Windows पर खुले पोर्ट को चेक करना ऐसा कुछ है जो हर नेटवर्क-जागरूक उपयोगकर्ता को करना आना चाहिए। एक खुला पोर्ट का मतलब है कि आपका कंप्यूटर सक्रिय रूप से उस पोर्ट नंबर पर कनेक्शन के लिए सुन रहा है, और यह जानना कि कौन से खुले हैं आपको सुरक्षा की कमियों को पकड़ने, कनेक्शन समस्याओं को ठीक करने और यह सत्यापित करने में मदद करता है कि आपके एप्लिकेशन सही तरीके से चल रहे हैं। Windows आपको कई अंतर्निर्मित तरीके देता है, साथ ही बाहरी टूल भी हैं जो परीक्षण कर सकते हैं कि आपके पोर्ट बाहर से कैसे दिखते हैं।
सामग्री तालिका
- खुले पोर्ट क्या हैं और वे क्यों महत्वपूर्ण हैं
- खुले पोर्ट देखने के लिए Netstat कमांड का उपयोग करना
- PowerShell के साथ पोर्ट चेक करना
- पोर्ट नियमों के लिए Windows फायरवॉल सेटिंग्स चेक करना
- Windows पर पोर्ट स्कैनर का उपयोग करना
- बाहर से अपने खुले पोर्ट का परीक्षण करना
- सामान्य पोर्ट त्वरित संदर्भ
- ऐसे पोर्ट को बंद करना जिनकी आपको आवश्यकता नहीं है
खुले पोर्ट क्या हैं और वे क्यों महत्वपूर्ण हैं
आपके कंप्यूटर पर हर नेटवर्क सेवा 1 और 65535 के बीच एक पोर्ट नंबर से जुड़ी होती है। जब कोई सेवा चल रही होती है और आने वाले कनेक्शन के लिए प्रतीक्षा कर रही होती है, तो वह पोर्ट "खुला" होता है। जब कुछ भी वहां नहीं सुन रहा होता, तो पोर्ट "बंद" होता है और आने वाले कनेक्शन प्रयासों को अस्वीकार या अनदेखा किया जाता है।
यह व्यावहारिक रूप से क्यों महत्वपूर्ण है:
- सुरक्षा ऑडिटिंग: एक अप्रत्याशित खुला पोर्ट एक दुर्भावनापूर्ण प्रक्रिया, मैलवेयर, या गलत तरीके से कॉन्फ़िगर की गई सेवा का संकेत हो सकता है जो आपकी मशीन को उजागर कर रही है।
- समस्या निवारण: यदि आपका वेब सर्वर, गेम सर्वर, या रिमोट डेस्कटॉप अप्राप्य है, तो पहला सवाल यह है कि पोर्ट वास्तव में खुला है या नहीं।
- फायरवॉल सत्यापन: आपका Windows फायरवॉल एक पोर्ट को अवरुद्ध कर सकता है भले ही सेवा चल रही हो, या एक को अनुमति दे सकता है जिसे आप बंद मानते थे।
खुले पोर्ट देखने के लिए Netstat कमांड का उपयोग करना
Netstat
netstat
कमांड आपकी Windows मशीन पर वर्तमान में सुन रहे हर पोर्ट को सूचीबद्ध करने का सबसे तेज़ अंतर्निर्मित तरीका है। कमांड प्रॉम्प्ट खोलें (स्टार्ट मेनू में "cmd" खोजें, राइट-क्लिक करें, और "व्यवस्थापक के रूप में चलाएं" चुनें) और चलाएं:
netstat -ano
फ्लैग इस तरह टूटते हैं:
-
-aसभी सक्रिय कनेक्शन और सुनने वाले पोर्ट दिखाता है। -
-nहोस्टनाम को हल करने के बजाय पते और पोर्ट नंबर संख्यात्मक रूप से प्रदर्शित करता है (बहुत तेज़)। -
-oप्रक्रिया ID (PID) जोड़ता है ताकि आप पहचान सकें कि कौन सी प्रोग्राम प्रत्येक पोर्ट के मालिक हैं।
