filtar la informacion anterior para ver los que están en escucha, dando el comandos:

netstat -na | find "LISTENING"

o bien, si queremos ver además el PID (numero de identificacion de proceso del programa que lo ha lanzado, podemos ejecutar:

netstat -nao | find "LISTENING"

pero... esta informacion sigue estan coja: el numero de proceso dado al final de la salida anterior, es necesario identificarla con el nombre del programa que está en ejecucion en maquina. Esto es relativamente sencillo en XP Profesional ejecutando ahora un:

tasklist

(o bien, en XP Home, bajandose de www.sysinternals.com la utilidad "pslist") y buscando uno por uno, cada numero de proceso (PID), con el programa asociado.

Es decir, la información está, se puede hacer completa,... pero es engorroso y maximo a un usuario final que tiene que recordar la secuencia de comandos.

NUEVOS PARAMETROS EN SP2


En el SP2 se incorporan en "netstat" dos nuebos paramettos "b" y "v" que nos van a servir para identificar los proceos o incluso los modulos incorporados en el proceso en sí. Esto ultimo es importantisimo y lo comentaremos mas adelante con mas detalle.

Un ejemplo para ver las conexiones establecidas y el programa que las ha lanzado, puede ser:


[K:\]netstat -b

Active Connections

Proto Local Address Foreign Address State PID
TCP PCxx1:1304 SVCW2K·:3389 ESTABLISHED 1640
[mstsc.exe]

TCP PCxx1:1429 msnews.microsoft.com:nntp ESTABLISHED 5984
[msimn.exe]

fijarse, que debajo de cada conexion, aparecen los nombre de los programas que se ven envueltos en la conexion.

Veamos los modulos:

[K:\]netstat -bv

Active Connections

Proto Local Address Foreign Address State PID
TCP PCxx1:1304 SVCW2K·:3389 ESTABLISHED 1640
K:\WINDOWS\System32\mswsock.dll
K:\WINDOWS\system32\WS2_32.dll
K:\WINDOWS\system32\mstscax.dll
K:\WINDOWS\system32\USER32.dll
K:\WINDOWS\system32\mstscax.dll
[mstsc.exe]

TCP PCXX1:1429 msnews.microsoft.com:nntp ESTABLISHED 5984
K:\WINDOWS\System32\mswsock.dll
K:\WINDOWS\system32\WS2_32.dll
K:\WINDOWS\system32\INETCOMM.dll
K:\Program Files\Outlook Express\MSOE.DLL
K:\WINDOWS\system32\USER32.dll
K:\Program Files\Outlook Express\MSOE.DLL
[msimn.exe]

Esta informacion puede ser muchisimo mas importante de cara un tecnico desistemas o a un usuario avanzado. No solo da el programa, sino todos los modulos que se ven afectados por la llamada.

¿para que puede servir? muy facil: ciertos troyanos o programas fundamentalmente spywares, o sobre todo "rootkits" pueden enlazarse mediante un gancho ("hook") a un proceso del sistema. Ese codigo maligno, normalmente no lo veremos en la lista de procesos pero lo veremos, con nombre, o con un indicador de "desconocido" en la lista de modulos anteriores. Bajo mi punto de vista, una de las herramientas mas potentes en este momento acaba de ser puesta en nuestra manos !

Igulamente, recordemos que podemos aplicarlo a conexiones "no establecidas", pero en escucha, sin mas que mezcalr estos nuevos parametros con los ya existente. Por ejemplo, para ver programas y tambien modulos de los procesos en escucha, sin mas que hacer:

netsat -nab





Jose Manuel Tella Llop
MVP - Windows
jmtella@XXXcompuserve.com (quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#41 JM
31/07/2004 - 07:31 | Informe spam
Compañeros, disculpen que los moleste con esta pregunta. Ejecute los
comandos como se indicaron y me salieron todos estos puertos en escucha.
Que opinan uds? Tengo el Mcfee Internet security 6, actualizado. Estoy
peligrando? (XP-SP1)

Gracias por su opinion.

Juan Manuel
Colombia


eMicrosoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\CDI LTDA>netstat -na|find "LISTENING"
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3190 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3470 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3583 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3603 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3604 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3659 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3744 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3769 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3855 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3881 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3900 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3936 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3972 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4031 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4034 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4046 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4078 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4083 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4087 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4088 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4091 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4092 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4093 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4094 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4095 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4255 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4345 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4662 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4882 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4895 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
TCP 127.0.0.1:110 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2010 0.0.0.0:0 LISTENING
TCP 127.0.0.1:3001 0.0.0.0:0 LISTENING
TCP 127.0.0.1:3002 0.0.0.0:0 LISTENING
TCP 127.0.0.1:3003 0.0.0.0:0 LISTENING
TCP 200.89.236.191:139 0.0.0.0:0 LISTENING
TCP 200.89.236.191:11594 0.0.0.0:0 LISTENING

C:\Documents and Settings\CDI LTDA>TASKLIST

Nombre de imagen PID Nombre de sesión Núm. de Uso de memor
= = == ==System Idle Process 0 Console 0 20 KB
System 4 Console 0 216 KB
smss.exe 500 Console 0 464 KB
csrss.exe 552 Console 0 4.464 KB
winlogon.exe 576 Console 0 1.572 KB
services.exe 620 Console 0 3.244 KB
lsass.exe 632 Console 0 1.632 KB
svchost.exe 804 Console 0 3.876 KB
svchost.exe 856 Console 0 17.832 KB
svchost.exe 964 Console 0 2.052 KB
svchost.exe 1028 Console 0 3.852 KB
spoolsv.exe 1168 Console 0 4.412 KB
GuardDog.exe 1216 Console 0 8.748 KB
alg.exe 1360 Console 0 4.428 KB
CDAC11BA.EXE 1372 Console 0 1.172 KB
incdsrv.exe 1404 Console 0 3.472 KB
mcvsrte.exe 1456 Console 0 7.736 KB
MDM.EXE 1476 Console 0 2.900 KB
MpfService.exe 1580 Console 0 4.760 KB
MSKSrvr.exe 1616 Console 0 12.064 KB
WFXSVC.EXE 1792 Console 0 1.372 KB
svchost.exe 1852 Console 0 4.712 KB
McShield.exe 372 Console 0 7.764 KB
explorer.exe 416 Console 0 21.212 KB
GuardDog.exe 424 Console 0 7.740 KB
MpfAgent.exe 1020 Console 0 5.184 KB
mcagent.exe 1352 Console 0 4.924 KB
Babylon.exe 1868 Console 0 16.636 KB
InCD.exe 1984 Console 0 4.004 KB
realsched.exe 2060 Console 0 144 KB
MpfTray.exe 2068 Console 0 10.436 KB
CMGrdian.exe 2112 Console 0 2.656 KB
mcvsshld.exe 2148 Console 0 5.172 KB
McVSEscn.exe 2164 Console 0 6.068 KB
MSKAgent.exe 2172 Console 0 3.532 KB
ctfmon.exe 2212 Console 0 2.720 KB
mcvsftsn.exe 2572 Console 0 5.352 KB
msmsgs.exe 2628 Console 0 8.836 KB
overnet.exe 2936 Console 0 24.568 KB
iexplore.exe 2388 Console 0 9.964 KB
MSIMN.EXE 3072 Console 0 13.732 KB
WISPTIS.EXE 2456 Console 0 3.900 KB
cmd.exe 3560 Console 0 1.848 KB
tasklist.exe 436 Console 0 3.324 KB
wmiprvse.exe 2496 Console 0 4.340 KB
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida