Como muchas de las otras respuestas mencionan, :: representa todos los ceros, y luego netstat puede mostrar dos puntos después de una dirección, entonces obtienes tres puntos.
Lo que no vi en ninguna de estas respuestas es una respuesta a la pregunta sobre lo que realmente significa (en este caso).
En el caso de netstat, :: (en IPv6) o 0.0.0.0 (en IPv4) básicamente significa "cualquiera".
Entonces, el software está escuchando en el puerto TCP 80 (el puerto HTTP) en cualquiera de las direcciones.
Si tiene varias interfaces de tarjeta de red (lo cual tiene, como explicaré en un momento), es posible que escuche solo en una dirección específica. Por ejemplo, con algún software, podría hacer algo como hacer que su servidor HTTP escuche en una tarjeta de red que utiliza Ethernet con cable, pero no responder a una tarjeta de red que utiliza redes inalámbricas. Si hizo eso, entonces su computadora podría hacer algo como escuchar en IPv4 192.0.2.100:80 (o IPv6 2001: db8: abcd :: 1234: 80).
Pero, como está escuchando "::: 80", su computadora no está escuchando el tráfico del puerto 80 en una sola dirección IP entrante, está escuchando el tráfico del puerto 80 en cualquier dirección IPv6.
¿Por qué querrías ser quisquilloso sobre qué interfaz estás escuchando? Bueno, una forma en que he usado esta capacidad, a veces, es hacer que una computadora escuche la interfaz loopback. (Recuerde que cuando dije que tenía múltiples interfaces de tarjeta de red ... esta es una razón por la que dije eso. Supongo que tiene una conexión de red física real y que también tiene una interfaz de bucle invertido. Esa es la configuración más típica para la mayoría de los tipos de computadoras en estos días.) Lo hago con el túnel SSH. Entonces puedo hacer algo como hacer que un visor local de VNC se conecte al extremo local de un túnel SSH. Al hacer que el túnel SSH escuche en la interfaz de bucle invertido, no necesito preocuparme de que el túnel SSH pueda escuchar el tráfico que ingresa desde una de las interfaces de red físicas. Asi que,
En algunos casos, 0.0.0.0 o :: básicamente significa la dirección "no especificada", como se especifica en RFC 4291 sección 2.5.2que dice "Indica la ausencia de una dirección". A veces he visto esto cuando el software intenta referirse a una dirección "no válida" (como si una computadora no tiene una dirección asignada, tal vez), donde no hay una dirección específica para mostrar. Sin embargo, en este caso, el :: o 0.0.0.0 se refiere a una dirección "desconocida". Es por eso que todos los puertos de ESCUCHA se muestran como "desconocidos". Para una conexión establecida, usted sabe quién es el extremo remoto, porque se está comunicando con ellos. Para una conexión "ESCUCHANDO", estás escuchando conversaciones nuevas. Ese tráfico podría provenir, bueno, posiblemente de cualquier parte del mundo. El tráfico entrante podría provenir de cualquier dirección. Y, la forma en que se muestra nestat es especificar una dirección de todos los ceros. Como no hay una dirección específica para usar,
Terminaré señalando que hacer que el software escuche en todas las interfaces de red es algo muy común. Algunos software se pueden configurar para escuchar solo una dirección de Internet específica, o tal vez una tarjeta de red específica. Y eso puede ser un poco más seguro, porque entonces el software no está escuchando donde no se espera tráfico válido. Eso podría limitar la capacidad de ataque. Sin embargo, una gran cantidad de software no tiene esa opción, o tal opción está algo oculta / oculta. Por lo tanto, escuchar en todas las tarjetas de red no es algo súper terrible. Es bastante común. Y, si desea evitar que el software reciba tráfico en un puerto de red específico, hay otras formas de lograrlo, incluido el bloqueo del tráfico no deseado con un firewall. Si haces eso, el firewall puede bloquear el tráfico, pero el servidor (web) aún podría escuchar el tráfico en esa interfaz de red. En ese caso, el servidor nunca obtendrá tráfico en esa interfaz, pero netstat aún informará que el servidor está escuchando (para ese tráfico que nunca llegará a ese servidor). Ver netstat informa que el software del servidor está escuchando en todas las interfaces es muy común, por lo que no es algo de lo que deba alarmarse particularmente.
Por último, mencionaré que esta pregunta y esta respuesta no son específicas de Linux. (Menciono esto porque veo la etiqueta "Linux" en esta pregunta). Los parámetros de la línea de comandos que se muestran y el resultado de ejemplo que se muestra pueden provenir de Linux, y diferentes sistemas operativos pueden mostrar cosas ligeramente diferentes. Sin embargo, sobre el tema de :: y 0.0.0.0, la forma en que funciona netstat a este respecto es idéntica en una máquina que ejecuta BSD o Microsoft Windows (y presumiblemente muchos otros sistemas).