Посмотреть открытые порты windows: Как определить список открытых портов в Windows
Как посмотреть открытые порты с помощью команды netstat
Netstat — одна из встроенных команд операционной системы Windows. В ее функциональность входит отображение состояния сети со всеми требуемыми деталями. Пользователь задействует встроенный синтаксис, чтобы отфильтровать результаты или задать дополнительные действия для этой утилиты. В рамках сегодняшнего материала мы бы хотели рассказать о доступных методах просмотра открытых портов с помощью этого стандартного инструмента.
Используем команду netstat для просмотра открытых портов
Портами называют натуральные числа, которые записываются в заголовках протоколов передачи данных (TCP, UDP и так далее). Они определяют процесс получения и передачи информации в рамках одного хоста и в большинстве случаев используются онлайн-программами для установки соединения. Просмотр открытых портов может понадобиться в случае определения работоспособности приложений или при стандартном мониторинге сети. Лучше всего с этим справится команда netstat, а ее активация доступна с применением разных аргументов.
Отображение всех подключений и ожидающих портов
Самый простой аргумент, применяемый к утилите netstat, имеет обозначение -a, и отвечает за вывод сведений обо всех активных подключениях их портов, которые ожидают соединения. Такая информация доступна к просмотру без применения прав администратора и выводится на экран следующим образом:
- Поскольку рассматриваемая команда является консольной, потребуется запустить приложение, чтобы ее выполнить. Откройте меню «Пуск», найдите там «Командную строку» и запустите ее. О других методах перехода в консоль читайте в другом нашем материале по следующей ссылке.
- В поле ввода напечатайте
netstat -a
, а затем нажмите на клавишу Enter. - На экране тут же начнет появляться список с доступными адресами.
Подробнее: Открытие командной строки в Windows 10
Мониторинг производится в режиме реального времени, поэтому не все результаты будут доступны к просмотру сразу. Придется подождать немного времени, чтобы все они могли прогрузиться. Во время этого не закрывайте консоль, если не хотите прервать процесс, ведь при повторном запуске команды все начнется заново.
Постраничное отображение открытых портов
К сожалению, приведенный выше вариант отображает не все необходимые данные об открытых портах, поскольку выводит он только те параметры, которые на текущий момент находятся в состоянии LISTENING. К тому же там не указывались уникальные идентификаторы процессов (PID), что тоже играет важную роль во время определенного мониторинга. Потому советуем обратить внимание немного на другие аргументы.
- В консоли пропишите
netstat -aon | more
и нажмите на Enter. - Здесь сразу же появится вся важная информация о портах, которые находятся в разных состояниях. В пятой колонке обозначаются идентификаторы.
- Не все порты выводятся сразу, поэтому нужно жать на Enter, чтобы каждый раз отображать еще по одной строке.
- Если вы увидите поле ввода, значит все страницы были успешно выведены на экран.
Теперь хотелось бы поговорить про используемые аргументы и значение увиденных параметров. Давайте сначала затронем знакомые буквы синтаксиса:
- -a — как известно, отображает сведения обо всех подключениях;
- -o — отвечает за включение колонки с идентификатором каждого адреса;
- -n — переводит адреса портов и их номера в числовой формат;
- more — постраничный вывод элементов.
Важно также уточнить и состояние портов, поскольку они могут являться открытыми, но на этот момент не использоваться или ожидать своего подключения. В колонке «Состояние» могут отображаться такие показатели:
CLOSE_WAIT
— подключение ожидает своего закрытия;CLOSED
— подключение было успешно закрыто;ESTABLISHED
— активная работа соединения;LISTENING
— ожидается соединение или еще говорят: «Слушается порт»;TIME_WAIT
— время ответа было превышено.
Эти объяснения должны разобраться помочь не только с составлением запросов для netstat, но и без проблем разобраться с полученной информацией.
Запись результатов в текстовый файл
Иногда требуется сохранить готовые результаты мониторинга в текстовый файл, чтобы выполнить дальнейшие действия, ведь копировать информацию прямо из консоли не всегда удобно, да и займет это намного больше времени, нежели просто указать дополнительный аргумент при вводе команды.
- Напишите, например,
netstat -aon | more
илиnetstat - a
, а затем добавьте> netstat.txt
, что означает запись результатов в указанный файл (он будет создан в пользовательской папке). После ввода нажмите на Enter. - Запустите файл, введя его название и формат в консоли.
- Теперь вы можете управлять содержимым и сохранить его в любом другом удобном месте.
Поиск по содержимому
В случае необходимости отображения только подключений с определенными параметрами или адресами лучше всего использовать дополнительную команду find, которая перед выводом сведений произведет фильтрацию данных, и это освободит вас от надобности вручную искать каждый соответствующий пункт. Тогда полная консольная команда приобретает следующий вид:
- Введите
netstat -a | find /I "LISTENING"
, что задаст параметр отображения только портов с состоянием LISTENING, аргумент /I при этом используется для отмены учета регистра символов. - В результатах отобразится только подходящая информация.
Выше вы узнали о методах определения открытых портов через встроенную команду netstat. После этого можете приступить к работе с программами или пробросу других портов в случае необходимости. К слову, этой теме посвящен отдельный материал на нашем сайте. Перейдите по указанным ниже ссылкам, чтобы ознакомиться с подробными инструкциями.
