Windows Netstat ile Açık Portları Kontrol Etme

Netstat, Windows işletim sisteminde ağ bağlantılarının ve port durumlarının analiz edilmesine olanak tanıyan bir komut satırı aracıdır. Windows 11 ve Windows 10 başta olmak üzere daha önceki sürümlerde de aynı mantıkla çalışır. RDP oturumlarının takibi için de kullanılabilen netstat , yöneticilere aktif bağlantıları inceleme şansı verir.

Bu makalede netstat komutunun ne işe yaradığını, hangi parametrelerle çalıştırılabileceğini ve elde edilen çıktıları nasıl yorumlamanız gerektiğini ayrıntılı olarak aktaracağız.

Netstat Nedir?

Netstat, bilgisayarda aktif olan ağ oturumlarını görüntülemeye imkân verir. Bu komut ile

  • Açık bağlantıları ve kullanılan portları görebilir,
  • TCP ve UDP protokollerini takip edebilir,
  • Ağ arayüzlerini raporlayabilir,
  • IPv4 ve IPv6 bağlantılarını inceleyebilir,
  • Rota tablosunu ve oturum durumlarını kontrol edebilirsiniz.

Netstat Komutu İşleyişi

Başlat menüsünü açalım ve arama kutusuna CMD yazalım. Çıkan sonuca sağ tıklayıp Yönetici olarak çalıştır seçeneğine basalım. Açılan pencereye netstat yazalım ve Enter’a basalım.

Bu adımları uygulayarak sistemimizde çalışan TCP bağlantılarını görebiliriz. Çıktıda protokol, yerel adres, uzak adres ve bağlantı durumu bilgileri listelenir.

Sık Kullanılan Netstat Parametreleri

  • netstat -f: Uzak adreslerin tam alan adı (FQDN) karşılıklarını gösterir.
  • netstat -a: Hem aktif hem pasif bağlantıları listeler, ayrıca dinleme yapan portları görüntüler.
  • netstat -n: IP ve portları isim çözümlemesi yapmadan sayısal biçimde verir.
  • netstat -o: Bağlantılara ait işlem kimliği (PID) bilgisini ekler.
  • netstat -b: Bağlantıyı kullanan yürütülebilir uygulamaları listeler.
  • netstat -e: Gönderilen, alınan paketler ve hata sayıları gibi istatistikleri sunar.
  • netstat -s: TCP, UDP, ICMP ve IP protokollerine ait detaylı istatistikleri verir.
  • netstat -r: Yönlendirme tablosunu gösterir.

Netstat Parametrelerinin Birlikte Kullanımı

KomutAçıklama
netstat -anoIP, port ve PID bilgilerini birlikte göstererek bağlantıları listeler.
netstat -esAğ bağdaştırıcısı istatistiklerini protokol bilgileriyle birlikte sunar.
netstat -p TCPYalnızca TCP bağlantılarını listeler.

Çıktıların Filtrelenmesi

Uzun çıktılarla uğraşmamak için findstr komutu ile filtreleme yapılabilir.

  • Dinleme durumundaki bağlantıları görmek için netstat -q | findstr LISTENING
  • Belirli bir alan adına (ör. Amazon) ait bağlantıları bulmak için netstat -f | findstr amazon

Netstat Çıktısı Nasıl Okunur?

Netstat komutunu çalıştırdığımızda ekrana birkaç sütundan oluşan bir tablo gelir. Bu tablo, ağ bağlantılarının durumunu anlamamız için kritik bilgiler içerir.

Protoda genellikle TCP veya UDP değerlerini görürüz. TCP bağlantıları, güvenilir ve bağlantı tabanlı iletişimi ifade ederken, UDP bağlantıları daha hızlı ama bağlantısız bir veri iletimini gösterir. Yerel Adres sütununda bilgisayarımızın IP adresi ve port numarası bulunur.

Yabancı Adres kısmında ise karşı uçtaki cihazın IP’si veya alan adı bilgisi yer alır. Burada görülen değerler, bağlantının hangi uzak sunucu veya servis ile kurulduğunu anlamamıza yardımcı olur.

Son sütun olan Durum, bağlantının mevcut durumunu gösterir.

  • Protokol → Bağlantının kullandığı protokol
  • Yerel Adres → Bilgisayarın IP’si ve port numarası.
  • Uzak adres → Karşı uçtaki cihazın adresi ve portu.
  • Durum → Bağlantının o anki durumu

Sık Sorulan Sorular

Netstat ile portun durumunu nasıl kontrol ederim?

Linux’ta netstat -an | grep 22, Windows’ta netstat -an | find "3389" komutlarıyla belirli bir portun aktif olup olmadığını görebilirsiniz.

Netstat ve ss komutu arasında fark nedir?

ss -tulnp komutu netstat’a göre daha hızlı çalışır ve daha detaylı bilgi verir. Modern Linux dağıtımlarında netstat yerine önerilir.

Disk kontrolü için Netstat benzeri bir komut var mı?

Ağ yerine disk kontrolü yapmak için Windows’ta chkdsk C: /f /r komutu kullanılır. Bu komut, dosya sistemi hatalarını onarır ve bozuk sektörleri işaretler.

Sanal sunucuda açık portları görmek için hangi komut kullanılır?

Linux: netstat -tulpn | grep LISTEN
Windows: netstat -an | find "LISTEN"

Netstat ile hangi portlar risklidir?

Varsayılan olarak 22 (SSH), 3389 (RDP) ve 1433 (MSSQL) sık saldırı hedefidir. Netstat ile bu portlar izlenmelidir.

Yorum yapın