Offene Ports unter Windows zu überprüfen ist eine Fähigkeit, die jeder netzwerkbewusste Nutzer beherrschen sollte. Ein offener Port bedeutet, dass dein Computer aktiv auf Verbindungen an dieser Portnummer wartet. Zu wissen, welche Ports offen sind, hilft dir dabei, Sicherheitslücken zu entdecken, Verbindungsprobleme zu beheben und zu überprüfen, ob deine Anwendungen korrekt laufen. Windows bietet dir mehrere integrierte Möglichkeiten dafür an, und es gibt auch externe Tools, mit denen du testen kannst, wie deine Ports von außen aussehen.
Inhaltsverzeichnis
- Was sind offene Ports und warum sind sie wichtig
- Netstat-Befehl zum Anzeigen offener Ports verwenden
- Ports mit PowerShell überprüfen
- Windows Firewall-Einstellungen für Port-Regeln überprüfen
- Port-Scanner unter Windows verwenden
- Deine offenen Ports von außen testen
- Häufige Ports – Schnellreferenz
- Ports schließen, die du nicht brauchst
Was sind offene Ports und warum sind sie wichtig
Jeder Netzwerkdienst auf deinem Computer bindet sich an eine Portnummer zwischen 1 und 65535. Wenn ein Dienst läuft und auf eingehende Verbindungen wartet, ist dieser Port "offen". Wenn nichts dort lauscht, ist der Port "geschlossen" und eingehende Verbindungsversuche werden abgelehnt oder ignoriert.
Hier ist, warum das in der Praxis wichtig ist:
- Sicherheitsprüfung: Ein unerwarteter offener Port könnte bedeuten, dass ein verdächtiger Prozess, Malware oder ein falsch konfigurierter Dienst deine Maschine exponiert.
- Fehlerbehebung: Wenn dein Webserver, Game-Server oder Remote Desktop unerreichbar ist, lautet die erste Frage immer, ob der Port wirklich offen ist.
- Firewall-Überprüfung: Deine Windows Firewall könnte einen Port blockieren, obwohl der Dienst läuft, oder einen erlauben, den du für geschlossen hältst.
Netstat-Befehl zum Anzeigen offener Ports verwenden
Der
netstat
Befehl ist die schnellste integrierte Möglichkeit, alle Ports aufzulisten, auf denen deine Windows-Maschine gerade lauscht. Öffne die Eingabeaufforderung (suche "cmd" im Startmenü, klicke mit Rechtsklick und wähle "Als Administrator ausführen") und führe aus:
netstat -ano
Die Flags funktionieren so:
-
-azeigt alle aktiven Verbindungen und lauschenden Ports. -
-nzeigt Adressen und Portnummern numerisch an, statt Hostnamen aufzulösen (viel schneller). -
-ofügt die Prozess-ID (PID) hinzu, damit du sehen kannst, welches Programm jeden Port besitzt.
Die Ausgabespalten sind: Proto , Local Address , Foreign Address , State und PID . Achte auf Zeilen, in denen die Spalte State LISTENING sagt. Das sind deine offenen Ports.
Um die Liste auf nur lauschende Ports einzugrenzen:
netstat -ano | findstr LISTENING
Wenn du eine PID untersuchen möchtest, findest du den Prozessnamen mit:
tasklist /fi "PID eq 1234"
Ersetze
1234
durch die tatsächliche PID aus der netstat-Ausgabe. So erfährst du genau, welche ausführbare Datei auf diesem Port lauscht.
Um zu überprüfen, ob ein bestimmter Port verwendet wird, kombiniere netstat mit findstr:
netstat -ano | findstr :443
Ports mit PowerShell überprüfen
PowerShell bietet dir eine saubere und besser skriptierbare Alternative zu netstat. Öffne PowerShell als Administrator und führe aus:
Get-NetTCPConnection -State Listen | Select-Object LocalAddress, LocalPort, OwningProcess | Sort-Object LocalPort
Das gibt dir eine sortierte Liste aller TCP-Ports im LISTEN-Status, inklusive lokaler Adresse und PID. Um die PID im gleichen Befehl in einen Prozessnamen umzuwandeln:
Get-NetTCPConnection -State Listen |
Select-Object LocalPort,
@{Name="Process";Expression={(Get-Process -Id $_.OwningProcess -ErrorAction SilentlyContinue).Name}} |
Sort-Object LocalPort
Du kannst auch direkt aus PowerShell testen, ob ein Remote-Host einen bestimmten Port offen hat, indem du
Test-NetConnection
nutzt:
Test-NetConnection -ComputerName example.com -Port 443
Wenn
TcpTestSucceeded : True
in der Ausgabe erscheint, ist der Port offen und akzeptiert Verbindungen von deiner Maschine. Das ist praktisch, um ausgehende Konnektivität von deinem Windows-PC zu einem Server zu überprüfen, nicht nur um lokal zu sehen, was offen ist.