Читайте также:
Открываем порты на роутере
Открываем порты в брандмауэре Windows 10
Команда netstat всегда показывает правильные результаты, однако если хотите убедиться в открытости порта другим путем, рекомендуем задействовать специальные онлайн-сервисы, позволяющие справиться с поставленной задачей.
Читайте также: Сканирование портов онлайн
Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ
Как узнать, какие порты открыты в Windows
Как проверить открытые порты в Windows
В Windows есть команда netstat, которая отображает статистику протокола и текущих сетевых подключений TCP/IP.
Используя команду netstat со следующими ключами, можно посмотреть информацию о всех подключениях и прослушиваемых портах в Windows:
netstat -an
Как в Windows узнать, какая программа прослушивает порт
Открытых для прослушивания портов может оказаться достаточно много и обычно они используются легитимными программами. Поэтому при анализе полученных данных также важно знать, какая именно служба прослушивает определённый порт.
Для поиска службы, можно добавить к приведённой команде опцию -b, которая означает показать исполнимый файл, прослушивающий порт:
netstat -anb
Также имеется альтернативный способ определения исполнимого файла, привязанного к порту. Для него откройте Командную строку Windows. Для этого нажмите сочетание клавиш Win+x, там выберите Windows PowerShell (Администратор). В открывшемся окне введите:
cmd
чтобы перейти в обычную командную строку.
Там запустите команду вида:
for /f "tokens=1,2,3,4,5*" %i in ('netstat -aon ^| findstr ":80" ^| findstr /i listening') do echo %j %l & @tasklist | findstr %m
Эта команда найдёт службы, которые прослушивают 80 порт. Чтобы найти информацию о другом порте, замените в команде цифру 80 на интересующий вас порт.
Пример вывода в моём случае:
C:\Windows\system32>echo 0.0.0.0:80 LISTENING & 0.0.0.0:80 LISTENING httpd.exe 3576 Services 0 16 764 КБ C:\Windows\system32>echo [::]:80 LISTENING & [::]:80 LISTENING httpd.exe 3576 Services 0 16 764 КБ
Запись 0.0.0.0:80 означает, порт 80 для любых IPv4 адресов прослушивает служба httpd.exe (веб-сервер Apache). А запись [::]:80 — означает, что порт 80 для любых IPv6 адресов прослушивает та же самая служба httpd.exe (веб-сервер Apache). Мы ещё вернёмся к более подробному анализу данных далее в этой статье.
Менять порт в длинной команде не всегда удобно, поэтому рекомендую создать текстовый файл с именем port.bat, в этот файл скопируйте:
@ECHO OFF for /f "tokens=1,2,3,4,5*" %%i in ('netstat -aon ^| findstr ":%1" ^| findstr /i listening') do echo %%j %%l & @tasklist | findstr %%m
Сохраните и закройте этот файл.
Теперь в Windows PowerShell или в командной строке Windows с помощью команды cd перейдите в папку, куда вы сохранили файл. Например, я его сохранил в папку C:\Users\Alex\Documents\, тогда для перехода туда я выполняю:
cd C:\Users\Alex\Documents\
Теперь запустите файл командой вида:
.\port.bat [ПОРТ]
Где [ПОРТ] замените на интересующий вас порт, например, меня интересует порт 80, тогда:
.\port.bat 80
Вновь получаю аналогичный результат.
Если у вас множество портов прослушивает процесс svchost.exe, то чтобы разобраться, какие именно это службы, смотрите статью «Почему svchost.exe прослушивает много портов? Как узнать, какие именно программы открыли порты».
Связанные статьи:
Как открыть порты на Windows 7: инструкция
Для корректной работы программ в среде Windows 7 и прочих операционных систем от Microsoft, требующих наличие доступа к сети интернет и не только, предусмотрены так называемые порты. Благодаря им, пользователь может сам решать какой программе давать доступ к локальной сети или сети интернет, открывая или блокируя используемые программой порты. К примеру, чтобы не быть голословным, на официальном сайте мессенджера Skype говорится, что для корректной работы программы в брандмауэре необходимо открыть порты «443/TCP», «3478-3481/UDP» и «49152-65535/UDP+TCP», в противном случае он их заблокирует с вытекающими последствиями. То же самое касается и браузеров, активно использующих порт 80. Исходя из этого, в данной теме рассмотрим, как открыть порты на Windows 7 для тех или иных задач и стоит ли это делать.
Открытие портов в панели управления
- Открываем Панель Управления, ставим просмотр «Категория» и открываем пункт «Система и безопасность».
- Теперь выбираем «Брандмауэр Windows».
- Слева кликаем «Дополнительные параметры». Должен появиться запрос «Открыть от имени администратора».
- Откроется окно «Брандмауэр Windows в режиме повышенной безопасности», где слева нужно выбрать «Правила для входящих подключений», а вверху с права нажать на «Создать правило».
- Выбираем пункт «Для порта».
- Вводим номер порта, например, 443 и нажимаем «Далее».
- Нажимаем «Разрешить подключение» и снова выбираем «Далее».
- В окне «Профиль» можно оставить все галочки. Жмём «Далее».
- Вводим произвольное имя для правила. Нажимаем «Готово».
