Гид по технологиям

Как смотреть прослушиваемые порты в Windows с помощью netstat

4 min read Сеть Обновлено 02 Dec 2025
Windows netstat: прослушиваемые порты
Windows netstat: прослушиваемые порты

Скриншот интерфейса статьи с заголовком и кратким введением

К чему полезна утилита netstat

Netstat — это командная строка для вывода сетевой информации. Коротко о главном:

  • Отображает активные сетевые соединения: протокол (TCP/UDP), локальные и удалённые адреса, состояние соединения.
  • Показывает прослушиваемые порты и связанный с ними PID (идентификатор процесса). Это помогает понять, какие программы открыли порты.
  • Позволяет увидеть содержимое таблицы маршрутизации и диагностировать проблемы маршрутизации.
  • Показывает статистику сетевой активности: отправленные/полученные пакеты, ошибки и пр. (зависит от платформы и прав).
  • Поддерживает опции для получения информации о PID, отображения IP-адресов вместо имён и т. п.

Краткое определение: PID — числовой идентификатор процесса в ОС; LISTENING — состояние, когда процесс ожидает входящих подключений.

Быстрая инструкция: как увидеть все прослушиваемые порты

  1. Запустите консоль с правами администратора: нажмите Win + X и выберите «Командная строка (администратор)» или «Терминал (администратор)».

Меню Win+X с опцией запуска командной строки от администратора

  1. Базовый список всех соединений и прослушиваний:
netstat -a

Опция -a показывает все активные и прослушиваемые соединения.

Вывод netstat с перечнем соединений и состоянием LISTENING

  1. Показать IP-адреса (без попытки резолвинга имён):
netstat -an
  1. Показать PID-процесса, который держит соединение:
netstat -ano
  1. Обновить вывод и показать статистику маршрутизации (иногда полезно после изменения настроек сети):
netstat -an /r
  1. Быстрая фильтрация только прослушиваемых TCP-портов (в CMD):
netstat -an | find "LISTENING"

В PowerShell эквивалентный и более структурированный способ:

Get-NetTCPConnection -State Listen | Format-Table -AutoSize

Если нужно узнать, какая программа соответствует PID, используйте:

tasklist /FI "PID eq 1234"

или в PowerShell:

Get-Process -Id 1234

Разбор ключевых опций

  • -a — все соединения и прослушивания.
  • -n — показывать адреса и порты как числа (IP:порт), без DNS.
  • -o — добавляет колонку PID (требует прав).
  • -p — в Windows встречается не всегда; в Linux/Unix указывает протокол.
  • /r — обновляет таблицу маршрутизации после отображения.

Важно: сочетание -an быстрее, потому что не тратится время на резолвинг имён.

Практические сценарии и советы

  • Быстрый аудит сервера: netstat -ano | find "LISTENING" — получаете список портов и PID; затем tasklist для определения программы.
  • Проверка, что служба действительно прослушивает ожидаемые порты после развёртывания.
  • Поиск «неожиданных» прослушиваний: обратите внимание на процессы с непонятными именами или расположением исполняемого файла.
  • Совместно с брандмауэром: сверяйте правила Windows Firewall с выводом netstat, чтобы понять, какие порты доступны извне.

Альтернативы и дополнения

  • PowerShell: Get-NetTCPConnection и Get-NetUDPEndpoint дают структурированный вывод и проще для фильтрации в скриптах.
  • Sysinternals TCPView — графический инструмент с детальным обновляемым списком соединений.
  • Используйте netsh interface ipv4 show excludedportrange tcp для проверки резервируемых диапазонов портов (Windows Server).

Роли: чеклисты для аудита порта

Администратор:

  • Запустить netstat -ano и сохранить вывод.
  • Сопоставить PID с tasklist.
  • Проверить подпись/путь исполняемого файла у неизвестных процессов.
  • Обновить правила брандмауэра при необходимости.

Разработчик:

  • Проверить, что тестируемое приложение слушает на ожидаемом порту и интерфейсе(127.0.0.1 vs 0.0.0.0).
  • Использовать netstat в CI для smoke-тестов развёртывания.

Инженер по безопасности:

  • Поиск сервисов, слушающих на нестандартных портах.
  • Проверка, доступны ли сервисы извне (публичный IP vs локальный).
  • Логирование и периодический аудит прослушиваемых портов.

Критерии приёмки

  • Для каждого сервера: нет прослушиваемых портов вне утверждённого списка.
  • Для приложения: порт в состоянии LISTENING и PID соответствует запущенному сервису.
  • Для публичных сервисов: соответствующие правила фаервола ограничивают доступ по необходимости.

Важно: некоторые легитимные службы (антивирусы, агенты облачных провайдеров) могут открывать порты. Перед завершением работы процесса уточните у документации.

Когда netstat не поможет (ограничения)

  • Не даёт детальную информации о содержимом трафика — нужен сниффер (например, Wireshark).
  • Не показывает, какие именно файлы/ресурсы использует процесс на сетевом уровне.
  • Вывод зависит от прав: для PID и некоторых подсказок нужны привилегии администратора.

Краткая методика аудита прослушиваемых портов (mini-SOP)

  1. Выполнить netstat -ano | find "LISTENING" и сохранить вывод с датой.
  2. Для каждого PID выполнить tasklist /FI "PID eq " и Get-Process -Id при необходимости.
  3. Сверить обнаруженные сервисы с утверждённым списком.
  4. Для незнакомых сервисов — проверить подпись файла, путь и при необходимости изолировать или остановить.
  5. Задокументировать и обновить правила мониторинга.

Краткий глоссарий (1 строка)

PID — идентификатор процесса; LISTENING — процесс ждёт входящих подключений; ESTABLISHED — активное соединение; TCP/UDP — транспортные протоколы.

Резюме

Netstat остаётся быстрым и надёжным инструментом для обнаружения прослушиваемых портов в Windows. Комбинация -a, -n и -o, плюс фильтрация по LISTENING и сопоставление с tasklist даёт полноценную картину открытых сервисов. Для автоматизации и структурированного вывода используйте PowerShell или графические утилиты вроде TCPView.

Вывод netstat с IP-адресами и PID

Ключевые действия: регулярно проверяйте прослушиваемые порты, сверяйте с политиками безопасности и оперативно реагируйте на неизвестные процессы.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Установить Photoshop без Creative Cloud
Программное обеспечение

Установить Photoshop без Creative Cloud

Быстрая разблокировка Samsung по отпечатку
Мобильные советы

Быстрая разблокировка Samsung по отпечатку

Reddit не загружается в Chrome — как исправить
Техподдержка

Reddit не загружается в Chrome — как исправить

Как удалить историю прослушиваний в Apple Music
Инструкции

Как удалить историю прослушиваний в Apple Music

Как делать отличные фотографии на смартфон
Фотография

Как делать отличные фотографии на смартфон

VPN на Amazon Fire — настройка и тест
Руководство

VPN на Amazon Fire — настройка и тест