Windows पर खुले Ports को जांचने का संपूर्ण गाइड 2026

netstat कमांड और PowerShell का उपयोग करके Windows पर ओपन पोर्ट्स जांचने की गाइड

Windows पर खुले पोर्ट को चेक करना ऐसा कुछ है जो हर नेटवर्क-जागरूक उपयोगकर्ता को करना आना चाहिए। एक खुला पोर्ट का मतलब है कि आपका कंप्यूटर सक्रिय रूप से उस पोर्ट नंबर पर कनेक्शन के लिए सुन रहा है, और यह जानना कि कौन से खुले हैं आपको सुरक्षा की कमियों को पकड़ने, कनेक्शन समस्याओं को ठीक करने और यह सत्यापित करने में मदद करता है कि आपके एप्लिकेशन सही तरीके से चल रहे हैं। Windows आपको कई अंतर्निर्मित तरीके देता है, साथ ही बाहरी टूल भी हैं जो परीक्षण कर सकते हैं कि आपके पोर्ट बाहर से कैसे दिखते हैं।

खुले पोर्ट क्या हैं और वे क्यों महत्वपूर्ण हैं

आपके कंप्यूटर पर हर नेटवर्क सेवा 1 और 65535 के बीच एक पोर्ट नंबर से जुड़ी होती है। जब कोई सेवा चल रही होती है और आने वाले कनेक्शन के लिए प्रतीक्षा कर रही होती है, तो वह पोर्ट "खुला" होता है। जब कुछ भी वहां नहीं सुन रहा होता, तो पोर्ट "बंद" होता है और आने वाले कनेक्शन प्रयासों को अस्वीकार या अनदेखा किया जाता है।

यह व्यावहारिक रूप से क्यों महत्वपूर्ण है:

  • सुरक्षा ऑडिटिंग: एक अप्रत्याशित खुला पोर्ट एक दुर्भावनापूर्ण प्रक्रिया, मैलवेयर, या गलत तरीके से कॉन्फ़िगर की गई सेवा का संकेत हो सकता है जो आपकी मशीन को उजागर कर रही है।
  • समस्या निवारण: यदि आपका वेब सर्वर, गेम सर्वर, या रिमोट डेस्कटॉप अप्राप्य है, तो पहला सवाल यह है कि पोर्ट वास्तव में खुला है या नहीं।
  • फायरवॉल सत्यापन: आपका Windows फायरवॉल एक पोर्ट को अवरुद्ध कर सकता है भले ही सेवा चल रही हो, या एक को अनुमति दे सकता है जिसे आप बंद मानते थे।
सुझाव: "खुला" और "फायरवॉल द्वारा अवरुद्ध नहीं" दो अलग-अलग चीजें हैं। एक पोर्ट स्थानीय रूप से खुला हो सकता है (एक सेवा सुन रही है) लेकिन फिर भी आपके फायरवॉल या राउटर द्वारा बाहर से अवरुद्ध हो सकता है। नीचे दिए गए तरीके दोनों पहलुओं को कवर करते हैं।

खुले पोर्ट देखने के लिए Netstat कमांड का उपयोग करना

Netstat netstat कमांड आपकी Windows मशीन पर वर्तमान में सुन रहे हर पोर्ट को सूचीबद्ध करने का सबसे तेज़ अंतर्निर्मित तरीका है। कमांड प्रॉम्प्ट खोलें (स्टार्ट मेनू में "cmd" खोजें, राइट-क्लिक करें, और "व्यवस्थापक के रूप में चलाएं" चुनें) और चलाएं:

netstat -ano

फ्लैग इस तरह टूटते हैं:

  • -a सभी सक्रिय कनेक्शन और सुनने वाले पोर्ट दिखाता है।
  • -n होस्टनाम को हल करने के बजाय पते और पोर्ट नंबर संख्यात्मक रूप से प्रदर्शित करता है (बहुत तेज़)।
  • -o प्रक्रिया ID (PID) जोड़ता है ताकि आप पहचान सकें कि कौन सी प्रोग्राम प्रत्येक पोर्ट के मालिक हैं।

आउटपुट कॉलम हैं: Proto , Local Address , Foreign Address , State , और PID . उन पंक्तियों को देखें जहां State कॉलम LISTENING कहता है। वे आपके खुले पोर्ट हैं।