Windows Firewall-Einstellungen für Port-Regeln überprüfen
Die Windows Firewall steuert, welche Ports ein- und ausgehen dürfen. Ein Dienst kann lokal auf einem Port lauschen, aber wenn die Firewall eingehenden Traffic auf diesem Port blockiert, können externe Clients ihn nicht erreichen. So überprüfst du deine Firewall-Regeln.
Windows Defender Firewall mit erweiterten Sicherheitseinstellungen verwenden
-
Drücke
Win + R
, gib
wf.mscein und drücke Enter. - Klicke auf Eingangsregeln im linken Panel, um Regeln zu sehen, die Traffic zu deiner Maschine steuert.
- Klicke auf Ausgangsregeln , um Traffic zu sehen, der deine Maschine verlässt.
- Sortiere nach Aktiviert , um schnell zu sehen, welche Regeln aktiv sind.
- Jede Regel zeigt das Protokoll (TCP/UDP), lokalen Port, Remote-Port und Aktion (Zulassen/Blockieren).
Befehlszeile verwenden
Um alle aktiven Firewall-Regeln von der Befehlszeile aus aufzulisten:
netsh advfirewall firewall show rule name=all
Um zu überprüfen, ob ein bestimmter Port durch die Firewall erlaubt ist:
netsh advfirewall firewall show rule name=all | findstr "LocalPort"
Microsofts offizielle Dokumentation zum Konfigurieren der Windows Firewall behandelt die Regelerstellung und Verwaltung im Detail, falls du Regeln hinzufügen oder ändern musst.
Port-Scanner unter Windows verwenden
Integrierte Tools sind großartig, um deine eigene Maschine zu überprüfen, aber manchmal musst du einen anderen Host in deinem Netzwerk scannen, oder du möchtest einen visuellen Überblick statt Rohausgabe von der Befehlszeile. Ein dedizierter Port-Scanner füllt diese Lücke.
Nmap ist der Industriestandard für Port-Scans. Es ist kostenlos, Open Source und für Windows verfügbar auf der offiziellen Nmap-Download-Seite . Das Windows-Installationsprogramm beinhaltet Zenmap, ein grafisches Frontend. Ein einfacher Scan eines Hosts sieht so aus:
nmap -sV 192.168.1.1
Das Flag
-sV
versucht, die Service-Version auf jedem offenen Port zu erkennen. Das ist nützlich für Netzwerk-Sicherheitsprüfungen unter Windows, weil du nicht nur sehen kannst, welche Ports offen sind, sondern auch, welche Software dahinter steckt.
Deine offenen Ports von außen testen
Hier ist die kritische Unterscheidung, die die meisten Guides überspringen: Ein Port kann lokal auf deiner Windows-Maschine lauschen, aber von außen trotzdem geschlossen aussehen. Das passiert, wenn dein Router den Port nicht weitergeleitet hat oder wenn dein ISP ihn blockiert. Um zu wissen, was das Internet wirklich sieht, musst du von außen testen.
Genau das macht ein Online-Port-Checker. Er initiiert eine TCP-Verbindung zu deiner IP-Adresse von einem Remote-Server aus und teilt dir mit, ob die Verbindung akzeptiert wurde (Offen), abgelehnt wurde (Geschlossen) oder Timeout auftrat. Keine Software-Installation nötig, und es umgeht deine lokale Firewall komplett, um die echte externe Ansicht zu zeigen.
Sieh genau, welche Ports auf deiner Windows-Maschine offen sind
Unser kostenloser Online-Port-Checker testet TCP-Verbindungen zu jeder IP-Adresse oder Domain von einem externen Server aus, damit du die echte externe Ansicht bekommst, wenn du offene Ports unter Windows überprüfst. Überprüfe einen einzelnen Port oder batch-überprüfe bis zu 10 gleichzeitig, mit Ergebnissen in Millisekunden.
Überprüfe Deine Offenen Ports →
Häufige Ports – Schnellreferenz
Zu wissen, welche Services welche Ports nutzen, spart Zeit bei der Fehlerbehebung. Hier sind die Ports, die du am häufigsten auf einem Windows-System findest:
| Port | Protokoll | Service | Häufige Verwendung unter Windows |
|---|---|---|---|
| 80 | TCP | HTTP | Webserver (IIS, Apache), lokale Entwicklungsserver |
| 443 | TCP | HTTPS | Sichere Webserver, Windows Update |
| 3389 | TCP | RDP | Remote Desktop Protocol, Remote-Administration |
| 445 | TCP | SMB | Dateifreigabe, Windows-Netzwerk-Freigaben |
| 22 | TCP | SSH | OpenSSH (integriert in Windows 10/11) |
| 21 | TCP | FTP | Dateiübertragung, IIS FTP-Service |
| 25 | TCP | SMTP | E-Mail-Versand, Mail-Server-Relay |
| 3306 | TCP | MySQL | MySQL/MariaDB-Datenbankverbindungen |
| 5432 | TCP | PostgreSQL | PostgreSQL-Datenbankverbindungen |
| 135 | TCP | RPC | Windows Remote Procedure Call, DCOM |
Ports schließen, die du nicht brauchst
Gutes Windows-Port-Monitoring geht nicht nur darum, herauszufinden, was offen ist. Es geht darum, zu entscheiden, was offen sein sollte, und alles andere zu schließen. Hier ist ein praktischer Ansatz:
- Führe netstat -ano aus und liste alle LISTENING-Ports auf. Ordne jede PID einem Prozessnamen zu, indem du den tasklist-Befehl von oben verwendest.
