Sprawdzanie otwartego portu przy użyciu wiersza polecenia systemu Windows i programów innych firm

Dlaczego ważne jest, aby wiedzieć, które porty są otwarte na twoim komputerze? Dlaczego zwykli użytkownicy wspinają się po tych slumsach? Faktem jest, że absolutnie każdy program, który używa sieci (tej samej przeglądarki) do wykonywania swoich funkcji, rezerwuje w systemie określony port, przez który wymienia dane. Jeśli dwie aplikacje używają tego samego numeru, występuje konflikt. Aplikacja w tym przypadku po prostu nie może działać poprawnie. Ponadto testowanie otwartego portu może pomóc wykryć podejrzane połączenia. Ich wykrycie wskazuje na obecność potencjalnie niebezpiecznych programów na komputerze.

Otwórz port Sprawdź regularnie za pomocą systemu Windows

Istnieje wyspecjalizowane oprogramowanie umożliwiające skanowanie otwartych portów na komputerze. Jednak system operacyjny Windows (jak również inne) ma już wbudowane narzędzia do rozwiązywania tego zadania. Elementarną kontrolę otwartych portów na komputerze można przeprowadzić za pomocą narzędzia wiersza poleceń. Sekwencja operacji wygląda następująco:

  • Musisz kliknąć przycisk "Start".
  • Następnie należy przerwać wybór z pozycji menu "Uruchom".
  • W wynikowej linii wpisz "CMD".
  • Pojawi się okno wiersza poleceń, w którym należy wprowadzić specjalne instrukcje.
  • Wprowadzając CMD, użytkownik jest już w połowie drogi do sukcesu. Pozostaje tylko uruchomić polecenie sprawdzające otwarty port komputera. Możesz również się zalogowaćdo pozycji menu "Wszystkie programy" - "Standard". Istnieje również skrót do uruchomienia wiersza poleceń. Każdy proces systemowy otrzymuje unikalny identyfikator ID. Konieczne jest utworzenie wielu połączeń między aplikacjami. Identyfikator może być używany do definiowania zajętych portów przez poszczególne programy i usługi. W wierszu poleceń należy wpisać: "netstat -aon | więcej ». Przy pomocy instrukcji aktywowane zostanie sprawdzenie otwartego portu. Operacja trwa kilka sekund. Lista otwartych portów zostanie wyświetlona w sposób przyjazny dla strony.

    Jaki jest stan portu?

    Konieczne jest zwrócenie uwagi na kolumnę "Państwo". Dostępne są trzy opcje:
  • LISTENING (port jest otwarty, słuchanie połączenia);
  • ESTABLISHED (połączenie dwóch węzłów jest teraz aktywne, następuje wymiana danych);
  • TIME_WAIT (tryb gotowości).
  • Jak zrozumieć, która aplikacja używa portu?

    Załóżmy, że użytkownik musi dowiedzieć się, który program nasłuchuje na porcie 3260. Aby to zrobić, należy spojrzeć na proces (PID) procesu. Tam na przykład będzie 4060. Następnie musisz zadzwonić do systemu "Menedżer zadań". Procedura jest wykonywana przez jednoczesne naciśnięcie Del + Alt + Ctrl. Domyślnie kolumna PID w Menedżerze zadań może nie być wyświetlana. Jego wyjście można skonfigurować za pomocą pozycji menu "Widok" Wybierz kolumny ". W takim przypadku powinna być aktywna zakładka "Procesy". Procedura jest przeprowadzana elementarnie. Musisz umieścić znacznik wyboru obok "Identyfikator procesu (PID)". Rezultatem będzie kolumna zwymagane liczby. Użytkownik musi przeszukać 4060 w kolumnie PID. Nazwa procesu to StarWindService.exe. I działa z SYSTEM. Oznacza to, że osoba ma do czynienia z procesem systemowym, który nie stanowi żadnego zagrożenia dla bezpieczeństwa. Nie musisz podejmować żadnych działań, aby go zablokować.

    Programy osób trzecich do skanowania portów

    Istnieją dziesiątki programów innych producentów, które mogą sprawdzić otwarty port na twoim komputerze. W takim przypadku można analizować nie tylko własny system, ale także inne węzły. Najbardziej znaną aplikacją takiego planu jest Nmap. Początkowo program został opracowany dla systemów UNIX. Jednak dzisiaj można pobrać bezpłatną wersję dla systemu Windows. Nmap to potężne narzędzie programowe. To narzędzie z łatwością sprawdza otwarte porty na IP dużej liczby obiektów. Aplikacja ma szeroki zakres funkcji. Tak, można nie tylko poznać status portów na komputerze zdalnym, ale także określić system operacyjny hosta. Obecnie program ten jest zawarty w obowiązkowym pakiecie narzędzi wykwalifikowanego administratora systemu. Jest aktywnie wykorzystywany przez ekspertów ds. Bezpieczeństwa sieci.

    Powiązane publikacje