Discussion:
Netstat -an - Anzeige
(zu alt für eine Antwort)
Martina Schell
2007-11-17 22:37:41 UTC
Permalink
Hallo,

ich habe mir mal mittels "netstat -an" die offenen Ports meines
Computers angesehen (WinXP mit SP2, feste und einzige IP hinter DSL-Router).

Warum verbergen sich die Ports eigentlich hinter verschiedenen Adressen?
Ich sehe dort als lokale (!) Adresse "0.0.0.0", "127.0.0.1" also
Loopback und meine feste IP "192.168.0.7".


TCP 0.0.0.0:135 0.0.0.0:0 ABHÖREN
TCP 127.0.0.1:10110 0.0.0.0:0 ABHÖREN
TCP 192.168.0.3:139 0.0.0.0:0 ABHÖREN

UDP 0.0.0.0:445 *:*
UDP 127.0.0.1:1900 *:*
UDP 192.168.0.3:123 *:*

Ports sind nach meinem Verständnis an meinem PC also 192.168.0.3. Oder
handelt es sich hier auch noch um Ports, die am Router offen sind? Aber
bekomme ich die mittels netstat angezeigt?

Und: Wofür stehen die Remoteadressen "0.0.0.0:0" und "*:*"?


Vielen Dank für Eure Hilfe!
Martina
Gerald Vogt
2007-11-17 22:49:48 UTC
Permalink
Post by Martina Schell
ich habe mir mal mittels "netstat -an" die offenen Ports meines
Computers angesehen (WinXP mit SP2, feste und einzige IP hinter DSL-Router).
Gib "netstat -ano" ein und Du siehst in der letzten Spalte noch die
PID, die Du auch im Taskmanager oder mit "tasklist" siehst.
Post by Martina Schell
Warum verbergen sich die Ports eigentlich hinter verschiedenen Adressen?
Ich sehe dort als lokale (!) Adresse "0.0.0.0", "127.0.0.1" also
Loopback und meine feste IP "192.168.0.7".
0.0.0.0 hört an allen Interfaces, d.h. allen IP Adressen, die der
Computer hat.

127.0.0.1 ist das Loopback. Eine Verbindung zu diesem Port ist also
nur von einem Programm auf dem Computer selbst möglich, nicht aber
über das Netz.

192.168.0.3 ist die IP Adresse des Computers. Falls Du nur eine
Ethernet-Karte im Computer hast bzw. nur eine IP Adresse an das
Interface gebunden hast, dann ist dies so ziemlich dasselbe wie
0.0.0.0 für Dich. Nur falls der Computer zwei oder mehr IP Adressen
hat, dann dies relevant, denn dann würde der Computer nur über diese
eine IP Adresse etwas empfangen, nicht aber über die anderen.
Post by Martina Schell
TCP 0.0.0.0:135 0.0.0.0:0 ABHÖREN
TCP 127.0.0.1:10110 0.0.0.0:0 ABHÖREN
TCP 192.168.0.3:139 0.0.0.0:0 ABHÖREN
UDP 0.0.0.0:445 *:*
UDP 127.0.0.1:1900 *:*
UDP 192.168.0.3:123 *:*
Ports sind nach meinem Verständnis an meinem PC also 192.168.0.3. Oder
handelt es sich hier auch noch um Ports, die am Router offen sind? Aber
bekomme ich die mittels netstat angezeigt?
Was am Router "offen" ist oder besser, was der Router weiterleitet,
steht ausschließlich auf dem Router, nicht am Computer. Falls Du eine
Weiterleitung am Router von TCP Port 135 oder 139 auf 192.168.0.3
einrichten würdest, dann wären diese Dienste vom Internet erreichbar.
Ohne Weiterleitung nicht. Eine Weiterleitung für 10110 wäre zwecklos,
weil der Computer nur auf dem Loopback den Port benutzt.
Post by Martina Schell
Und: Wofür stehen die Remoteadressen "0.0.0.0:0" und "*:*"?
Für nichts. Wenn Du eine TCP Verbindung hast, dann steht da statt
0.0.0.0:0 eine Zeile für das andere Ende. Beim Abhören gibt es dass
andere Ende nicht. Deswegen steht da eben 0.0.0.0:0.

