Comprendre comment vérifier les ports ouverts sur Windows est essentiel pour toute personne gérant la sécurité réseau, diagnostiquant des problèmes de connectivité, ou configurant des serveurs. Que tu sois administrateur système, utilisateur domestique hébergeant un serveur de jeu, ou développeur testant des applications, savoir quels ports sont ouverts sur ton système t'aide à identifier les vulnérabilités de sécurité potentielles et résoudre rapidement les problèmes de connexion. Ce guide te présente toutes les méthodes pratiques pour vérifier les ports ouverts sur Windows, avec des commandes réelles que tu peux exécuter dès aujourd'hui.
Points clés à retenir :
- La commande netstat est la méthode intégrée la plus rapide pour vérifier les ports ouverts sur Windows sans installer de logiciel supplémentaire
- Les paramètres du pare-feu Windows contrôlent directement quels ports sont accessibles depuis les réseaux externes
- PowerShell offre des capacités avancées de scan de ports pour une analyse détaillée de la sécurité réseau
- La surveillance régulière des ports aide à prévenir les accès non autorisés et identifier les services mal configurés
Table des matières
- Comprendre les ports et leur importance
- Utiliser la commande Netstat
- Méthodes PowerShell pour vérifier les ports
- Vérifier les paramètres du pare-feu Windows
- Utiliser le Moniteur de ressources pour surveiller les ports
- Exemple concret : Dépannage d'un serveur web
- Bonnes pratiques de sécurité réseau
- Conclusion
- Questions fréquemment posées
Comprendre les ports et leur importance
Les ports agissent comme des portes virtuelles qui permettent à différentes applications et services de communiquer sur un réseau. Chaque numéro de port (allant de 0 à 65535) peut être assigné à un service spécifique. Par exemple, le port 80 gère le trafic HTTP, le port 443 s'occupe du HTTPS, et le port 3389 active les connexions Bureau à distance.
Quand un port est "ouvert", cela signifie qu'une application écoute activement les connexions entrantes sur ce port. C'est nécessaire pour que les services fonctionnent, mais les ports ouverts représentent aussi des points d'entrée potentiels pour les attaquants. Comprendre la surveillance des ports Windows t'aide à maintenir le contrôle sur l'exposition réseau de ton système.
Les ports se divisent en trois catégories :
- Ports bien connus (0-1023) : Réservés aux services courants comme HTTP, FTP et SSH
- Ports enregistrés (1024-49151) : Assignés à des applications spécifiques par l'IANA
- Ports dynamiques (49152-65535) : Utilisés temporairement pour les connexions côté client
Utiliser la commande Netstat
La commande netstat reste l'outil intégré le plus fiable pour vérifier les ports ouverts sur Windows. Elle affiche les connexions actives, les ports en écoute, et les processus associés sans nécessiter de téléchargements ou d'installations.
Utilisation basique de Netstat
Ouvre l'Invite de commandes en tant qu'Administrateur (clic droit sur le bouton Démarrer et sélectionne "Terminal (Admin)" ou "Invite de commandes (Admin)") et exécute :
netstat -anCette commande affiche toutes les connexions et ports en écoute au format numérique. La sortie montre les adresses locales, les adresses distantes, et les états de connexion.
Options avancées de Netstat
Pour des informations plus détaillées, utilise ces commandes améliorées :
netstat -anoLe paramètre -o ajoute l'ID de processus (PID) pour chaque connexion, te permettant d'identifier quelle application utilise chaque port.
netstat -abLe paramètre -b affiche le nom de l'exécutable associé à chaque connexion. Note que cela nécessite les privilèges administrateur.
Filtrer les résultats de Netstat
Pour trouver un port spécifique, combine netstat avec la commande findstr :
netstat -ano | findstr :8080Cela filtre les résultats pour n'afficher que les connexions impliquant le port 8080.
Méthodes PowerShell pour vérifier les ports
PowerShell fournit des options plus puissantes pour scanner les ports Windows, offrant un meilleur formatage et des capacités supplémentaires par rapport à la commande netstat traditionnelle.