आउटपुट कॉलम हैं: Proto , Local Address , Foreign Address , State , और PID . उन पंक्तियों को देखें जहां State कॉलम LISTENING कहता है। वे आपके खुले पोर्ट हैं।
इसे केवल सुनने वाले पोर्ट तक सीमित करने के लिए:
netstat -ano | findstr LISTENING
एक बार जब आपके पास एक PID हो जिसकी आप जांच करना चाहते हैं, तो इसके साथ प्रक्रिया का नाम खोजें:
tasklist /fi "PID eq 1234"
बदलें
1234
netstat आउटपुट से वास्तविक PID के साथ। यह आपको बताता है कि कौन सी executable उस पोर्ट पर सुन रही है।
यह जांचने के लिए कि क्या कोई विशिष्ट पोर्ट उपयोग में है, netstat को findstr के साथ मिलाएं:
netstat -ano | findstr :443
PowerShell के साथ पोर्ट चेक करना
PowerShell netstat के लिए एक स्वच्छ, अधिक स्क्रिप्ट योग्य विकल्प देता है। PowerShell को व्यवस्थापक के रूप में खोलें और चलाएं:
Get-NetTCPConnection -State Listen | Select-Object LocalAddress, LocalPort, OwningProcess | Sort-Object LocalPort
यह LISTEN स्थिति में हर TCP पोर्ट की एक सॉर्ट की गई सूची लौटाता है, जिसमें स्थानीय पता और PID शामिल है। PID को एक ही कमांड में प्रक्रिया के नाम में हल करने के लिए:
Get-NetTCPConnection -State Listen |
Select-Object LocalPort,
@{Name="Process";Expression={(Get-Process -Id $_.OwningProcess -ErrorAction SilentlyContinue).Name}} |
Sort-Object LocalPort
आप PowerShell से सीधे परीक्षण भी कर सकते हैं कि क्या एक दूरस्थ होस्ट के पास कोई विशिष्ट पोर्ट खुला है
Test-NetConnection
का उपयोग करके:
Test-NetConnection -ComputerName example.com -Port 443
अगर
TcpTestSucceeded : True
आउटपुट में दिखाई देता है, तो पोर्ट खुला है और आपकी मशीन से कनेक्शन स्वीकार कर रहा है। यह आपके Windows PC से किसी सर्वर तक आउटबाउंड कनेक्टिविटी सत्यापित करने के लिए उपयोगी है, न कि केवल यह जांचने के लिए कि स्थानीय रूप से क्या खुला है।
पोर्ट नियमों के लिए Windows फायरवॉल सेटिंग्स चेक करना
Windows फायरवॉल नियंत्रित करता है कि कौन से पोर्ट अंदर और बाहर जाने की अनुमति है। एक सेवा स्थानीय रूप से एक पोर्ट पर सुन सकती है, लेकिन अगर फायरवॉल उस पोर्ट पर आने वाले ट्रैफिक को अवरुद्ध करता है, तो बाहरी क्लाइंट इसे नहीं पहुंच सकते। यहां बताया गया है कि आप अपने फायरवॉल नियमों की समीक्षा कैसे करें।
उन्नत सुरक्षा के साथ Windows Defender फायरवॉल का उपयोग करना
-
दबाएं
Win + R
, टाइप करें
wf.msc, और Enter दबाएं। - बाएं पैनल में Inbound Rules पर क्लिक करें ताकि आप उन नियमों को देख सकें जो आपकी मशीन में आने वाले ट्रैफिक को नियंत्रित करते हैं।
- क्लिक करें Outbound Rules आपकी मशीन से जाने वाले ट्रैफिक को देखने के लिए।
- इसके द्वारा सॉर्ट करें Enabled तेजी से देखने के लिए कि कौन से नियम सक्रिय हैं।