-
Identifiziere Services, die du nicht brauchst.
Wenn du zum Beispiel IIS nicht verwendest, gibt es keinen Grund, dass Port 80 oder 443 lokal offen sind. Stoppe den Service mit
services.msc. -
Überprüfe Windows Firewall-Eingangsregeln.
Öffne
wf.mscund deaktiviere alle Regeln, die Traffic zu Ports erlauben, die du als unnötig identifiziert hast. - Überprüfe deinen Router. Port-Forwarding-Regeln auf deinem Router können Ports exponieren, selbst wenn die Windows Firewall sie auf OS-Ebene blockiert. Melde dich beim Router-Admin-Panel an und überprüfe weitergeleitet Ports.
- Teste erneut von außen. Nach Änderungen führe einen externen Port-Check erneut aus, um zu bestätigen, dass die Ports nicht mehr erreichbar sind.
Die CISA-Cybersecurity-Advisories veröffentlichen regelmäßig Warnungen über spezifische Ports, die in freier Wildbahn ausgenutzt werden. Diese Liste regelmäßig zu überprüfen ist eine gute Gewohnheit, wenn du Windows-Server verwaltest.
Ein lokal offener Port bedeutet, dass ein Service auf deiner Windows-Maschine aktiv auf Verbindungen an dieser Portnummer lauscht. Ein extern offener Port bedeutet, dass Computer außerhalb des Internets ihn tatsächlich erreichen können. Dein Router, ISP oder die Windows Firewall können externen Zugriff blockieren, selbst wenn der Port lokal lauscht. Teste immer mit einem externen Tool, um den echten Status zu bestätigen.
Das wird fast immer durch eines von drei Dingen verursacht: Die Windows Firewall hat eine Eingangsregel, die den Port blockiert, dein Router hat keine Port-Forwarding-Regel für diesen Port, oder dein ISP blockiert den Port auf Netzwerk-Ebene. Überprüfe jede Schicht der Reihe nach. Häufig von ISPs blockierte Ports sind 25 (SMTP), 80 und 443 auf privaten Verbindungen.
RDP direkt zum Internet hin zu exponieren ist ein erhebliches Sicherheitsrisiko. Automatisierte Bots scannen kontinuierlich nach offenem Port 3389 und versuchen Brute-Force-Anmeldungen. Wenn du Remote-Zugriff brauchst, verwende ein VPN, um zuerst dein Netzwerk zu erreichen, beschränke RDP-Zugriff auf spezifische IP-Adressen in der Windows Firewall, oder nutze einen nicht-Standard-Port kombiniert mit starken Passwörtern und Network Level Authentication (NLA).
Netstat zeigt UDP-Ports, wenn du das
-a
Flag verwendest. Achte auf Zeilen mit
UDP
in der Proto-Spalte. Allerdings hat UDP keinen Verbindungs-Handshake wie TCP, daher ist es viel schwieriger, Remote zu testen. Die meisten Online-Port-Checker, einschließlich TCP-basierter Tools, testen nur TCP-Verbindungen. Für UDP-Scans ist Nmap mit dem
-sU
Flag die praktische Option, obwohl es Administrator-Rechte erfordert.
Öffne
wf.msc
, klicke auf "Eingangsregeln", dann auf "Neue Regel" rechts. Wähle "Port", wähle TCP oder UDP, gib die Portnummer ein, wähle "Verbindung zulassen", wende sie auf die passenden Profile an (Domain, Privat, Öffentlich) und gib der Regel einen Namen. Für Kommandozeilen-Fans:
netsh advfirewall firewall add rule name="MyPort" dir=in action=allow protocol=TCP localport=8080
.
Ein Timeout bedeutet, dass der Port-Checker eine TCP-Verbindungsanfrage gesendet hat, aber innerhalb der Wartezeit (typisch ein paar Sekunden) keine Antwort erhielt. Das bedeutet normalerweise, dass eine Firewall Pakete stillschweigend verwirft, statt sie aktiv abzulehnen. Ein "Geschlossen"-Ergebnis bedeutet, dass der Host einen TCP-Reset gesendet hat und die Verbindung aktiv ablehnt. Timeout ist häufiger bei strikten Firewall-Konfigurationen, die Traffic verwirfen statt ablehnen.