Pour découvrir à quels or­di­na­teurs ou quels réseaux un or­di­na­teur est relié, Netstat vous permet d’obtenir des sta­tis­tiques sur toutes les con­nexions actives. L’outil de réseau pour Windows, Linux et macOS peut être utilisé fa­ci­le­ment via la ligne de commande.

Nom de domaine
Votre domaine en un clic
  • 1 cer­ti­fi­cat SSL Wildcard par contrat
  • Fonction incluse Domain Connect pour une con­fi­gu­ra­tion DNS sim­pli­fiée

Qu’est-ce que Netstat ?

Netstat est un mélange des termes network (réseau en anglais) et sta­tis­tics (sta­tis­tiques). C’est un programme piloté via une ligne de commandes. Il livre des sta­tis­tiques de base sur toutes les activités de réseau et donne par exemple des in­di­ca­tions sur le port et l’adresse sur lesquels une connexion (TCP, UDP) est établie, mais également des in­di­ca­tions sur quels ports sont ouverts pour des demandes.

Netstat a pour la première fois été mis en place en 1983 dans un dérivé UNIX BSD (Berkeley Software Dis­tri­bu­tion), dont la version de l’époque était la première com­pa­tible avec les pro­to­coles Internet TCP/IP. Dans le système Linux développé en 1991, Netstat a été intégré de manière standard, tout comme dans Windows depuis la version 3.11 (1993). Les dif­fé­rentes im­plé­men­ta­tions sont assez si­mi­laires au regard des fonc­tion­na­li­tés, tandis que les pa­ra­mètres des commandes Netstat ainsi que l’édition se dif­fé­ren­cient lé­gè­re­ment d’un système à un autre.

Note

En tant que programme de lignes de commandes, Netstat ne possède en principe pas d’interface uti­li­sa­teur graphique. Des pro­grammes comme TCPView, créé par le dé­par­te­ment Windows Sy­sin­ter­nals de Microsoft, rendent possible la re­pré­sen­ta­tion graphique de sta­tis­tiques.

Pourquoi utiliser Netstat ?

Si vous con­nais­sez les con­nexions entrantes et sortantes de votre or­di­na­teur ou de votre serveur, vous disposez déjà d’un grand avantage pour lutter contre le trafic et les logiciels mal­veil­lants. Ces con­nexions sont établies via l’adresse réseau cor­res­pon­dante, qui indique entre autres quel port a pré­cé­dem­ment été ouvert pour l’échange de données.

Le grand problème de ces ports ouverts est qu’ils offrent à des tiers l’occasion d’in­tro­duire des malwares dans votre système. De plus, il est possible qu’un cheval de Troie déjà présent dans votre système installe ce que l’on appelle une porte dérobée (« backdoor ») et ouvre ainsi un port cor­res­pon­dant. C’est pourquoi vous devriez vérifier ré­gu­liè­re­ment les ports ouverts de votre système. C’est lors de cette étape que Netstat vous sera utile.

Grâce aux sta­tis­tiques dé­tail­lées, vous obtenez également des in­for­ma­tions sur les données trans­mises depuis le dernier démarrage du système ainsi que sur les erreurs survenues. La table de routage, qui com­mu­nique des in­for­ma­tions sur le chemin des données à travers le réseau, peut également être affichée à l’aide de Netstat.

Conseil

Pour obtenir un résultat probant, il convient de fermer tous les autres pro­grammes comme le na­vi­ga­teur Internet avant d’utiliser Netstat, car ils se con­nec­tent souvent à des or­di­na­teurs dont l’adresse IP est inconnue

Comment fonc­tionne Netstat ?

Avec les systèmes d’ex­ploi­ta­tion Windows, les services de Netstat sont utilisés avec la ligne de commande (cmd.exe). Pour ce faire, vous avez donc besoin de l’invite de commande, que vous pouvez lancer à tout moment via « Exécuter », en appuyant sur la com­bi­nai­son de touches [touche Windows] + [R] et en sai­sis­sant « cmd ». Sous macOS et Linux, lancez le terminal pour utiliser l’outil réseau.

La syntaxe des commandes de Netstat varie d’un système à l’autre. Mais en principe, elle suit le modèle suivant :

netstat [a] [b] [-e] [-f] [n] [-o] [-p Protocole] [-r] [-s] [-t] [-x] [-y] [Intervalle]

Les pa­ra­mètres sont gé­né­ra­le­ment précédés d’un trait d’union (-), mais si vous souhaitez combiner plusieurs options, il vous suffit de placer ce trait d’union devant le premier élément :

netstat [-OPTION1] [-OPTION2] [-OPTION3] …
Note

Si vous utilisez le trait d’union uni­que­ment pour le premier paramètre, vous ne devez pas mettre d’espace entre les options in­di­vi­duelles de Netstat !

Commandes Netstat-cmd pour Windows

[OPTION] Commande Des­crip­tion de l’option
  netstat Listage standard de toutes les con­nexions actives
-a netstat -a Liste aussi les ports ouverts en sup­plé­ment
-e netstat -e Sta­tis­tiques de l’interface (paquets de données émis et reçus)
-i netstat -i Charge l’aperçu du menu Netstat
-n netstat -n Affichage numérique des adresses et numéros de ports
-p protocole netstat -p TCP Indique les contacts pour le protocole indiqué (dans ce cas TCP, mais UDP, TCPv6 ou UDPv6 sont également possibles)
-q Netstat-q Liste toutes les con­nexions, tous les ports TCP en cours d’écoute et tous les ports TCP ouverts qui ne sont pas à l’écoute
-r netstat -r Affiche le tableau de routing
-s Netstat-s Récupère des sta­tis­tiques sur les pro­to­coles réseau im­por­tants tels que TCP, IP ou UDP
Conseil

Ce tableau ne liste que quelques-unes des commandes dis­po­nibles pour l’uti­li­sa­tion de Netstat sous Windows. Consultez notre article détaillé sur les commandes Netstat pour une liste complète, également pour Linux et macOS.

Exemple d’uti­li­sa­tion de Netstat

Afin de vous faire com­prendre un peu mieux l’uti­li­sa­tion et l’utilité de Netstat, nous vous montrons ci-dessous un exemple de commandes sous Windows.

Liste de toutes les con­nexions pour le protocole IPv4

Si vous ne souhaitez pas récupérer toutes les con­nexions actives, mais seulement toutes les con­nexions IPv4 actives, vous pouvez le faire avec cette commande Netstat :

netstat –p IP

Sta­tis­tiques d’appel utilisant le protocole ICMPv6

Si vous voulez seulement obtenir des sta­tis­tiques sur le protocole ICMPv6, entrez la commande suivante dans l‘invite :

Netstat –s –p icmpv6

La sortie res­sem­blera alors à ceci :

Affichage de tous les ports ouverts et de toutes les con­nexions actives (numérique et ID de processus inclus)

L’une des commandes cmd Netstat les plus po­pu­laires est sans aucun doute celle qui permet de retrouver tous les ports ouverts et les con­nexions actives (y compris l’ID de processus) sous forme numérique :

Netstat –ano
Aller au menu principal