- प्रत्येक नियम प्रोटोकॉल (TCP/UDP), स्थानीय पोर्ट, दूरस्थ पोर्ट, और कार्रवाई (Allow/Block) दिखाता है।
कमांड लाइन का उपयोग करना
कमांड लाइन से सभी सक्रिय फायरवॉल नियमों को सूचीबद्ध करने के लिए:
netsh advfirewall firewall show rule name=all
यह जांचने के लिए कि क्या कोई विशिष्ट पोर्ट फायरवॉल के माध्यम से अनुमत है:
netsh advfirewall firewall show rule name=all | findstr "LocalPort"
Microsoft के आधिकारिक दस्तावेज़ Windows फायरवॉल को कॉन्फ़िगर करना नियम निर्माण और प्रबंधन को विस्तार से कवर करता है यदि आपको नियम जोड़ने या संशोधित करने की आवश्यकता है।
Windows पर पोर्ट स्कैनर का उपयोग करना
अंतर्निर्मित टूल अपनी मशीन को चेक करने के लिए बहुत अच्छे हैं, लेकिन कभी-कभी आप अपने नेटवर्क पर किसी अन्य होस्ट को स्कैन करना चाहते हैं, या आप कच्चे कमांड-लाइन आउटपुट के बजाय एक दृश्य अवलोकन चाहते हैं। एक समर्पित पोर्ट स्कैनर उस अंतर को भरता है।
Nmap पोर्ट स्कैनिंग के लिए उद्योग मानक है। यह मुफ़्त, ओपन-सोर्स है, और आधिकारिक Nmap डाउनलोड पृष्ठ से Windows के लिए उपलब्ध है। Windows installer में Zenmap, एक ग्राफिकल फ्रंट एंड शामिल है। एक होस्ट का बुनियादी स्कैन इस तरह दिखता है:
nmap -sV 192.168.1.1
-sV
-sV
फ्लैग प्रत्येक खुले पोर्ट पर चलने वाली सेवा संस्करण का पता लगाने का प्रयास करता है। यह Windows पर नेटवर्क सुरक्षा ऑडिट के लिए उपयोगी है क्योंकि आप न केवल देख सकते हैं कि कौन से पोर्ट खुले हैं, बल्कि उनके पीछे कौन सा सॉफ़्टवेयर है।
बाहर से अपने खुले पोर्ट का परीक्षण करना
यहां महत्वपूर्ण अंतर है जो अधिकांश गाइड छोड़ देते हैं: एक पोर्ट आपकी Windows मशीन पर स्थानीय रूप से सुन सकता है लेकिन बाहरी दुनिया के लिए बंद दिखाई दे सकता है। यह तब होता है जब आपके राउटर ने उस पोर्ट को फॉरवर्ड नहीं किया है, या जब आपका ISP इसे अवरुद्ध करता है। यह जानने के लिए कि इंटरनेट वास्तव में क्या देखता है, आपको एक बाहरी दृष्टिकोण से परीक्षण करने की आवश्यकता है।
यह बिल्कुल वही है जो एक ऑनलाइन पोर्ट चेकर करता है। यह एक दूरस्थ सर्वर से आपके IP पते पर एक TCP कनेक्शन शुरू करता है और रिपोर्ट करता है कि क्या कनेक्शन स्वीकार किया गया (Open), अस्वीकार किया गया (Closed), या समय समाप्त हो गया (Timeout)। कोई सॉफ़्टवेयर इंस्टॉल नहीं, और यह आपके स्थानीय फायरवॉल को पूरी तरह से बायपास करता है ताकि आप वास्तविक बाहरी दृश्य दिखाएं।
देखें कि आपकी Windows मशीन पर कौन से पोर्ट खुले हैं
हमारा मुफ़्त ऑनलाइन पोर्ट चेकर किसी भी IP या डोमेन के लिए एक बाहरी सर्वर से TCP कनेक्शन का परीक्षण करता है, इसलिए Windows पर खुले पोर्ट की जांच करते समय आप सच्चा बाहरी दृश्य प्राप्त करते हैं। एक एकल पोर्ट की जांच करें या एक बार में 10 तक बैच-चेक करें, मिलीसेकंड में परिणाम।