Cmdlet Get-NetTCPConnection
Cette cmdlet moderne affiche les connexions TCP avec des informations détaillées :
Get-NetTCPConnection | Where-Object {$_.State -eq "Listen"}Cela montre uniquement les ports en écoute, filtrant les connexions établies et autres états.
Tester la connectivité de port distant
Pour vérifier si un port spécifique est accessible sur une autre machine :
Test-NetConnection -ComputerName localhost -Port 80Cette commande teste si le port 80 est ouvert et accessible, retournant des résultats détaillés du test de connexion.
Script de scan de ports complet
Pour scanner plusieurs ports à la fois, utilise ce script PowerShell :
$ports = @(80, 443, 8080, 3389, 22)
foreach ($port in $ports) {
$result = Test-NetConnection -ComputerName localhost -Port $port -WarningAction SilentlyContinue
Write-Host "Port $port : $($result.TcpTestSucceeded)"
}Vérifier les paramètres du pare-feu Windows
Les paramètres du pare-feu Windows déterminent quels ports peuvent recevoir des connexions entrantes depuis des sources externes. Même si un service écoute sur un port, le pare-feu peut bloquer l'accès externe.
Visualiser les règles de pare-feu via l'interface graphique
- Appuie sur Windows + R, tape
wf.msc, et appuie sur Entrée - Clique sur "Règles de trafic entrant" dans le panneau de gauche
- Cherche les règles avec "Autoriser" dans la colonne Action
- Double-clique sur n'importe quelle règle pour voir quels ports elle affecte
Requêtes pare-feu en ligne de commande
Pour lister toutes les règles de pare-feu autorisant les connexions entrantes :
netsh advfirewall firewall show rule name=all dir=inPour vérifier un port spécifique :
netsh advfirewall firewall show rule name=all | findstr "8080"Utiliser le Moniteur de ressources pour surveiller les ports
Le Moniteur de ressources fournit une interface graphique pour la surveillance des ports Windows en temps réel avec des informations sur les processus.
- Appuie sur Windows + R, tape
resmon, et appuie sur Entrée - Clique sur l'onglet "Réseau"
- Développe "Ports d'écoute" pour voir tous les ports ouverts
- L'affichage montre le nom du processus, le PID, l'adresse, et le numéro de port
Cette méthode est particulièrement utile quand tu dois rapidement identifier quelle application utilise un port spécifique sans mémoriser la syntaxe en ligne de commande.
Exemple concret : Dépannage d'un serveur web
Passons en revue un scénario concret. Imagine que tu as installé un serveur de développement local, mais ton navigateur affiche "connexion refusée" quand tu accèdes à localhost:8080.
Étape 1 : Vérifier si quelque chose écoute sur le port 8080
netstat -ano | findstr :8080S'il n'y a pas de sortie, ton application serveur ne fonctionne pas ou est configurée pour un port différent.
Étape 2 : Si un processus apparaît, identifie-le
Note le PID de la commande précédente (le dernier nombre de chaque ligne), puis exécute :
tasklist /FI "PID eq 1234"Remplace 1234 par le PID réel. Cela révèle si ton application attendue ou autre chose utilise le port.
Étape 3 : Vérifier les règles de pare-feu
Si le service fonctionne mais les connexions externes échouent, vérifie que le pare-feu autorise le port 8080 :
netsh advfirewall firewall add rule name="Autoriser Port 8080" dir=in action=allow protocol=TCP localport=8080Cette approche systématique résout la plupart des problèmes de connectivité liés aux ports en quelques minutes. Pour des techniques de dépannage supplémentaires, consulte notre guide sur le dépannage HTTP port 80.
