O netstat
Com esse comando poderemos descobrir informações sobre tabelas de roteamento, conexões de rede, estatísticas das interfaces de rede, conexões mascaradas e muito mais.
Netstat possui uma grande variedade de opções, mostrarei algumas mais usadas.
- a: mostra todos sockets, incluindo de servidores.
- c: fará com que o netstat mostre a tabela selecionada a cada segundo até que seja interrompido
- d: mostra o estado de todas interfaces que usam DHCP.
- e: mostra informações extra.
- i: mostra tabelas de todas interfaces de rede.
- M: mostra todas as sessões mascaradas.
- n: mostra todas as informações de forma numérica sem tentar resolver nome da máquina porta ou user.
- r: Mostra todas tabelas de roteamento.
- t: Mostra conexões TCP.
- u: Mostra conexões UDP.
Usando algumas formas de uso do netstat:
# netstat
Usando sem opções ele mostrará estatísticas genéricas do host.
# netstat -an
Exibirá todas as conexões do host, incluindo endereços de origem de destino e duas portas, mostra tudo em números.
# netstat -rn
Exibirá a tabela de roteamento do host numericamente.
# netstat -r
Exibirá a tabela de roteamento para seu host.
# netstat -natp
Exibirá conexões TCP ativas na forma numérica.
# netstat -t --listening
Exibirá todas as portas TCP que estão no estado listening (escuta).
# netstat --statistics
Exibirá várias estatísticas das interfaces do host. São muitas informações, então utilize da seguinte maneira para visualização das informações mais facilmente:
# netstat --statistics | more
ou
# netstat --statistics | less
O netstat ainda oferece muitas outras possibilidades, essas são só algumas, não deixe de ver as man pages dele.
O nmap
Nmap é um port scan muito poderoso e utilizado em testes de segurança em redes e servidores, ele pode descobrir em uma rede quais hosts estão disponíveis, quais serviços eles fornecem, o sistema operacional, quais filtros de pacotes ele utiliza (firewalls), portas abertas e muitas outras informações.
Por ser uma ferramenta muito completa, o nmap possui inúmeras opções, recomendo, aconselho e encorajo a olharem as man pages.
O nmap merece um artigo só pra ele pela sua gama de opções, porém, mostrarei aqui apenas seu uso mais simples e genérico já que o objetivo desse artigo é descobrir informações simples da rede.
# nmap localhost
Com esse comando ele procurará por portas abertas no host local, podemos procurar ainda em algum host remoto bastando utilizar o seu endereço IP.
Algumas das opções do nmap:
- -v : modo verbose
- -sT : tenta conexão TCP completa nas portas
- -sU : tenta listar portas UDP
- -sV : lista as portas abertas e tenta listar quais serviços e suas versões estão usando as portas
- -F : testa as portas listadas no arquivo /etc/services
- -p : testa todas as 65.000 portas