Гид по технологиям

Как просмотреть активные сетевые подключения в Windows

7 min read Windows Обновлено 13 Dec 2025
Как просмотреть активные сетевые подключения в Windows
Как просмотреть активные сетевые подключения в Windows

anc_top

Быстрые ссылки

  • Вариант 1: Проверка активных подключений с помощью PowerShell (или Командной строки)
  • Вариант 2: Проверка активных подключений с помощью TCPView
  • Вариант 3: Проверка активных подключений с помощью CurrPorts

Ваш компьютер ежедневно устанавливает множество сетевых соединений. Не все они очевидны, и некоторые процессы могут использовать интернет в фоновом режиме без вашего ведома. Чаще всего это безвредно, но иногда причиной могут быть рекламное ПО, шпионские модули или вредоносные программы. Ниже — три способа увидеть, что именно подключается к сети, и как это интерпретировать.

Вариант 1: Проверка активных подключений с помощью PowerShell или Командной строки

Этот способ использует команду netstat, чтобы сгенерировать список всех подключений и прослушиваемых портов за выбранный период. Работает на большинстве версий Windows — от XP с Service Pack 2 до Windows 10 и новее. Выполнять команду нужно от имени администратора.

Как запустить от имени администратора:

  • В Windows 8/10: нажмите Windows+X и выберите PowerShell (Admin) или Командная строка (Admin).
  • В Windows 7: нажмите Пуск, введите PowerShell, правой кнопкой выберите «Запуск от имени администратора». В более старых версиях — запустите Командную строку от администратора.

anc_1

В командной строке введите:

netstat -abf 5 > activity.txt

Пояснение параметров:

  • -a — показывает все подключения и порты в состоянии прослушивания;
  • -b — пытается показать исполняемые файлы (приложения), которые открыли соединения;
  • -f — показывает полные доменные имена (FQDN) удалённых хостов;
  • 5 — интервал опроса в секундах (каждые 5 секунд);
  • activity.txt — сохраняет вывод в файл activity.txt.

Параметр -b требует прав администратора и может не дать имён для некоторых системных соединений (в этом случае часть информации будет отсутствовать). Подождите пару минут, затем остановите запись Ctrl+C.

anc_2

Откройте activity.txt в Блокноте прямо из PowerShell, набрав:

activity.txt

Файл сохраняется в %windir%\System32 (обычно C:\Windows\System32). Его можно открыть любым редактором.

anc_3

Файл перечисляет процессы (браузеры, клиенты IM, почтовые программы и т. д.), которые установили сетевые соединения во время записи, а также состояние соединений и адреса, к которым они подключались. Это включает как установленные соединения, так и прослушиваемые порты.

anc_4

Как интерпретировать результаты и что делать дальше:

  • Если вы видите незнакомый процесс или домен, сначала погуглите «что это за процесс <имя>» или используйте VirusTotal для проверки файла.
  • Проверяйте путь к исполняемому файлу и цифровую подпись — это поможет отличить системный процесс от поддельного.
  • Если соединение кажется вредоносным — завершите процесс и удалите программу стандартными средствами или антивирусом.

Альтернативная команда PowerShell (молодые версии Windows):

Get-NetTCPConnection | Format-Table -AutoSize

Чтобы показать только установленные соединения и отсортировать по удалённому адресу:

Get-NetTCPConnection -State Established | Sort-Object RemoteAddress | Format-Table -AutoSize

Примечание: Get-NetTCPConnection доступна в модуле NetTCPIP в современных версиях Windows PowerShell.

Вариант 2: Проверка активных подключений с помощью TCPView

anc_5

TCPView из набора Sysinternals показывает процессы и их соединения в реальном времени. Утилита отображает PID, локальные и удалённые адреса, состояние соединения и позволяет завершать процессы, закрывать соединения или быстро смотреть информацию через Whois. Это удобный инструмент для диагностики.

Советы по использованию TCPView:

  • При запуске вы можете увидеть много соединений, отображаемых за [System Process]. Часто это соединения в состоянии TIME_WAIT — это нормально, они относятся к завершённым соединениям и присваиваются PID 0.
  • Если видите подозрительный процесс, кликните правой кнопкой → Properties, чтобы увидеть путь к файлу и цифровую подпись.
  • Для глубокой проверки используйте Process Explorer (еще одна утилита Sysinternals) — она покажет дерево процессов и зависимости.

TCPView — наш выбор, если нужна интерактивная сессия и вы хотите быстро увидеть и при необходимости закрыть соединение вручную.

Вариант 3: Проверка активных подключений с помощью CurrPorts

anc_6

CurrPorts предоставляет список всех открытых TCP и UDP портов на локальном компьютере. Для каждого порта он показывает процесс, который его открыл, состояние соединения, PID и дополнительные данные. CurrPorts более фокусирован на портах, чем TCPView.

Основные возможности CurrPorts:

  • Закрыть выбранное сетевое соединение;
  • Копировать информацию о порте в буфер обмена;
  • Сохранить список в разные форматы (CSV, HTML и т. д.);
  • Сортировать и переставлять колонки по удобному порядку.

CurrPorts работает на Windows NT и выше. Для 64-битных версий Windows есть отдельная сборка — обращайте внимание при загрузке. Подробности и скачивание доступны на сайте разработчика CurrPorts.