अपने खुले पोर्ट की जांच करें →
सामान्य पोर्ट त्वरित संदर्भ
यह जानना कि कौन सी सेवाएं कौन से पोर्ट का उपयोग करती हैं, समस्या निवारण करते समय समय बचाता है। यहां वे पोर्ट हैं जो आप Windows सिस्टम पर सबसे अधिक सामना करेंगे:
| पोर्ट | प्रोटोकॉल | सेवा | Windows पर सामान्य उपयोग |
|---|---|---|---|
| 80 | TCP | HTTP | वेब सर्वर (IIS, Apache), स्थानीय dev सर्वर |
| 443 | TCP | HTTPS | सुरक्षित वेब सर्वर, Windows Update |
| 3389 | TCP | RDP | Remote Desktop Protocol, दूरस्थ प्रशासन |
| 445 | TCP | SMB | फ़ाइल साझाकरण, Windows नेटवर्क साझाकरण |
| 22 | TCP | SSH | OpenSSH (Windows 10/11 में अंतर्निर्मित) |
| 21 | TCP | FTP | फ़ाइल स्थानांतरण, IIS FTP सेवा |
| 25 | TCP | SMTP | ईमेल भेजना, मेल सर्वर रिले |
| 3306 | TCP | MySQL | MySQL/MariaDB डेटाबेस कनेक्शन |
| 5432 | TCP | PostgreSQL | PostgreSQL डेटाबेस कनेक्शन |
| 135 | TCP | RPC | Windows Remote Procedure Call, DCOM |
ऐसे पोर्ट को बंद करना जिनकी आपको आवश्यकता नहीं है
अच्छी Windows पोर्ट निगरानी केवल यह नहीं है कि क्या खुला है इसे खोजना। यह तय करना है कि क्या खुला होना चाहिए और बाकी सब कुछ बंद करना। यहां एक व्यावहारिक दृष्टिकोण है:
- netstat -ano चलाएं और सभी LISTENING पोर्ट सूचीबद्ध करें। पहले दिखाई गई tasklist कमांड का उपयोग करके प्रत्येक PID को प्रक्रिया के नाम पर मैप करें।
-
उन सेवाओं की पहचान करें जिनकी आपको आवश्यकता नहीं है।
उदाहरण के लिए, यदि आप IIS का उपयोग नहीं कर रहे हैं, तो पोर्ट 80 या 443 के स्थानीय रूप से खुले होने का कोई कारण नहीं है। सेवा को
services.mscके माध्यम से बंद करें। -
Windows फायरवॉल आने वाले नियमों की समीक्षा करें।
खोलें
wf.mscऔर किसी भी नियम को अक्षम करें जो आपके द्वारा अनावश्यक के रूप में पहचाने गए पोर्ट के लिए ट्रैफिक की अनुमति देता है। - अपने राउटर को चेक करें। आपके राउटर पर पोर्ट फॉरवर्डिंग नियम पोर्ट को उजागर कर सकते हैं भले ही Windows फायरवॉल उन्हें OS स्तर पर अवरुद्ध करता है। अपने राउटर एडमिन पैनल में लॉगिन करें और फॉरवर्ड किए गए पोर्ट की ऑडिट करें।
- बाहर से फिर से परीक्षण करें। परिवर्तन करने के बाद, बाहरी पोर्ट चेक फिर से चलाएं यह पुष्टि करने के लिए कि पोर्ट अब पहुंचने योग्य नहीं हैं।
CISA साइबर सुरक्षा सलाह नियमित रूप से उन विशिष्ट पोर्ट के बारे में सतर्कताएं प्रकाशित करते हैं जिन्हें जंगली में शोषित किया जा रहा है। यदि आप Windows सर्वर प्रबंधित करते हैं तो समय-समय पर उस सूची को जांचना एक अच्छी आदत है।
