Netstat ile Windows’ta Aktif Portları Görüntüleme

Netstat, Windows işletim sisteminde yer alan ve ağ bağlantıları ile portların durumunu incelemek için kullanılan bir komut satırı aracıdır. Windows 11 ve 10 dâhil olmak üzere eski sürümlerde de aynı prensiple çalışmaktadır. RDP oturumlarının izlenmesinde de işe yarayan netstat , yöneticilere aktif bağlantıları takip etme imkânı tanır.

Bu yazımızda netstat komutunun temel özelliklerini, hangi seçeneklerle kullanılabileceğini ve çıktılarının nasıl değerlendirileceğini detaylı olarak açıklayacağız.

Netstat Ne İşe Yarar?

Netstat komutu, sistemde çalışan ağ oturumlarını görüntülemek için kullanılan güçlü bir araçtır.

  • Mevcut bağlantıları ve kullanılan port numaralarını görebilir,
  • TCP ve UDP trafiğini takip edebilir,
  • Ağ arayüzlerinin raporlarını inceleyebilir,
  • IPv4 ve IPv6 bağlantılarını analiz edebilir,
  • Rota tablosu ve bağlantı durumlarını kontrol altında tutabilirsiniz.

Netstat Komutunun Kullanımı

Başlat menüsünü açıp arama kısmına CMD yazın. Görünen sonuca sağ tıklayarak “Yönetici olarak çalıştır” seçeneğini seçin. Açılan ekrana netstat yazdıktan sonra Enter’a basın.

Bu adımları uygulayarak sistemimizde çalışan TCP bağlantılarını görebiliriz. Çıktıda protokol, yerel adres, uzak adres ve bağlantı durumu bilgileri listelenir.

Sık Kullanılan Netstat Parametreleri

  • netstat -f: Uzak adreslerin tam alan adı (FQDN) karşılıklarını gösterir.
  • netstat -a: Hem aktif hem pasif bağlantıları listeler, ayrıca dinleme yapan portları görüntüler.
  • netstat -n: IP ve portları isim çözümlemesi yapmadan sayısal biçimde verir.
  • netstat -o: Bağlantılara ait işlem kimliği (PID) bilgisini ekler.
  • netstat -b: Bağlantıyı kullanan yürütülebilir uygulamaları listeler.
  • netstat -e: Gönderilen, alınan paketler ve hata sayıları gibi istatistikleri sunar.
  • netstat -s: TCP, UDP, ICMP ve IP protokollerine ait detaylı istatistikleri verir.
  • netstat -r: Yönlendirme tablosunu gösterir.

Parametrelerin Birlikte Kullanımı

Netstat parametreleri tek tek kullanılabileceği gibi birleştirildiğinde çok daha kapsamlı bilgiler verir

  • netstat -ano → Bağlantıları IP, port ve PID bilgisiyle beraber listeler.
  • netstat -es → Ağ bağdaştırıcısı istatistiklerini protokol istatistikleriyle birlikte gösterir.
  • netstat -p TCP → Yalnızca TCP bağlantılarını listeler.

Çıktıların Filtrelenmesi

Uzun çıktılarla uğraşmamak için findstr komutu ile filtreleme yapılabilir.

  • Dinleme durumundaki bağlantıları görmek için netstat -q | findstr LISTENING
  • Belirli bir alan adına (ör. Amazon) ait bağlantıları bulmak için netstat -f | findstr amazon

Netstat Çıktısı Nasıl Okunur?

Netstat komutunu çalıştırdığımızda ekrana birkaç sütundan oluşan bir tablo gelir. Bu tablo, ağ bağlantılarının durumunu anlamamız için kritik bilgiler içerir.

Protoda genellikle TCP veya UDP değerlerini görürüz. TCP bağlantıları, güvenilir ve bağlantı tabanlı iletişimi ifade ederken, UDP bağlantıları daha hızlı ama bağlantısız bir veri iletimini gösterir. Yerel Adres sütununda bilgisayarımızın IP adresi ve port numarası bulunur.

Yabancı Adres kısmında ise karşı uçtaki cihazın IP’si veya alan adı bilgisi yer alır. Burada görülen değerler, bağlantının hangi uzak sunucu veya servis ile kurulduğunu anlamamıza yardımcı olur.

Son sütun olan Durum, bağlantının mevcut durumunu gösterir.

  • Protokol → Bağlantının kullandığı protokol
  • Yerel Adres → Bilgisayarın IP’si ve port numarası.
  • Uzak adres → Karşı uçtaki cihazın adresi ve portu.
  • Durum → Bağlantının o anki durumu

Sık Sorulan Sorular

Netstat ile portun durumunu nasıl kontrol ederim?

Linux’ta netstat -an | grep 22, Windows’ta netstat -an | find "3389" komutlarıyla belirli bir portun aktif olup olmadığını görebilirsiniz.

Netstat ve ss komutu arasında fark nedir?

ss -tulnp komutu netstat’a göre daha hızlı çalışır ve daha detaylı bilgi verir. Modern Linux dağıtımlarında netstat yerine önerilir.

Disk kontrolü için Netstat benzeri bir komut var mı?

Ağ yerine disk kontrolü yapmak için Windows’ta chkdsk C: /f /r komutu kullanılır. Bu komut, dosya sistemi hatalarını onarır ve bozuk sektörleri işaretler.

Sanal sunucuda açık portları görmek için hangi komut kullanılır?

Linux: netstat -tulpn | grep LISTEN
Windows: netstat -an | find "LISTEN"

Netstat ile hangi portlar risklidir?

Varsayılan olarak 22 (SSH), 3389 (RDP) ve 1433 (MSSQL) sık saldırı hedefidir. Netstat ile bu portlar izlenmelidir.

Yorum yapın