netstat与awk

一、netstat命令

1、安装

yum -y install net-tools    (可以生成ifconfig命令,netstat命令)

2、参数介绍

netstat命令用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。

netstat输出结果分析 

从整体上看,netstat的输出结果可以分为两个部分(如红色标记):

1、Active Internet connections,

称为有源TCP连接,其中"Recv-Q"和"Send-Q"指的是接收队列和发送队列。这些数字一般都应该是0。如果不是则表示软件包正在队列中堆积。这种情况只能在非常少的情况见到。

2、Active UNIX domain sockets,称为有源Unix域套接口(和网络套接字一样,但是只能用于本机通信,性能可以提高一倍)。

Proto显示连接使用的协议,RefCnt表示连接到本套接口上的进程号,Types显示套接口的类型,State显示套接口当前的状态,Path表示连接到套接口的其它进程使用的路径名。

套接口类型:
    -t :TCP

    -u :UDP

    -raw :RAW类型

    --unix :UNIX域类型

    --ax25 :AX25类型

    --ipx :ipx类型

    --netrom :netrom类型
状态说明:
    LISTEN:侦听来自远方的TCP端口的连接请求

    SYN-SENT:再发送连接请求后等待匹配的连接请求(如果有大量这样的状态包,检查是否中招了)

    SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认(如有大量此状态,估计被flood攻击了)

    ESTABLISHED:代表一个打开的连接

    FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认

    FIN-WAIT-2:从远程TCP等待连接中断请求

    CLOSE-WAIT:等待从本地用户发来的连接中断请求

    CLOSING:等待远程TCP对连接中断的确认

    LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认(不是什么好东西,此项出现,检查是否被攻击)

    TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认

    CLOSED:没有任何连接状态

二、常用的命令

netstat - atulnp

会显示所有端口和所有对应的程序,用grep管道可以过滤出想要的字段

-a :all,表示列出所有的连接,服务监听,Socket资料
-t  :tcp,列出tcp协议的服务
-u :udp,列出udp协议的服务
-n :port number, 用端口号来显示
-l  :listening,列出当前监听服务
-p :program,列出服务程序的PID 

显示网卡列表

netstat –i

 显示组播组的关系

netstat –g

 显示网络统计

netstat -s

 常用组合:

netstat -lntup  
说明: l:listening   n:num   t:tcp  u:udp  p:process
显示关于以太网的统计数据
netstat –e
 
用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量)
 显示路由信息
netstat –r

找出程序运行的端口

netstat -ap | grep ssh

在 netstat 输出中显示 TCP连接信息

netstat -pt   (p:pid    t:tcp)

说明:netstat -p 可以与其它开关一起使用,就可以添加 “PID/进程名称”

netstat -an

netstat -an命令能看到所有和本地计算机建立连接的IP,它包含四个部分:proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息可以完全监控自己的计算机上的连接。

打印active状态的连接

netstat -atnp | grep ESTA
tcp        0      0 127.0.0.1:8060          127.0.0.1:49170         ESTABLISHED 1482/nginx: worker  
tcp        0     52 192.168.40.132:22       192.168.40.1:62469      ESTABLISHED 1513/sshd: root@pts 
tcp        0      0 127.0.0.1:9090          127.0.0.1:54796         ESTABLISHED 1407/prometheus     

三、awk与netstat结合,进行访问量分析

1、统计网络连接(tcp连接)各个状态个数
$ netstat -an | awk '/^tcp/ {++S[$NF]}  END {for (a in S) print a,S[a]}'  |sort -nrk2
TIME_WAIT 125
ESTABLISHED 101
LISTEN 57

查看 http(Apache) 的并发请求数及其 TCP 连接状态:

$ netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
ESTABLISHED 102
TIME_WAIT 125

2、把各个状态全都取出来后使用uniq -c统计后再进行排序

注意:sort | uniq -c | sort -rn  的使用顺序

#####写法1:
netstat -ant | awk '{print $6}'  | sort | uniq -c |  sort -rn
    145 TIME_WAIT
    101 ESTABLISHED
     57 LISTEN

####写法2:
netstat -an | grep tcp | cut -c 68- | sort | uniq -c | sort -nr
    135  TIME_WAIT
    101  ESTABLISHED
     57  LISTEN 
3、查看连接某服务端口最多的的IP地址
$ netstat -ant | awk '{print $5}' | grep 10.11.1 | awk -F: '{print $1}'| sort -nr |  uniq -c
      1 10.11.1.36
      1 10.11.1.35
      3 10.11.1.34
      5 10.11.1.32
     49 10.11.1.3

4、查找80端口请求数最高的前20个IP

netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20

5、统计ip访问次数,逆序排序

awk '{i=$1;count[i]++}END{for(i in count)print(i,count[i])}'   access1.log  | sort  -t" " -nrk  2  | head -n 20
60.21.253.82 896
216.83.59.82 75
61.241.50.63 21
211.95.50.7 21
59.36.132.240 20
182.254.52.17 18
50.7.235.2 16
94.102.50.96 15

写法2:

awk '{a[$1] += 1;} END {for (i in a) printf("%d %s\n", a[i], i);}'  access1.log | sort -nr | head -n 10

896 60.21.253.82 75 216.83.59.82 21 61.241.50.63 21 211.95.50.7 20 59.36.132.240 18 182.254.52.17 16 50.7.235.2 15 94.102.50.96 15 101.89.19.140 13 198.108.67.80

6查看tcp连接状态

指定查看80端口的tcp连接状态,有利于分析连接是否释放,或者攻击时进行状态分析
$ netstat -ant | grep tcp | grep 80  | awk '{print $6}'| sort | uniq -c |  sort -rn
     13 TIME_WAIT
      5 LISTEN
      4 ESTABLISHED

7查看80端口建立连接

$ netstat -ant | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s\n",$5,$6}' | sort

8、tcpdump 抓包,用来防止80端口被人攻击时可以分析数据

tcpdump -c 10000 -i eth0 -n dst port 80 > /root/pkts

然后检查IP的重复数并从小到大排序 注意 “-t\ +0”   中间是两个空格(有待研究)

less pkts | awk {'printf $3"\n"'} | cut -d. -f 1-4 | sort | uniq -c | awk {'printf $1" "$2"\n"'} | sort -n -t\ +0

 

 

posted @ 2020-08-12 10:25  凡人半睁眼  阅读(643)  评论(0编辑  收藏  举报