इसे केवल सुनने वाले पोर्ट तक सीमित करने के लिए:

netstat -ano | findstr LISTENING

एक बार जब आपके पास एक PID हो जिसकी आप जांच करना चाहते हैं, तो इसके साथ प्रक्रिया का नाम खोजें:

tasklist /fi "PID eq 1234"

बदलें 1234 netstat आउटपुट से वास्तविक PID के साथ। यह आपको बताता है कि कौन सी executable उस पोर्ट पर सुन रही है।

यह जांचने के लिए कि क्या कोई विशिष्ट पोर्ट उपयोग में है, netstat को findstr के साथ मिलाएं:

netstat -ano | findstr :443
नोट: Netstat केवल TCP और UDP पोर्ट दिखाता है जिनके पास स्थानीय मशीन पर सक्रिय बाइंडिंग है। यह आपको नहीं बताता कि क्या वे पोर्ट इंटरनेट से पहुंचने योग्य हैं। इसके लिए, आपको एक बाहरी पोर्ट चेकर की आवश्यकता है (नीचे कवर किया गया)।

PowerShell के साथ पोर्ट चेक करना

PowerShell netstat के लिए एक स्वच्छ, अधिक स्क्रिप्ट योग्य विकल्प देता है। PowerShell को व्यवस्थापक के रूप में खोलें और चलाएं:

Get-NetTCPConnection -State Listen | Select-Object LocalAddress, LocalPort, OwningProcess | Sort-Object LocalPort

यह LISTEN स्थिति में हर TCP पोर्ट की एक सॉर्ट की गई सूची लौटाता है, जिसमें स्थानीय पता और PID शामिल है। PID को एक ही कमांड में प्रक्रिया के नाम में हल करने के लिए:

Get-NetTCPConnection -State Listen |
  Select-Object LocalPort,
    @{Name="Process";Expression={(Get-Process -Id $_.OwningProcess -ErrorAction SilentlyContinue).Name}} |
  Sort-Object LocalPort

आप PowerShell से सीधे परीक्षण भी कर सकते हैं कि क्या एक दूरस्थ होस्ट के पास कोई विशिष्ट पोर्ट खुला है Test-NetConnection का उपयोग करके:

Test-NetConnection -ComputerName example.com -Port 443

अगर TcpTestSucceeded : True आउटपुट में दिखाई देता है, तो पोर्ट खुला है और आपकी मशीन से कनेक्शन स्वीकार कर रहा है। यह आपके Windows PC से किसी सर्वर तक आउटबाउंड कनेक्टिविटी सत्यापित करने के लिए उपयोगी है, न कि केवल यह जांचने के लिए कि स्थानीय रूप से क्या खुला है।

पोर्ट नियमों के लिए Windows फायरवॉल सेटिंग्स चेक करना

Windows फायरवॉल नियंत्रित करता है कि कौन से पोर्ट अंदर और बाहर जाने की अनुमति है। एक सेवा स्थानीय रूप से एक पोर्ट पर सुन सकती है, लेकिन अगर फायरवॉल उस पोर्ट पर आने वाले ट्रैफिक को अवरुद्ध करता है, तो बाहरी क्लाइंट इसे नहीं पहुंच सकते। यहां बताया गया है कि आप अपने फायरवॉल नियमों की समीक्षा कैसे करें।

उन्नत सुरक्षा के साथ Windows Defender फायरवॉल का उपयोग करना

  1. दबाएं Win + R , टाइप करें wf.msc , और Enter दबाएं।
  2. बाएं पैनल में Inbound Rules पर क्लिक करें ताकि आप उन नियमों को देख सकें जो आपकी मशीन में आने वाले ट्रैफिक को नियंत्रित करते हैं।
  3. क्लिक करें Outbound Rules आपकी मशीन से जाने वाले ट्रैफिक को देखने के लिए।
  4. इसके द्वारा सॉर्ट करें Enabled तेजी से देखने के लिए कि कौन से नियम सक्रिय हैं।
  5. प्रत्येक नियम प्रोटोकॉल (TCP/UDP), स्थानीय पोर्ट, दूरस्थ पोर्ट, और कार्रवाई (Allow/Block) दिखाता है।

कमांड लाइन का उपयोग करना

कमांड लाइन से सभी सक्रिय फायरवॉल नियमों को सूचीबद्ध करने के लिए:

netsh advfirewall firewall show rule name=all

यह जांचने के लिए कि क्या कोई विशिष्ट पोर्ट फायरवॉल के माध्यम से अनुमत है:

netsh advfirewall firewall show rule name=all | findstr "LocalPort"

