Проверка прослушивания (открытых) портов с помощью NetStat и PowerShell

Мы и наши партнеры используем файлы cookie для хранения и/или доступа к информации на устройстве. Мы и наши партнеры используем данные для персонализированной рекламы и контента, измерения рекламы и контента, понимания аудитории и разработки продуктов. Примером обрабатываемых данных может быть уникальный идентификатор, хранящийся в файле cookie. Некоторые из наших партнеров могут обрабатывать ваши данные в рамках своих законных деловых интересов, не спрашивая согласия. Чтобы просмотреть цели, в которых, по их мнению, они имеют законный интерес, или возразить против этой обработки данных, используйте ссылку со списком поставщиков ниже. Предоставленное согласие будет использоваться только для обработки данных, поступающих с этого веб-сайта. Если вы хотите изменить свои настройки или отозвать согласие в любое время, ссылка для этого находится в нашей политике конфиденциальности, доступной на нашей домашней странице.

Прослушивающие порты могут использоваться хакерами для проникновения в вашу систему без авторизованного доступа. Когда он не используется, закройте открытые порты. Вот как их обнаружить.

Порты прослушивания — это порты, которые в данный момент используются компьютером. Порты используются для установления сетевых соединений между компьютерами. Хотя процесс открытия, прослушивания и закрытия сетевых портов не вызывает затруднений, идентификация открытых или прослушиваемых портов может помочь в устранении неполадок, связанных с сетью.

Для проверки открытых портов в Windows используются две основные команды:

  1. Нетстат (Командная строка)
  2. Get-NetTCPConnection (Пауэршелл)

Эти команды могут стать спасением для ИТ-специалистов и системных администраторов. В этой статье описывается, как проверить наличие открытых и прослушиваемых портов с помощью командной строки и PowerShell.

На этой странице

Типы портов прослушивания

Прежде чем двигаться дальше, важно понять несколько понятий о портах.

Открытые или прослушиваемые порты — это порты, которые используются приложением или программой на вашем компьютере для установления соединения с другим компьютером в сети.

На компьютере с Windows существует два типа портов:

  • Протокол управления передачей (TCP)
  • Протокол пользовательских дейтаграмм (UDP)

Различные приложения на компьютере открывают разные порты, некоторые TCP и некоторые UDP. UDP менее безопасен, но быстрее. TCP медленнее, но безопаснее.

Найдите прослушиваемые порты с помощью Netstat (CMD)

Чтобы проверить открытые и прослушиваемые порты, открыть командную строку от имени администратораи запустите команду Netstat следующим образом:

netstat -a

Или

netstat -аон

переключатель отображает все активные соединения, включая соединения TCP и UDP, которые прослушивает компьютер.

переключатель отображает идентификатор процесса (PID) для каждого процесса.

коммутатор отображает IP-адреса и номера портов в числовой форме.

Проверьте порты прослушивания в командной строке с помощью Netstat
Проверьте порты прослушивания в командной строке с помощью Netstat

Вывод этой команды показывает следующие элементы:

  • Протокол (TCP или UDP)
  • Локальный адрес (Ваш компьютер)
  • Внешний адрес (удаленный компьютер)
  • Состояние (Прослушивание, Установлено, Time_Wait, Close_Wait)
  • PID (идентификатор процесса, открывшего порт)

Под Местный адрес, число после двоеточия (:) — это номер порта. Если вы хотите показать только порты прослушивания, вы можете запустить следующую команду:

netstat -аон | findstr / я слушаю

Эта команда выводит список портов в состоянии прослушивания.

Список всех прослушиваемых портов в командной строке с помощью Netstat
Список всех прослушиваемых портов в командной строке с помощью Netstat

Когда вы видите «0.0.0.0:0» в поле внешнего адреса, это означает, что этот порт используется в широковещании. Это может помочь в устранении различных проблем с сетью.

Вы можете использовать следующие параметры с командой Netstat:

Выключатель Описание
Отображение всех подключений, включая TCP и UDP.
Отображение адресов и номеров портов в числовой форме.
Показать идентификатор процесса (PID)
-п Показать соединения для определенного протокола.
Показать таблицу маршрутизации ядра.
Отображение статистики по протоколу.
Отображение текущих активных подключений.
-f Преобразовывает IP-адреса в полные доменные имена (FQDN)
Отображение статистики сети, включая ошибки, количество байтов, отправленных и полученных пакетов и т. д.
интервал Время в секундах, по истечении которого команда снова запустится автоматически.
Переключатели командной строки для команды Netstat

Найдите прослушиваемые порты с помощью PowerShell

Get-NetTCPConnection cmdlet — это PowerShell-эквивалент команды Netstat. Он показывает информацию, аналогичную Netstat. Вы можете найти следующую информацию, используя Get-NetTCPConnection командлет:

  • Местный адрес
  • Местный порт
  • Удаленный адрес
  • Удаленный порт
  • Состояние

Если вы хотите отфильтровать информацию, вы можете использовать Где-объект фильтр, похожий на «найтиул“.

Get-NetTCPConnection | Где-Объект {$_.State -eq 'Слушать'}
Найдите прослушиваемые сетевые порты с помощью PowerShell
Найдите прослушиваемые сетевые порты с помощью PowerShell

Кроме того, вы также можете отфильтровать список подключений по состоянию, используя -Состояние параметр:

Get-NetTCPConnection-State Listen

Это покажет все порты, которые находятся в состоянии «прослушивания».

Точно так же вы также можете применить фильтр с номером порта. Вот пример:

Get-NetTCPConnection-LocalPort 22

Вы можете запустить следующую команду для получения подробной информации о каждом подключении. Обратите внимание, что это генерирует длинный список информации о каждом порте.

Get-NetTCPConnection | Выбрать-Объект-Свойство *
Получить NetTCPConnection Выберите свойство объекта
Получить NetTCPConnection Выберите свойство объекта

Основное различие между Нетстат и Get-NetTCPConnection в том, что Get-NetTCPConnection могут быть вызваны удаленно с помощью Invoke-Command командлет.

PowerShell также дает другую команду, если вы хотите найти открытые или прослушиваемые порты в операционных системах, отличных от Windows, таких как Linux. GetNetStat — это кроссплатформенный модуль, который можно запускать на нескольких компьютерах, на которых установлен PowerShell.

После того, как вы определили открытые и прослушиваемые порты, вы можете использовать это руководство по закрытию портов прослушивания или блокировать или разрешать веб-сайты, порты и IP-адреса с помощью брандмауэра Windows. Вы также можете найти и закрыть приложение который открыл соответствующий порт.

Это руководство предназначено только для проверки прослушиваемых портов на локальном компьютере. Вы можете следить это руководство, чтобы проверить, открыт ли удаленный сетевой порт.

Последнее сообщение в блоге

Загрузите PowerShell 7.3.5 и 7.2.12 LTS (офлайн-установщики)
July 19, 2023

Мы и наши партнеры используем файлы cookie для хранения и/или доступа к информации на устройстве. Мы и наши партнеры используем данные для персонал...

Как добавить и управлять VPN-подключением в Windows с помощью PowerShell
July 19, 2023

Мы и наши партнеры используем файлы cookie для хранения и/или доступа к информации на устройстве. Мы и наши партнеры используем данные для персонал...

Как работать с файловыми системами и каталогами в PowerShell
July 19, 2023

Мы и наши партнеры используем файлы cookie для хранения и/или доступа к информации на устройстве. Мы и наши партнеры используем данные для персонал...