IT
윈도우 netstat 명령어로 해킹 여부 점검
astrocker
2022. 11. 4. 17:03
반응형
해킹 점검이라고 하지만, 네트워크 접속 기록을 모니터링할 수 있는 방법 정도로 생각됨. 해킹이라고 판단할 수 있는 절대 척도는 아닌 것 같음.
1. 수신 대기 상태 확인
2번째 열의 IP:포트는 로컬(내PC)의 값이고, 3번째 열의 IP:포트 값이 원격PC의 값이 된다.
5번째 열의 숫자값은 PID 값으로 작업관리자에서 어떤 프로세스인지 찾을 수 있다.
C:\WINDOWS\system32>netstat -ano | findstr "LISTENING"
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 856
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:2179 0.0.0.0:0 LISTENING 1932
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 1200
TCP 0.0.0.0:5040 0.0.0.0:0 LISTENING 5540
TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:7680 0.0.0.0:0 LISTENING 3412
TCP 0.0.0.0:49664 0.0.0.0:0 LISTENING 764
TCP 0.0.0.0:49665 0.0.0.0:0 LISTENING 676
TCP 0.0.0.0:49666 0.0.0.0:0 LISTENING 1388
TCP 0.0.0.0:49667 0.0.0.0:0 LISTENING 1704
TCP 0.0.0.0:49668 0.0.0.0:0 LISTENING 2288
TCP 0.0.0.0:49669 0.0.0.0:0 LISTENING 3128
TCP 0.0.0.0:49672 0.0.0.0:0 LISTENING 748
2. 연결 상태 확인
C:\WINDOWS\system32>netstat -ano | findstr "ESTABLISHED"
TCP 0.0.0.0:3389 0.0.0.0:51221 ESTABLISHED 1200
TCP 0.0.0.0:3389 62.233.50.237:34803 ESTABLISHED 1200
TCP 0.0.0.0:54112 20.198.119.84:443 ESTABLISHED 3480
TCP 0.0.0.0:54856 20.191.166.80:443 ESTABLISHED 6248
TCP 0.0.0.0:54881 20.189.173.15:443 ESTABLISHED 384
3. 작업관리자에서 해당 PID 프로세스 찾기
작업표시줄에서 오른쪽 마우스 클릭해서 작업관리자를 열거나, Ctrl+Alt+Esc를 눌러서 열 수 있다.
프로세스 탭에서는 이름만 볼 수 있으니, 세부 정보 탭을 선택하여 해당 PID 값이 어떤 프로세스인지 확인할 수 있다.
4. 아래와 같이 프로세스 이름까지 조회할 수 있으나, 줄바꿈되어 표시되기 때문에 findstr로 찾을 수 없다.
C:\WINDOWS\system32>netstat -bno
활성 연결
프로토콜 로컬 주소 외부 주소 상태 PID
TCP 0.0.0.0:3389 0.0.0.0:51221 ESTABLISHED 1200
TermService
[svchost.exe]
TCP 0.0.0.0:3389 62.233.50.237:15601 ESTABLISHED 1200
TermService
[svchost.exe]
TCP 0.0.0.0:3389 82.223.13.141:19971 SYN_RECEIVED 1200
TermService
C:\WINDOWS\system32>netstat -abno
활성 연결
프로토콜 로컬 주소 외부 주소 상태 PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 856
RpcSs
[svchost.exe]
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
소유권 정보를 가져올 수 없습니다.
TCP 0.0.0.0:2179 0.0.0.0:0 LISTENING 1932
[vmms.exe]
netstat 명령어 설명
C:\WINDOWS\system32>netstat /?
프로토콜 통계와 현재 TCP/IP 네트워크 연결을 표시합니다.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [-x] [-y] [interval]
-a 모든 연결 및 수신 대기 포트를 표시합니다.
-b 각 연결 또는 수신 대기 포트 생성과 관련된 실행 파일을
표시합니다. 잘 알려진 실행 파일이 여러 독립 구성 요소를
호스팅할 경우 연결 또는 수신 대기 포트 생성과 관련된
구성 요소의 시퀀스가 표시됩니다.
이러한 경우에는 실행 파일 이름이 아래 [] 안에
표시되고 위에는 TCP/IP에 도달할 때까지
호출된 구성 요소가 표시됩니다. 이 옵션은 시간이
오래 걸릴 수 있으며 사용 권한이 없으면
실패합니다.
-e 이더넷 통계를 표시합니다. 이 옵션은 -s 옵션과 함께 사용할 수
있습니다.
-f 외부 주소의 FQDN(정규화된 도메인 이름)을
표시합니다.
-n 주소 및 포트 번호를 숫자 형식으로 표시합니다.
-o 각 연결의 소유자 프로세스 ID를 표시합니다.
-p proto proto로 지정한 프로토콜의 연결을 표시합니다. proto는
TCP, UDP, TCPv6 또는 UDPv6 중 하나입니다. -s 옵션과 함께
사용하여 프로토콜별 통계를 표시할 경우 proto는 IP, IPv6, ICMP,
ICMPv6, TCP, TCPv6, UDP 또는 UDPv6 중 하나입니다.
-q 모든 연결, 수신 대기 포트 및 바인딩된 비수신 대기 TCP
포트를 표시합니다. 바인딩된 비수신 대기 포트는 활성 연결과 연결되거나
연결되지 않을 수도 있습니다.
-r 라우팅 테이블을 표시합니다.
-s 프로토콜별 통계를 표시합니다. 기본적으로 IP, IPv6, ICMP,
ICMPv6, TCP, TCPv6, UDP 및 UDPv6에 대한 통계를 표시합니다.
-p 옵션을 사용하여 기본값의 일부 집합에 대한 통계만 지정할 수 있습니다.
-t 현재 연결 오프로드 상태를 표시합니다.
-x NetworkDirect 연결, 수신기 및 공유 끝점을
표시합니다.
-y 모든 연결에 대한 TCP 연결 템플릿을 표시합니다.
다른 옵션과 함께 사용할 수 없습니다.
interval 다음 화면으로 이동하기 전에 지정한 시간(초) 동안 선택한 통계를 다시 표시합니다.
통계 다시 표시를 중지하려면 <Ctrl+C>를 누르세요.
이 값을 생략하면 현재 구성 정보가
한 번만 출력됩니다.
728x90
반응형