Da bei UDP nur einfache Pakete empfangen werden, aber keine
Verbindung besteht, steht bei UDP nur *:*. Da gibt es nie Zeilen für
Verbindungen wie bei TCP.

Gerald
Paul Muster
2007-11-17 22:49:12 UTC
Permalink
Post by Martina Schell
ich habe mir mal mittels "netstat -an" die offenen Ports meines
Computers angesehen (WinXP mit SP2, feste und einzige IP hinter DSL-Router).
Warum verbergen sich die Ports eigentlich hinter verschiedenen Adressen?
Ich sehe dort als lokale (!) Adresse "0.0.0.0",
= alle Interfaces
Post by Martina Schell
"127.0.0.1" also
Loopback
Genau.
Post by Martina Schell
und meine feste IP "192.168.0.7".
Also die Ethernetkarte.
Post by Martina Schell
TCP 0.0.0.0:135 0.0.0.0:0 ABHÖREN
An 135/tcp an allen Interfaces lauscht (englisch: is listening) ein Dienst.
Post by Martina Schell
TCP 127.0.0.1:10110 0.0.0.0:0 ABHÖREN
Dieser lauscht nur auf loopback
Post by Martina Schell
TCP 192.168.0.3:139 0.0.0.0:0 ABHÖREN
Und der nur auf dem Ethernet.
Post by Martina Schell
UDP 0.0.0.0:445 *:*
UDP 127.0.0.1:1900 *:*
UDP 192.168.0.3:123 *:*
s.o.
Post by Martina Schell
Ports sind nach meinem Verständnis an meinem PC also 192.168.0.3.
Nein, an allen bzw. bestimmten Netzwerkschnittstellen/Interfaces des
lokalen Rechners, nicht nur Ethernet.
Post by Martina Schell
Oder
handelt es sich hier auch noch um Ports, die am Router offen sind? Aber
bekomme ich die mittels netstat angezeigt?
Nein. Nein.
Post by Martina Schell
Und: Wofür stehen die Remoteadressen "0.0.0.0:0" und "*:*"?
"Jeder, der den Dienst anspricht, ohne Einschränkung".


mfG Paul
Arno Welzel
2007-11-17 23:23:00 UTC
Permalink
Post by Martina Schell
Warum verbergen sich die Ports eigentlich hinter verschiedenen Adressen?
Weil es verschiedene Adressen in deinem Rechner gibt.
Post by Martina Schell
Ich sehe dort als lokale (!) Adresse "0.0.0.0", "127.0.0.1" also
Loopback und meine feste IP "192.168.0.7".
0.0.0.0 - Alle Interfaces, also lokal als Loopback und auch an allen
Netzwerkkarten.

127.0.0.1 - Loopback

192.168.0.3 - Netzwerkkarte
Post by Martina Schell
TCP 0.0.0.0:135 0.0.0.0:0 ABHÖREN
TCP 127.0.0.1:10110 0.0.0.0:0 ABHÖREN
TCP 192.168.0.3:139 0.0.0.0:0 ABHÖREN
UDP 0.0.0.0:445 *:*
UDP 127.0.0.1:1900 *:*
UDP 192.168.0.3:123 *:*
Ports sind nach meinem Verständnis an meinem PC also 192.168.0.3. Oder
Nein.
Post by Martina Schell
handelt es sich hier auch noch um Ports, die am Router offen sind? Aber
bekomme ich die mittels netstat angezeigt?
Nein.
Post by Martina Schell
Und: Wofür stehen die Remoteadressen "0.0.0.0:0" und "*:*"?
Siehe oben, sowie %windir%\system32\drivers\etc\services.
--
http://arnowelzel.de
http://de-rec-fahrrad.de
Bernd Eckenfels
2007-11-17 23:37:32 UTC
Permalink
Post by Martina Schell
Warum verbergen sich die Ports eigentlich hinter verschiedenen Adressen?
Ich sehe dort als lokale (!) Adresse "0.0.0.0", "127.0.0.1" also
Loopback und meine feste IP "192.168.0.7".
Weil die Dienste sich auf verschiedenen Ports gebunden haben.
Post by Martina Schell
Ports sind nach meinem Verständnis an meinem PC also 192.168.0.3.
Die 127.0.0.1 bindings sind von aussen nicht verfuegbar, die .3 sind nur von
aussen verfügbar (also nicht wenn du "localhost" addressierst) und die
0.0.0.0 ist die INADDR_ANY Addresse, d.h. jede lokale IP. Dein Rechner kann
viele IPs haben, z.b. wenn er noch ein PPPoE, WLAN, VPN oder VMWare-Net hat.
Post by Martina Schell
Und: Wofür stehen die Remoteadressen "0.0.0.0:0" und "*:*"?
Im Falle von Listening Addressen ist die Remote spalte zu ignorieren.