Лучшие практики анализа и быстрое триажирование

  • Начните с netstat для записи и последующего анализа. Затем перейдите в TCPView для интерактивного обзора.
  • Оцените процесс: имя, путь, цифровая подпись, PID. Проверяйте файлы через VirusTotal и совпадающие сигнатуры антивирусов.
  • Посмотрите состояние соединения: ESTABLISHED — активно, TIME_WAIT — закрывается, LISTEN — ожидает входящих подключений.
  • Используйте фильтрацию по портам: 80/443 — веб-трафик; 53 — DNS; нестандартные порты — повод для проверки.

Когда эти методы не сработают

  • Некоторые вредоносные программы маскируются под системные службы и используют те же имена, что и легитимные процессы. Тогда нужно смотреть цифровые подписи и путь.
  • Rootkit на уровне ядра может скрывать соединения от стандартных API; в этом случае понадобятся специализированные инструменты и офлайн-сканирование.
  • Ограниченные права пользователя не позволят увидеть все процессы — всегда используйте административный режим.

Альтернативные подходы

  • Resource Monitor (Диспетчер задач → Производительность → Открыть монитор ресурсов) показывает сетевую активность по процессам и соединениям.
  • Process Explorer из Sysinternals даёт подробную информацию о выполняемом файле и открытых дескрипторах.
  • Специализированные сетевые мониторы (Wireshark) для захвата и анализа пакетов, когда нужно понять содержимое трафика.

Модель мышления для быстрого решения (эвристики)

  • «Найди владельца»: имя процесса → путь → цифровая подпись.
  • «Проверь цель»: порт/адрес → ожидание ли это для приложения (например, 443 для браузера).
  • «Оцени риск»: неизвестный процесс + нестандартный порт + длительная активность → повышенный приоритет на расследование.

Рольовые чеклисты

Пользователь:

  • Запустить netstat и сохранить вывод;
  • Открыть в Блокноте и найти незнакомые имена/домены;
  • Перезапустить подозрительные программы и проверить снова.

Системный администратор:

  • Запустить TCPView или CurrPorts с правами администратора;
  • Проверить цифровые подписи и местоположение файлов проблемных процессов;
  • Ограничить сетевой доступ через брандмауэр для подозрительных PID.

Специалист по безопасности:

  • Собрать дамп процесса и отправить на анализ безопасным способом;
  • Использовать офлайновые сканеры и средства обнаружения вторжений;
  • При необходимости изолировать машину от сети.

Безопасность и жёсткая защита

  • Обновите ОС и все приложения — многие угрозы используют старые уязвимости.
  • Используйте актуальный антивирус/EDR и проводите периодическое сканирование.
  • Блокируйте ненужные исходящие соединения на уровне корпоративного брандмауэра.
  • Отключите автоматический запуск неизвестных приложений и ограничьте права учётных записей.

Конфиденциальность и GDPR

  • Локальная проверка соединений не передаёт личные данные третьим сторонам. Однако при загрузке файлов на сервисы проверки (например, VirusTotal) вы можете передать часть данных сторонним сервисам — убедитесь, что это допустимо по политике конфиденциальности вашей организации.

Критерии приёмки

  • Удалённые адреса и PID распознаны и документированы;
  • Все подозрительные процессы проверены на цифровую подпись и местоположение;
  • На основе анализа принято действие: блокировка, удаление или пометка как безопасные.

Факто-бокс: ключевые команды и места

  • netstat -abf 5 > activity.txt — запись активности в файл (администратор);
  • Get-NetTCPConnection — просмотр TCP-соединений в PowerShell;
  • TCPView — интерактивный просмотр и завершение соединений;
  • CurrPorts — детализированный список портов и их процессов;
  • activity.txt обычно сохраняется в C:\Windows\System32.

Шаблон быстрых действий (SOP)

  1. Запустить PowerShell от имени администратора.
  2. Выполнить netstat -abf 5 > activity.txt и записать 2–5 минут.
  3. Остановить запись Ctrl+C и открыть activity.txt.
  4. Запустить TCPView и CurrPorts для интерактивной проверки подозрительных записей.
  5. Проверить файлы через VirusTotal и удостовериться в цифровых подписях.
  6. При необходимости изолировать ПК и провести углублённое расследование.

Сводка

Просмотр активных подключений помогает обнаружить нежелательные или подозрительные соединения и понять, какие приложения используют сеть. netstat хорош для быстрой записи и архивации, TCPView — для интерактивной диагностики, а CurrPorts — для отслеживания открытых портов. Важно сочетать эти инструменты с проверкой цифровых подписей, антивирусными проверками и применением мер защиты.

Важное: если вы не уверены в происхождении процесса или не можете самостоятельно определить риск, обратитесь к специалисту по безопасности.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Навигация по обновлённому интерфейсу шаблонов Notion
Продуктивность

Навигация по обновлённому интерфейсу шаблонов Notion

Обновление до Windows 10 Creators Update бесплатно
Windows

Обновление до Windows 10 Creators Update бесплатно

Виртуальный диск в Windows 11 — как включить
Windows

Виртуальный диск в Windows 11 — как включить

Как транслировать видео с Windows 10 на Xbox One
Гайды

Как транслировать видео с Windows 10 на Xbox One

Исправление кодов ошибок Disney Plus
Стриминг

Исправление кодов ошибок Disney Plus

Как сменить пароль ребёнка в Microsoft Family
Руководство

Как сменить пароль ребёнка в Microsoft Family