Теперь на компьютере в списке правил появится то, которое мы только что создали.
Если желаете его удалить, нажмите клавишу «Delete» и подтвердите свой выбор.
Обратите внимание: часто порты могут быть закрыты вашим провайдером, поэтому никакие манипуляции без его участия не дадут результата. Проверить, открыт ли определённый порт, можно на сайте Speed-tester.info.[/tagline_box]
Как открывать порты через командную строку
У любой системной задачи есть вариант её включения и настройки через командную строку. Разница в том, что этот способ подходит больше для опытных пользователей. Для этого открываем командную строку с правами администратора и вводим команду «netsh advfirewall firewall add rule name=L2TP_TCP protocol=TCP localport=хххх action=allow dir=IN», где вместо значения «xxxx» вписываем номер необходимого порта.
Как проверить открытые порты?
Посмотреть открытые порты можно все в той же командной строке. Снова запускаем ее от имени администратора и вводим команду «netstat –a». Нажав на «Enter» программа отобразит список всех открытых портов «TCP» и «UPD».
Где:
- Established – порт открыт и используется. Как правило, в поле внешний адрес есть какое-то значение;
- Time_wait – порт в режиме ожидания;
- Listening – порт прослушивается.
Специальная программа для открытия портов не требуется. Однако, если вы заинтересовались сторонними утилитами, то установите «Simple Port Forwarding». Единственный её недостаток – она условно-бесплатная.
Kак посмотреть открытые порты в Windows 10?
Порты используются ОС Windows 10 и приложениями для связи с интернетом и открываются автоматически или, в некоторых случаях, вручную пользователем. При установке программ открываются автоматически, то пользователю об этом ничего не известно. Поэтому в этой статье узнаем подробнее, как посмотреть открытые порты в Windows 10.
Для взаимодействия с интернетом приложениям нужно получить доступ к порту. Windows записывает эти обращения, и запись можно посмотреть в любое время. Есть много способов открыть эту запись. Остановимся на двух самых простых методах, которые не требуют установки стороннего программного обеспечения.
Использование команды «AB»
Чтобы узнать приложение, для которого открыт определенный порт на компьютере, выполните команду «AB». В результате отобразится список исполняемых файлов, которые сделали запрос на прослушивание. Для этого выполните следующие шаги:
В поле системного поиска наберите «командная строка» и под найденным результатом выберите вариант запуска от имени администратора.
В консоли запустите:
netstat -ab
В отобразившемся списке имя файла будет показано под информацией о порте.
Просмотр с помощью команды AON
Есть еще один способ, которым можно воспользоваться для идентификации процесса. С его помощью можно посмотреть номер PID вместо имени исполняемого файла.
Откройте окно интерпретатора сочетанием клавиш Win + R, впишите «cmd» и нажмите Shift + Ctrl + Enter, чтобы войти с правами администратора.
Запустите в консоли:
netstat -aon
Отобразится таблица со значениями PID в последнем столбце.
Запишите этот номер, раскройте контекстное окно клавишами Win + X и выберите Диспетчер задач.
Перейдите на вкладку «Подробности», чтобы посмотреть все запущенные процессы. Сопоставьте указанный PID с номером ИД процесса, щелкните правой кнопкой мыши на процесс и выберите «Открыть расположение файла».
Таким образом, можно узнать программу, для которой используется порт.
Открытие портов в брандмауэре на компьютерах с Windows 7, 10: как посмотреть занятые
Работа компьютера сопровождается взаимодействием сетевых серверов и программного обеспечения ПК. В оргаанизации доступа к Сети участвуют различные браузеры, для которых нужны действующие каналы. Чтобы был доступ к программным компонентам, эти порты необходимо открыть. Иногда к их некорректной работе ведет системный сбой. В таком случае тоже требуется по новой активировать порт.
Что такое порты в Windows
Каждый пользователь ожидает от ПК отработку необходимой информации. Для этого ПО задействует много доступных программ. Большая их часть пользуется базой своего сервера. Так происходят прием и передача информации. Данные передаются по конкретному каналу. Его и называют порт или туннель.
Порты Виндовс нужно активировать
Каждый такой канал имеет свои идентификационные координаты. В соответствии с назначением ему присваивается определенный номер. К примеру, для удаленного доступа с одного ПК к другому требуется использовать туннель под номером 3389.
По-другому порт можно охарактеризовать как некое расширение или детализацию адреса.
К сведению! Софт Process and Port Analyzer позволяет получать информацию о том, какие порты активны и каким программам они доступны.
Как открыть порты на Windows 7, 10
Для разрешения передачи данных по Сети требуется открытый канал. Его можно открыть в брандмауэре конкретного ПК. Когда доступ к Сети идет через роутер, то придется открыть возможность передачи, выставив желаемую переадресацию.
Операционная система всех версий Виндовс выпускается с предустановленной программой защиты. Открыть раздел приложения, который нужен, можно несколькими способами. Наиболее востребованы две версии.
Открытие портов на Windows
Первый способ:
- Открыть «Панель задач».
- Нажать на «Пуск».
- Открыть основное меню Виндовс.
- Найти и активировать вкладку «Служебные».
- Выбрать пункт «Панель управления».
- Войти во вкладку «Брандмауэр защитника Windows».