Gruss
Bernd
Juergen P. Meier
2007-11-18 08:23:40 UTC
Permalink
Post by Bernd Eckenfels
Post by Martina Schell
Und: Wofür stehen die Remoteadressen "0.0.0.0:0" und "*:*"?
Im Falle von Listening Addressen ist die Remote spalte zu ignorieren.
Strenggenommen koennte man damit einschraenken, wer sich alles auf
diesen Listening Socket verbinden darf und wer von vorneherin
abgelehnt wird. Allerdings macht das niemand an dieser Stelle.

Die INADDR_ANY (0.0.0.0) bzw. * besagen: Jeder, von jedem Port.

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Bernd Eckenfels
2007-11-18 20:43:49 UTC
Permalink
Post by Juergen P. Meier
Strenggenommen koennte man damit einschraenken, wer sich alles auf
diesen Listening Socket verbinden darf und wer von vorneherin
abgelehnt wird. Allerdings macht das niemand an dieser Stelle.
Ich wuesste auch nicht wie. Man kann einen Listening socket nur an eine
Lokale Addresse binden und im Falle von Linux noch an ein named Interface.
Gibts da noch ne Funktion auch den Remote Bereich einzuschränken?

Gruss
Bernd
Volker Birk
2007-11-18 20:47:43 UTC
Permalink
Post by Bernd Eckenfels
Post by Juergen P. Meier
Strenggenommen koennte man damit einschraenken, wer sich alles auf
diesen Listening Socket verbinden darf und wer von vorneherin
abgelehnt wird. Allerdings macht das niemand an dieser Stelle.
Ich wuesste auch nicht wie. Man kann einen Listening socket nur an eine
Lokale Addresse binden und im Falle von Linux noch an ein named Interface.
Gibts da noch ne Funktion auch den Remote Bereich einzuschränken?
Das geht mit tcpd.

Viele Grüsse,
VB.
--
"Die Funktionsprinzipien des Rechtsstaates sind den Funktionsprinzipien
des Präventionsstaates entgegengesetzt."
Erhard Denninger
Professor für Öffentliches Recht und Rechtsphilosophie, Uni Frankfurt
Bernd Eckenfels
2007-11-18 21:00:56 UTC
Permalink
Post by Volker Birk
Das geht mit tcpd.
Das ist aber nicht auf socket ebene sondern nachdem der select auf den
Listening socket zurueckkehrt. (entsprechend nicht im netstat auftauchen
kann)

Gruss
Bernd
Juergen P. Meier
2007-11-18 21:22:34 UTC
Permalink
Post by Bernd Eckenfels
Post by Volker Birk
Das geht mit tcpd.
Das ist aber nicht auf socket ebene sondern nachdem der select auf den
Listening socket zurueckkehrt. (entsprechend nicht im netstat auftauchen
kann)
Ich dachte mich dunkel an eine entsprechend karg dokumentierte
Socket-Kernel-API von Windows NT erinnern zu koennen. Ich kann
mich da aber auch irren.

Loading...