स्थानीय रूप से खुला एक पोर्ट का मतलब है कि आपकी Windows मशीन पर एक सेवा सक्रिय रूप से उस पोर्ट नंबर पर कनेक्शन के लिए सुन रही है। बाहर से खुला एक पोर्ट का मतलब है कि इंटरनेट पर बाहरी कंप्यूटर वास्तव में इसे पहुंच सकते हैं। आपका राउटर, ISP, या Windows फायरवॉल बाहरी पहुंच को अवरुद्ध कर सकता है भले ही पोर्ट स्थानीय रूप से सुन रहा हो। वास्तविक दुनिया की स्थिति की पुष्टि करने के लिए हमेशा एक बाहरी टूल से परीक्षण करें।
यह लगभग हमेशा तीन चीजों में से एक के कारण होता है: Windows फायरवॉल के पास पोर्ट को अवरुद्ध करने वाला एक आने वाला नियम है, आपके राउटर के पास उस पोर्ट के लिए कोई पोर्ट फॉरवर्डिंग नियम नहीं है, या आपका ISP पोर्ट को नेटवर्क स्तर पर अवरुद्ध कर रहा है। प्रत्येक परत को क्रम में जांचें। आवासीय कनेक्शन पर ISP द्वारा अवरुद्ध सामान्य पोर्ट में 25 (SMTP), 80, और 443 शामिल हैं।
RDP को सीधे इंटरनेट पर उजागर करना एक महत्वपूर्ण सुरक्षा जोखिम है। स्वचालित बॉट लगातार खुले पोर्ट 3389 को स्कैन करते हैं और brute-force लॉगिन का प्रयास करते हैं। यदि आपको दूरस्थ पहुंच की आवश्यकता है, तो पहले अपने नेटवर्क तक पहुंचने के लिए VPN का उपयोग करें, Windows फायरवॉल में विशिष्ट IP पते के लिए RDP पहुंच को प्रतिबंधित करें, या एक गैर-मानक पोर्ट को मजबूत पासवर्ड और नेटवर्क लेवल प्रमाणीकरण (NLA) के साथ मिलाएं।
Netstat UDP पोर्ट दिखाता है जब आप
-a
फ्लैग का उपयोग करते हैं। Proto कॉलम में
UDP
लेबल वाली पंक्तियों को देखें। हालांकि, UDP के पास TCP जैसे कनेक्शन हैंडशेक नहीं है, इसलिए दूरस्थ रूप से परीक्षण करना बहुत कठिन है। अधिकांश ऑनलाइन पोर्ट चेकर, TCP-आधारित टूल सहित, केवल TCP कनेक्शन का परीक्षण करते हैं। UDP स्कैनिंग के लिए, Nmap with the
-sU
फ्लैग व्यावहारिक विकल्प है, हालांकि इसके लिए व्यवस्थापक विशेषाधिकार की आवश्यकता है।
खोलें
wf.msc
, "Inbound Rules" पर क्लिक करें, फिर दाईं ओर "New Rule" पर क्लिक करें। "Port" चुनें, TCP या UDP चुनें, पोर्ट नंबर दर्ज करें, "Allow the connection" चुनें, इसे उपयुक्त प्रोफाइल (Domain, Private, Public) पर लागू करें, और नियम को एक नाम दें। कमांड-लाइन प्रशंसकों के लिए, उपयोग करें:
netsh advfirewall firewall add rule name="MyPort" dir=in action=allow protocol=TCP localport=8080
.
Timeout का मतलब है कि पोर्ट चेकर ने एक TCP कनेक्शन अनुरोध भेजा लेकिन प्रतीक्षा अवधि (आमतौर पर कुछ सेकंड) के भीतर कोई प्रतिक्रिया नहीं मिली। इसका आमतौर पर मतलब है कि एक फायरवॉल सक्रिय रूप से उन्हें अस्वीकार करने के बजाय पैकेट को चुप रूप से छोड़ रहा है। "Closed" परिणाम का मतलब है कि होस्ट ने TCP रीसेट भेजा, सक्रिय रूप से कनेक्शन को अस्वीकार कर दिया। Timeout सख्त फायरवॉल कॉन्फ़िगरेशन के साथ अधिक सामान्य है जो ट्रैफिक को अस्वीकार करने के बजाय छोड़ते हैं।