К сведению! Можно ввести «брандмауэр защитника Windows» в поисковик. Искомый инструмент будет показан в пункте «Лучшее соответствие». Остается только его активировать, нажав на «Открыть».
Как открыть порты в брандмауэре Windows 7, 8, 10 вторым способом:
- Выбрать раздел «Панель задач».
- Выбрать вкладку «Отображать скрытые значки».
- Активировать вкладку «Безопасность Windows».
- Из открывшегося окошка выбрать вкладку «Брандмауэр и безопасность сети».
- Из следующего окна выбрать пункт «Дополнительные параметры».
- Войти в раздел «Правила для входящих подключений».
- Активировать пункт «Создать правило».
- Выбрать раздел «Для порта», если канал определен.
- Выбрать вкладку «Разрешить подключение».
- Подтвердить команду нажатием на «Далее».
- Проставить отметки напротив желаемых каналов.
- Прописать имя программы (например, «CS 1.6»).
- Тапнуть на «Готово».
Таким образом будет создано стандартное правило, и оно высветится в списке других. Методика актуальна для версий Виндовс, начиная с 7.
Обратите внимание! Любой из этих способов позволит открыть раздел «Монитор брандмауэра защитника Windows в режиме повышенной безопасности». Именно он регулирует защитные возможности компьютерной техники.
Как правильно назначать правила
Чтобы назначать правила, у пользователя должны быть права администратора.
Назначение правил требует прав администратора
Для создания правила под определенный туннель нужно:
- Войти в брандмауэр защитника Виндовс.
- Открыть раздел «Дополнительные системы безопасности».
- Активировать пункт «Управление групповыми политиками».
- Войти во вкладку «Правила для входящих подключений».
- Тапнуть на «Действия».
- Выбрать вариант «Создать правило».
- Выбрать раздел «Настраиваемая» и нажать на «Далее».
- Затем следует отметить все нужные программы в пункте «Программы».
Обратите внимание! Выбрав пункт «Порт» либо «Программа», можно создавать правила с ограниченным количеством страниц, а если воспользоваться вариантом «Настраиваемый», то будут доступны все страницы. К тому же возможности создания станут гораздо шире.
Когда требуется создать правило для исходящей информации, то нужно выбирать пункт «Правила для исходящего подключения». Исходящие правила чаще всего бывают по умолчанию. Иногда приходится проводить процесс вручную.
Далее для раздела «Мастер создания правила для нового входящего подключения» требуется задать конкретизирующие детали, то есть следует:
- Войти во вкладку «Тип правила».
- Выбрать пункт «Для порта» и выставить индикатор выбора в желаемой ячейке.
- Подтвердить команду нажатием на «Далее».
- В новом окне выбрать тип протокола (управление передачей «TCP» или пользовательские датаграммы «UDP»).
При этом точно указать тип протокола невозможно, так как разные приложения используют индивидуальные протоколы. Номера туннелей бывают в промежутке от 0 до 65 535. До значения 1023 каналы забронированы для особых процессов.
Обратите внимание! В Сети можно найти неофициальный список всех портов с протоколами TCP и UDP и информацией о зарезервированном приложении.
При невозможности определения требуемого протокола есть возможность самостоятельно создать новые правила для входящей информации. Одно из них будет для протокола TCP, другое для UDP.
Для самостоятельного создания правила нужно:
- Выбрать вкладку «Определенные локальные порты».
- Выставить индикатор выбора в нужной ячейке.
- Ввести номер тоннеля (если нужно открыть несколько каналов, номера пишут через запятую).
- Нажать на «Далее».
- Войти в пункт «Разрешить подключение» и настроить индикатор выбора.
- Активировать команду нажатием на «Далее».
Если есть опасения насчет надежности соединения, требуется выбрать пункт «Разрешить безопасное подключение». Этот вариант позволит проверить подлинность и надежность соединения. Правда параметр поддерживается не всеми приложениями. Поэтому иногда приходится переходить на не очень надежный вариант.
На новой странице нужно определиться с профилем. Их на выбор предоставляется три. Отметить галочкой можно все, а можно и один. Профили бывают таких видов:
- доменный. ПК подключен к домену. В этом случае ОС Виндовс может проверять и распознавать все возможные риски;
- частный. ПК работает через частную сеть. Доверие к такой сети зависит от самого пользователя;
- публичный. Компьютер подключен по вай-фай в местах общего пользования, к примеру, в ресторане, на вокзалах и т. д. Здесь все неоднозначно.
В последнем окошке следует присвоить правилу имя и предоставить более развернутое описание. Далее нажать на «Готово».
Просмотр открытых и закрытых портов в брандмауэре Windows
Перед открытием канала следует посмотреть их наличие и статус в брандмауэре Windows. С этой целью можно использовать командную строку. Порядок действий будет таким:
- Открыть меню.
- Нажать на «Пуск».
- Войти в «Программы».
- Выбрать «Стандартные».
- Выбрать раздел «Командная строка».
- Ввести команду «cmd».
- Нажать «Enter».
- Задать команду «netstat —aon | more».
Открытие портов в брандмауэре Windows
Система выдаст список открытых портов Windows. Предпоследний столбец содержит номера тоннелей, а последний — их статус. То есть, если написано:
- Listening — открытый свободный тоннель;
- Established — порт занят и участвует в процессе передачи информации;
- Close wait — передача данных прекращена;
- Time wait — тоннель не отвечает.