Bonnes pratiques de sécurité réseau
Maintenir une sécurité réseau solide sur Windows nécessite une attention continue aux ports ouverts :
- Audite régulièrement : Programme des scans de ports mensuels pour identifier les écouteurs inattendus
- Ferme les ports inutilisés : Désactive les services dont tu n'as pas besoin et bloque leurs ports dans le pare-feu
- Utilise une authentification forte : Assure-toi que les services sur les ports ouverts nécessitent une authentification appropriée
- Surveille les changements : Trace quand de nouveaux ports s'ouvrent pour détecter les logiciels non autorisés
- Segmente les réseaux : Utilise les règles de pare-feu pour limiter quels systèmes peuvent accéder aux ports sensibles
Conseil Pro : Bien que les outils Windows intégrés gèrent bien la vérification locale des ports, les scanners de ports en ligne peuvent vérifier si tes ports sont accessibles depuis internet. Cette perspective externe révèle ce que les attaquants potentiels voient réellement quand ils sondent ton réseau.
Pour une compréhension plus approfondie de ce qui se passe pendant les scans de ports, notre article sur le fonctionnement de la vérification de ports en coulisses explique les détails techniques.
Conclusion
Vérifier les ports ouverts sur Windows est une compétence fondamentale pour maintenir la sécurité réseau et dépanner les problèmes de connectivité. La commande netstat fournit des résultats rapides pour les vérifications basiques, tandis que PowerShell offre des capacités avancées de filtrage et d'automatisation. Les paramètres du pare-feu Windows ajoutent une couche supplémentaire de contrôle sur quels ports acceptent les connexions externes. En combinant ces outils avec des pratiques de surveillance régulières, tu peux maintenir la visibilité sur l'exposition réseau de ton système et répondre rapidement aux préoccupations de sécurité potentielles. Commence par exécuter netstat -ano sur ton système aujourd'hui pour voir exactement quels ports sont actuellement ouverts.
Vérifie tes ports depuis l'extérieur
Les outils locaux montrent ce qui écoute, mais seul un scan externe révèle ce qu'internet voit réellement. Vérifie que tes ports sont correctement configurés avec notre vérificateur de ports gratuit en ligne.
Essaie notre vérificateur de ports gratuit →
Questions fréquemment posées
Ouvre l'Invite de commandes en tant qu'Administrateur et exécute netstat -ano pour afficher tous les ports ouverts avec leurs ID de processus associés. Pour une vue graphique, ouvre le Moniteur de ressources (resmon), navigue vers l'onglet Réseau, et développe la section "Ports d'écoute" pour voir tous les ports actifs.
Utilise netstat -ano | findstr :PORT dans l'Invite de commandes, en remplaçant PORT par ton numéro. Si des résultats apparaissent montrant "LISTENING", le port est ouvert localement. Pour vérifier l'accessibilité externe, utilise la commande PowerShell Test-NetConnection -Port PORT ou un outil de vérification de ports en ligne.
Exécute netstat -ano | findstr :8080 dans une Invite de commandes élevée. Si tu vois une ligne contenant "0.0.0.0:8080" ou "127.0.0.1:8080" avec l'état "LISTENING", le port 8080 est ouvert. La dernière colonne montre le PID du processus utilisant ce port.
Ouvre ton navigateur web et navigue vers http://localhost:8080 ou http://127.0.0.1:8080. Si un serveur web ou une application fonctionne sur ce port, tu verras son contenu. Si la connexion échoue, vérifie que le service fonctionne avec netstat et contrôle tes paramètres de pare-feu.
Ouvre l'Invite de commandes en tant qu'Administrateur et exécute : netsh advfirewall firewall add rule name="Autoriser 8080" dir=in action=allow protocol=TCP localport=8080. Cela crée une règle de pare-feu permettant les connexions TCP entrantes sur le port 8080. Alternativement, utilise l'interface graphique Pare-feu Windows Defender avec sécurité avancée.
La configuration des ports dépend de ton application. La plupart des serveurs ont des fichiers de configuration où tu spécifies le port d'écoute. Après avoir configuré l'application pour utiliser 8080, crée une règle de pare-feu Windows entrante pour ce port en utilisant wf.msc ou la commande netsh pour permettre les connexions externes.