유닉스나 윈도우에는 사용자 컴퓨터의 네트워크의 상태를 알려주는 netstat라는 명령어가 있다. 즉 어떤 포트가 열려 있고 어떻게 사용되고 있는지 모두 알 수가 있고 이 명령어를 잘 활용하면 맨손으로도 해킹을 감지해 낼 수 있습니다.

그러나 사용자의 대부분은 netstat란 명령어를 모르고 있는것 같아 이번에는 netstat명령어의 사용법을 익힘으로써 다른 소프트웨어 도움을 받지 않고 해킹을 감지해 내는 능력을 길러봅니다.

1. netstat로 알아보는 내 컴퓨터의 포트상태

c:\windows>netstat

Proto Local Address Foreign Address State

TCP acy7807:1023 211.233.45.89:80 ESTABLISHED

- Proto : 현재 사용한 프로토콜
- Local Address : 현재 열려 있는 사용자 컴퓨터의 IP/호스트 네임과
사용중인 포트
- Foreign Address : 현재 사용자의 컴퓨터에 접속되어 있는 IP/호스트
네임과 사용중인 포트
- State : 연결 상태를 나타내는 것

- ESTABLISHED : 현재 연결되어 있다는 뜻
- LISTENING : 연결을 위하여 접속을 기다리는 상태
- TIME_WAIT : 이미 해당 사이트와 연결이 종료되었거나 다음연결을
위해 기다리는 상태
- SYN_SENT : 접속하기 위해 패킷을 보냈다는 뜻

2. netstat옵션 배우기

c:\windows>netstat ?

- a : 연결된 혹은 연결을 기다리고 있는 모든 포트를 보여줍니다.
- n : 호스트 이름 대신 IP주소로 보여줍니다.
- p,s : 주로 함께 사용하는데 프로토콜의 상태를 보여줍니다.

이제 netstat 명령을 알았으니 가끔씩 실행시켜주면 됩니다.
netstat명령으로 검색했을 때 알 수 없는 포트가 있거나, 포트중에 31337, 12345, 54321과 같이 트로이 목마가 사용하는 포트가 하나 열려 있거나 열려진 포트로 특정 IP가 접속해 있다면 이는 십중팔구 해킹인 것입니다
Posted by 퓨전마법사
,