Одновременным нажатием на кнопки «Ctrl + Alt + Delete» (в «Диспетчере задач») можно выяснить, какой процесс запущен на искомом тоннеле. Требуется сопоставить идентификатор и номер порта из консоли.
Обратите внимание! Узнавать статус портов можно через команду «cmd» и активировать действие клавишей «Enter».
Использование стороннего ПО CurrPorts
У Виндовс довольно обширные предустановленные ресурсы, в том числе варианты открытия и закрытия каналов. Вместе с тем есть немало сторонних утилит, которые пользуются успехом, так как узнать свой порт на Windows 10 и других его версиях с их помощью совсем не сложно.
Интерфейс ПО CurrPorts
Одной из более востребованных считают утилиту от Nir Sofer CurrPorts. С ее помощью можно запустить просмотр всех активных портов. Она позволяет легко находить и очищать их от опасных процессов, то есть выступает в роли Firewall (сетевого экрана). Утилита бесплатная и не сложная в изучении.
Для начала нужно залить софт на компьютер с официального сайта. Русифицированный вариант следует распаковать и определить для него отдельную папку.
Обратите внимание! Утилита может включать в себе большое количество данных, в том числе предназначенный для нее самой канал.
Для антивируса «Аваст» выделено два порта: 80, 443. Через панель инструментов либо из контекстного меню их можно закрыть, но делать это нежелательно. Настоятельно рекомендуется подчищать только ненужные, но знакомые процессы.
Достоинства софта:
- русифицированный;
- бесплатный;
- не нужно устанавливать;
- работает в онлайн-режиме;
- максимально информативен;
- легко можно чистить каналы от ненужных процессов;
- информативный и доступный интерфейс.
На сегодняшний день недостатков не выявлено.
Обратите внимание! Предназначение CurrPorts — выдавать максимальную информацию о портах и убирать опасные процессы. Открывать новые канала с помощью программы нельзя.
Современная жизнь предоставляет всеобъемлющий доступ ко Всемирной паутине. Обилие различных программ сделало возможным использование ПК во всех сферах деятельности человека. Этот же факт заставляет заботиться о надежности служб защиты информации. Для ОС Windows таковой является предустановленный софт «Защитник Windows». Его брандмауэр контролирует информацию из Сети, предоставляет доступ исключительно благонадежным приложениям и данным. При помощи определенных действий пользователь самостоятельно сможет включить нужный порт. При необходимости несложные манипуляции помогут закрыть ненужный канал.
PID Как узнать открытые порты TCP/IP приложений в Windows
NETSTAT /?
Отображение статистики протокола и текущих сетевых подключений TCP/IP.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p протокол] [-r] [-s] [-x] [-t]
[интервал]
-a Отображение всех подключений и портов прослушивания.
-b Отображение исполняемого файла, участвующего в создании
каждого подключения или порта прослушивания. Иногда известные
исполняемые файлы содержат множество независимых
компонентов. Тогда отображается последовательность компонентов,
участвующих в создании подключения или порта прослушивания. В
этом случае имя исполняемого файла находится снизу в скобках
[], сверху находится вызванный им компонент, и так до тех
пор, пока не достигнут TCP/IP. Заметьте, что такой подход
может занять много времени и требует достаточных разрешений.
-e Отображение статистики Ethernet. Может применяться вместе
с параметром -s.
-f Отображение полного имени домена (FQDN) для внешних адресов.
-n Отображение адресов и номеров портов в числовом формате.
-o Отображение ИД процесса каждого подключения.
-p протокол Отображение подключений для протокола, задаваемых этим
параметром. Допустимые значения: TCP, UDP, TCPv6 или UDPv6.
Если используется вместе с параметром -s для отображения
статистики по протоколам, допустимы следующие значения:
IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6.
-q Отображение всех подключений, портов прослушивания и ограниченных
непрослушивающих TCP-портов. Ограниченные непрослушивающие порты могут быть или не быть
связанными с активными подключениями
-r Отображение содержимого таблицы маршрутов.
-s Отображение статистики по протоколам. По умолчанию статистика
отображается для протоколов IP, IPv6, ICMP, ICMPv6, TCP, TCPv6,
UDP и UDPv6. Параметр -p позволяет указать подмножество
выводимых данных.
-t Отображение состояния разгрузки для текущего подключения.
-x Отображение подключений, прослушивателей и общих конечных точек
NetworkDirect.
-y Отображение шаблона подключений TCP для всех подключений.
Не может использоваться вместе с другими параметрами.
interval Повторное отображение выбранной статистики с паузой
между отображениями, заданной интервалом
в секундах. Чтобы прекратить повторное отображение
статистики, нажмите клавиши CTRL+C.
Если этот параметр опущен, netstat напечатает текущую
информацию о конфигурации один раз.
Как открыть порты на компьютере с Windows 7/10
Современный интернет – это не только совокупность объединённых гиперссылками веб-страниц. В рамки понятия «интернет» входит любая цифровая информация, используемая подчас совершенно разными устройствами. Торрент-клиенты, файлообменные сети, программные компоненты автоматического обновления, многочисленные мессенджеры и «умные» гаджеты – все они используют интернет-трафик, причём передаваться он может через один и тот же сервер. По идее, при обслуживании одним сервером десятков тысяч разных сервисов должна возникнуть настоящая путаница, но этого не происходит, потому что каждый клиент имеет в сети свой IP-адрес. Но и этого может оказаться недостаточно.
