La méthode permettant de rechercher toutes les sessions IP en cours sur un PC dépend du système d'exploitation. Voici comment procéder pour Windows et Linux/macOS :
Windows :
* À l'aide de la commande `netstat` (invite de commande) : Il s'agit d'un outil de ligne de commande puissant et polyvalent. Ouvrez l'invite de commande (cmd.exe) en tant qu'administrateur et utilisez la commande suivante :
```cmd
netstat -a -b -n
```
* `-a` :affiche toutes les connexions et ports d'écoute.
* `-b` :affiche l'exécutable impliqué dans la création de chaque connexion. Cela peut aider à identifier le programme utilisant la connexion.
* `-n` :affiche les adresses numériques et les numéros de port, au lieu d'essayer de résoudre les noms d'hôtes (ce qui peut être lent).
Cela fournira une liste détaillée des connexions actives, y compris leurs adresses IP et ports locaux et distants. Le résultat peut être assez volumineux, vous souhaiterez donc peut-être le rediriger vers un fichier texte pour une révision plus facile :
```cmd
netstat -a -b -n> connexions.txt
```
* Utilisation de PowerShell : PowerShell offre des options plus avancées pour la surveillance du réseau. Essayez ceci :
```powershell
Get-NetTCPConnection | Format-Table -AutoSize
Get-NetUDPConnection | Format-Table -AutoSize
```
Cela listera les connexions TCP et UDP. `Format-Table -AutoSize` rend la sortie plus lisible. Vous pouvez filtrer et trier davantage les résultats à l'aide des applets de commande de PowerShell.
Linux/macOS (en utilisant la commande `ss`) :
La commande `ss` (statistiques de socket) est généralement préférée à `netstat` sur ces systèmes car elle est plus rapide et plus efficace. Ouvrez un terminal et utilisez :
```bash
ss-tulpn
```
* `-t` :affiche les connexions TCP.
* `-u` :affiche les connexions UDP.
* `-l` :affiche les sockets d'écoute.
* `-p` :affiche le processus associé à chaque connexion.
* `-n` :affiche les adresses numériques et les numéros de port.
Pour obtenir encore plus de détails, vous pouvez ajouter l'indicateur `-a` (all) :
```bash
ss-tulnp
```
Interprétation du résultat :
Le résultat de ces commandes varie légèrement en fonction du système d'exploitation et des options spécifiques utilisées. Cependant, vous verrez généralement des informations telles que :
* Adresse locale : L'adresse IP et le numéro de port de votre PC.
* Adresse à l'étranger : L'adresse IP et le numéro de port de la machine ou du serveur distant auquel vous êtes connecté.
* État : L'état de la connexion (par exemple, ESTABLISHED, LISTEN, TIME_WAIT).
* PID/Programme : L'ID du processus (PID) et parfois le nom du programme utilisant la connexion.
N'oubliez pas d'exécuter ces commandes avec les privilèges appropriés (généralement administrateur/root) pour un accès complet aux informations réseau. Le résultat peut être assez détaillé, il est donc crucial de comprendre les en-têtes de colonnes pour interpréter efficacement les résultats.
|