Что такое порты в Windows 7/10 и зачем они нужны
Для различения запросов и оптимизации соединения используются ещё протоколы и порты. О последних и пойдёт сегодня речь. Так что же такое порты, зачем они нужны, как узнать какие порты открыты на компьютере и почему они должны быть открыты или, напротив, закрыты?
Порт – это виртуальная единица, канал, номер соединения с удалённым клиентом или сервером, выделяемый той или иной программе. Непонятно? Попробуем объяснить доходчивей. Представьте себе огромное здание с 65 535 дверьми. Двери эти не простые, ведущие во внутренние комнаты, а волшебные, ведущие в другие такие же здания. Дом с множеством дверей – это ваш компьютер, а двери – это порты, через которые программы устанавливают соединение с другими компьютерами.
Когда приложение желает получить доступ в сеть, оно резервирует для себя порт с определённым номером, благодаря чему при обмене многочисленными данными не бывает путаницы. Когда программа завершает свою работу, порт освобождается, хотя для некоторых портов есть свои исключения. Например, порты 80 и 443 должны быть открыты постоянно, иначе некоторые программы не смогут соединиться с интернетом, если только в их алгоритмах не предусмотрена возможность альтернативного подключения. Другие порты желательно держать на замке, дабы избежать атак по сети и использования их вредоносными программами.
Как проверить открыт ли порт
С понятием «порта» более или менее разобрались, теперь давайте узнаем, как проверить, открыт ли порт на компьютере или нет. Способов проверки доступности или недоступности порта(ов) существует несколько. Самый простой и очевидный – воспользоваться онлайновыми сервисами PortScan.ru или 2ip.ru. Чтобы определить, открыт ли явно порт или нет, нужно ввести его номер в специальное поле и нажать кнопку «Проверить».
A Quick Guide (Part 2)
Этот пост был проверен, и информация по-прежнему актуальна по состоянию на июнь 2018 года.
В начале 2012 года я написал статью под названием Scanning Open Ports in Windows: A Quick Guide в котором рассказывалось, как использовать NetStat.exe, Tasklist.exe, TCPView.exe и PortQry.exe, а также Сканирование открытых портов в Windows: Часть 3 , в которой рассказывалось, как использовать протокол NMAP для просмотра открытых портов и устранения неполадок сетевого подключения приложений на стороне клиента или сервера вопросы.Эта статья является продолжением этого и обсуждает еще три бесплатных инструмента, которые вы можете использовать для проверки открытых портов — Telnet, CurrPorts.exe и TCPEye.exe.
[ulp id = ”cbiKoDdv59CzTKSA”]
Telnet
Для начала, я подумал, что стоит упомянуть Telnet. Используя команду telnet, вы можете быстро проверить, открыт ли определенный порт на хосте в вашей сети. Для этого:
- Откройте окно командной строки
- Введите telnet имя хоста номер_порта или telnet ip_address номер_порта
Замените hostname или ip_address именем или IP-адресом машину, к которой вы хотите подключиться, и номер_порта с номером порта, который вы хотите проверить.Вы увидите пустой экран, если соединение было успешным (указывая, что указанный порт открыт).
Примечание: В Windows Vista / 7/8 Telnet по умолчанию отключен. Чтобы включить его:
- Перейдите в Панель управления > Программы и компоненты > Включите или выключите функции Windows
- Проверьте Telnet Server и Telnet Client
- Нажмите OK , чтобы установленные функции.
Еще один удобный инструмент для добавления в вашу коллекцию — CurrPorts. CurrPorts работает как отдельное приложение, которое отображает все открытые порты TCP и UDP на вашем локальном компьютере и подробную информацию о том, какой процесс открыл эти порты. С помощью этого инструмента вы также можете:
- Закрыть нежелательные TCP-соединения (при запуске под учетной записью администратора)
- Завершить процесс, открывший порт
- Экспортировать информацию о порте TCP / UDP в файл
- Отфильтровать информацию, которая отображается, чтобы показать или скрыть порты TCP / UDP, порты, которые прослушивают, установлены, закрыты, и даже помечать порты, которые не связаны с известным приложением.
Чтобы открыть CurrPorts, просто распакуйте ZIP-файл и запустите CurrPorts.exe. Он немедленно отобразит информацию обо всех открытых в данный момент портах. Используйте меню «Параметры», чтобы отфильтровать информацию о портах, которую вы хотите просмотреть.
На изображении ниже показано, как может выглядеть подозрительное соединение, если вы исследуете локальную машину. В этом примере я создал небольшое консольное приложение на C # для имитации сетевого подключения клиент / сервер, которое подключается к порту 6996 на локальном IP-адресе.Вы можете использовать столбец «Страна удаленного IP-адреса» в правом углу окна, чтобы быстро указать, где находится удаленный сервер.
Примечание: В реальном мире вредоносный процесс (например, ботнет) будет иметь другой удаленный адрес (для целей этого примера клиентский и серверный процессы выполняются на одном компьютере).
Независимо от того, что вы исследуете, посмотрите на имя процесса и номер порта вместе, чтобы определить, не кажется ли что-то необычным.В качестве альтернативы, если вы ищете конкретный открытый порт, отсортируйте столбец «Локальный порт» или «Удаленный порт» и найдите нужный номер порта.
Строка состояния в нижней части окна CurrPorts показывает общее количество используемых портов и количество установленных удаленных подключений.
Наконец, похожее на CurrPorts приложение под названием TCPEye. TCPEye также отображает список всех открытых в данный момент портов TCP / UDP на вашем локальном компьютере и показывает подробную информацию о процессе, который открыл порт.Как и CurrPorts, TCPEye также позволяет:
- Просматривать, в какой стране расположен удаленный сервер
- Закрывать нежелательные TCP-соединения
- Сохранять информацию о портах TCP / UDP в файл HTML, XML или CSV.
Отличительной особенностью TCPEye является то, что если вы заметили подозрительный процесс (например, тот, который подключен к открытому порту и удаленному адресу), вы можете щелкнуть его правой кнопкой мыши и выбрать «Проверить с помощью VirusTotal» для процесса. информация, которая будет загружена и проанализирована VirusTotal (как показано на изображении ниже).
Следует отметить, что TCPEye не работает как отдельное приложение и требует предварительной установки.
Знаете ли вы о каких-либо других бесплатных инструментах или инструментах с открытым исходным кодом, которые вы используете для проверки открытых портов? Если да, мы будем рады услышать от вас.
.
Сканирование открытых портов в Windows: Часть 3 (NMAP)
В 2012 и 2013 годах я написал пару статей под названием Сканирование открытых портов в Windows: Краткое руководство и Сканирование открытых портов в Windows: Краткое руководство (Часть 2) , в котором рассказывалось, как использовать серию изящных небольших утилит для просмотра открытых портов и устранения проблем с сетевым подключением клиентских или серверных приложений. Статьи актуальны и сегодня, но я также хотел бы продолжить и обсудить использование NMAP для проверки открытых портов.
Nmap — это бесплатный многоплатформенный сканер сетевой безопасности с открытым исходным кодом, используемый для обнаружения сети и аудита безопасности. Помимо прочего, он позволяет вам создавать сетевую инвентаризацию, управлять расписаниями обновления сервисов, отслеживать время безотказной работы хоста или сервиса и сканировать на хосте открытые порты и сервисы.
Этот пост будет посвящен тому, как использовать Nmap для сканирования открытых портов. Nmap может быть чрезвычайно полезен для того, чтобы помочь вам разобраться в корне проблемы, которую вы исследуете, проверить правила брандмауэра или проверить правильность настройки таблиц маршрутизации.
Для начала загрузите и установите Nmap с веб-сайта nmap.org, а затем запустите командную строку.
Набрав nmap [hostname] или nmap [ip_address] , запустится сканирование по умолчанию. При сканировании по умолчанию используется 1000 общих портов TCP и включено обнаружение хоста.
Host Discovery выполняет проверку, находится ли хост в сети. В большом диапазоне IP-адресов это полезно для идентификации только активных или интересных хостов, а не для сканирования каждого порта на каждом IP-адресе в диапазоне (многие из которых могут даже отсутствовать).
Примечание. nmap.scanme.org — это сервер, созданный командой NMAP, чтобы вы могли проверить функциональность инструмента.
Когда сканирование завершится, вы должны увидеть отчет о сканировании Nmap, аналогичный показанному на изображении выше. Это подтверждает, что Nmap установлен и работает правильно.
Вы заметите, что возвращенная информация — ПОРТ | ГОСУДАРСТВО | СЛУЖБА. Прежде чем мы углубимся в команды, было бы полезно узнать, что означают различные «СОСТОЯНИЯ».Справочное руководство Nmap дает довольно подробное объяснение, но здесь я дам вам краткое изложение.
СОСТОЯНИЕ | Описание |
Открыто | Целевой порт активно отвечает на запросы TCP / UDP / SCTP. |
Закрыт | Целевой порт активен, но не прослушивает. |
Filtered | Межсетевой экран или устройство фильтрации пакетов препятствует возврату состояния порта. |
Нефильтрованный | Целевой порт доступен, но Nmap не может определить, открыт он или закрыт. |
Открыто / отфильтровано | Nmap не может определить, открыт целевой порт или отфильтрован. |
Closed / Filtered | Nmap не может определить, закрыт ли целевой порт или отфильтрован. |
Давайте теперь посмотрим на некоторые команды, которые мы можем использовать для сканирования открытых портов.
Команды сканирования портов Nmap
Параметр «–open»
В любой из приведенных ниже команд вы можете указать параметр «–open» в своей команде Nmap, чтобы Nmap отображал только порты с «Открытое» состояние.
nmap –open [ip_address] |
Сканирование одного порта
Эта команда инициирует сканирование по умолчанию целевого хоста и ищет порт 80.
Сканирование определенного диапазона портов
nmap -p 1-200 [ip_address] |
Эта команда инициирует сканирование целевого хоста по умолчанию и ищет порты в диапазоне 1-200.
Сканирование всего диапазона портов
Эта команда инициирует сканирование целевого хоста в поисках всех портов (1-65535).
Сканирование 100 верхних портов (быстрое сканирование)
Эта команда инициирует быстрое сканирование целевого хоста в поисках только 100 верхних общих портов TCP.
Сканирование нескольких портов TCP / UDP
nmap -p U: 53,67-68, T: 21-25,80,135 [ip_address] |
Эта команда инициирует сканирование целевой хост ищет только указанные порты UDP и TCP.
Сканирование определенных имен служб
nmap -p http, ssh, msrpc, microsoft-ds [ip_address] |
Эта команда запустит сканирование целевого хоста в поисках связанных портов с указанными именами служб.
Сканирование TCP SYN (по умолчанию)
Эта команда инициирует сканирование TCP SYN для целевого хоста. Сканирование TCP SYN отправляет SYN-пакет на целевой хост и ожидает ответа. Если он получает обратно пакет ACK, это означает, что порт открыт. Если получен пакет RST, это означает, что порт закрыт. Если после нескольких передач не было получено ответа, порт считается отфильтрованным (устройство или приложение между источником и целью фильтруют пакеты).
Сканирование TCP-соединения
Эта команда инициирует сканирование TCP-соединения с целевым хостом. Сканирование TCP-соединения — это сканирование по умолчанию, выполняемое, если сканирование TCP SYN невозможно. Этот тип сканирования требует, чтобы базовая операционная система попыталась подключиться к целевому хосту / порту с помощью системного вызова «connect».
Сканирование порта UDP
Эта команда инициирует сканирование порта UDP для целевого хоста. Сканирование UDP отправляет пакет UDP на целевой порт (порты).Если получен ответ, порт классифицируется как открытый. Если после нескольких передач ответ не получен, порт классифицируется как открытый / отфильтрованный.
Сканирование SCTP INIT
Эта команда инициирует сканирование SCTP INIT целевого хоста. Сканирование SCTP INIT похоже на сканирование TCP SYN, но зависит от протокола SCTP. Блок INIT отправляется на целевой порт (-ы). Если обратно получен блок INIT-ACK, порт классифицируется как открытый. Если получен блок ABORT, порт классифицируется как закрытый.Если после нескольких передач ответ не получен, порт классифицируется как отфильтрованный.
Zenmap
В установочный пакет Nmap входит интерфейсный графический интерфейс для Nmap под названием Zenmap, используемый для управления Nmap из пользовательского интерфейса, а не из командной строки.
Одним из ключевых преимуществ использования версии с графическим интерфейсом пользователя является возможность сохранять профили сканирования. Вы можете настроить профиль, включив в него настраиваемые параметры сканирования, цели сканирования, параметры проверки связи, сценарии и параметры производительности.
Вы можете создать новый профиль перед запуском сканирования. Для этого перейдите в Профиль > Новый профиль или команду .
Включен список профилей сканирования по умолчанию, а описание и параметры каждого из них можно просмотреть в Профиль > Изменить выбранный профиль .
Чтобы начать сканирование, введите цель для сканирования и выберите профиль сканирования, прежде чем нажать « Scan» .
По завершении сканирования результаты будут отображены на вкладке « Nmap Output» с дальнейшей разбивкой на вкладках «Порты / хосты», «Топология», «Сведения о хосте» и «Сканирование».
Перейдите на вкладку Ports / Hosts , чтобы просмотреть подробный список всех открытых портов, обнаруженных на целевом хосте.
Zenmap сохраняет историю ваших сканирований и позволяет сравнивать два сканирования бок о бок. Для этого перейдите в Инструменты > Сравнить результаты . Это полезно для проверки того, имеют ли два хоста одинаковый список открытых портов.
Знаете ли вы о каких-либо других бесплатных инструментах или инструментах с открытым кодом, которые вы используете для проверки открытых портов? Если да, мы будем рады услышать от вас.
END
Упражнение по SEO: слушайте подкасты, рассказывающие истории, здесь
.
окон — Как мне узнать, какое приложение использует мой порт?
Переполнение стека
- Около
Продукты
- Для команд
Переполнение стека
Общественные вопросы и ответыПереполнение стека для команд
Где разработчики и технологи делятся частными знаниями с коллегамиВакансии
Программирование и связанные с ним технические возможности карьерного ростаТалант
Нанимайте технических специалистов и создавайте свой бренд работодателяРеклама
Обратитесь к разработчикам и технологам со всего мира- О компании
Загрузка…
- Авторизоваться
зарегистрироваться текущее сообщество
.
Сопутствующие утилитыСм. Также
ОписаниеCurrPorts — это программное обеспечение для мониторинга сети, которое отображает список всех открытых в данный момент портов TCP / IP и UDP на вашем локальном компьютере.Для каждого порта в списке также отображается информация о процессе, открывшем порт, Уведомление!
Ссылки для скачивания находятся внизу этой страницы Искать другие утилиты в NirSoftИстория версий
Системные требованияЭта утилита отлично работает под Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 и Windows 10.Также имеется отдельная загрузка CurrPorts для x64-версий Windows. Использование CurrPortsУтилита CurrPorts — это автономный исполняемый файл, не требующий установки. В главном окне CurrPorts отображается список всех открытых в данный момент портов TCP и UDP. Меню параметровВ меню «Параметры» доступны следующие параметры:
|
.