Microsoft के आधिकारिक दस्तावेज़ Windows फायरवॉल को कॉन्फ़िगर करना नियम निर्माण और प्रबंधन को विस्तार से कवर करता है यदि आपको नियम जोड़ने या संशोधित करने की आवश्यकता है।

Windows पर पोर्ट स्कैनर का उपयोग करना

अंतर्निर्मित टूल अपनी मशीन को चेक करने के लिए बहुत अच्छे हैं, लेकिन कभी-कभी आप अपने नेटवर्क पर किसी अन्य होस्ट को स्कैन करना चाहते हैं, या आप कच्चे कमांड-लाइन आउटपुट के बजाय एक दृश्य अवलोकन चाहते हैं। एक समर्पित पोर्ट स्कैनर उस अंतर को भरता है।

Nmap पोर्ट स्कैनिंग के लिए उद्योग मानक है। यह मुफ़्त, ओपन-सोर्स है, और आधिकारिक Nmap डाउनलोड पृष्ठ से Windows के लिए उपलब्ध है। Windows installer में Zenmap, एक ग्राफिकल फ्रंट एंड शामिल है। एक होस्ट का बुनियादी स्कैन इस तरह दिखता है:

nmap -sV 192.168.1.1

-sV -sV फ्लैग प्रत्येक खुले पोर्ट पर चलने वाली सेवा संस्करण का पता लगाने का प्रयास करता है। यह Windows पर नेटवर्क सुरक्षा ऑडिट के लिए उपयोगी है क्योंकि आप न केवल देख सकते हैं कि कौन से पोर्ट खुले हैं, बल्कि उनके पीछे कौन सा सॉफ़्टवेयर है।

महत्वपूर्ण: केवल उन होस्ट को स्कैन करें जिनके मालिक आप हैं या जिन्हें स्कैन करने की स्पष्ट अनुमति है। ऐसे नेटवर्क को पोर्ट स्कैन करना जिसे आप नियंत्रित नहीं करते कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम (CFAA) या आपके देश में समकक्ष कानूनों का उल्लंघन कर सकता है।

बाहर से अपने खुले पोर्ट का परीक्षण करना

यहां महत्वपूर्ण अंतर है जो अधिकांश गाइड छोड़ देते हैं: एक पोर्ट आपकी Windows मशीन पर स्थानीय रूप से सुन सकता है लेकिन बाहरी दुनिया के लिए बंद दिखाई दे सकता है। यह तब होता है जब आपके राउटर ने उस पोर्ट को फॉरवर्ड नहीं किया है, या जब आपका ISP इसे अवरुद्ध करता है। यह जानने के लिए कि इंटरनेट वास्तव में क्या देखता है, आपको एक बाहरी दृष्टिकोण से परीक्षण करने की आवश्यकता है।

यह बिल्कुल वही है जो एक ऑनलाइन पोर्ट चेकर करता है। यह एक दूरस्थ सर्वर से आपके IP पते पर एक TCP कनेक्शन शुरू करता है और रिपोर्ट करता है कि क्या कनेक्शन स्वीकार किया गया (Open), अस्वीकार किया गया (Closed), या समय समाप्त हो गया (Timeout)। कोई सॉफ़्टवेयर इंस्टॉल नहीं, और यह आपके स्थानीय फायरवॉल को पूरी तरह से बायपास करता है ताकि आप वास्तविक बाहरी दृश्य दिखाएं।

Windows पर खुले पोर्ट का परीक्षण करने वाला ऑनलाइन पोर्ट चेकर टूल

देखें कि आपकी Windows मशीन पर कौन से पोर्ट खुले हैं

हमारा मुफ़्त ऑनलाइन पोर्ट चेकर किसी भी IP या डोमेन के लिए एक बाहरी सर्वर से TCP कनेक्शन का परीक्षण करता है, इसलिए Windows पर खुले पोर्ट की जांच करते समय आप सच्चा बाहरी दृश्य प्राप्त करते हैं। एक एकल पोर्ट की जांच करें या एक बार में 10 तक बैच-चेक करें, मिलीसेकंड में परिणाम।

अपने खुले पोर्ट की जांच करें →

सामान्य पोर्ट त्वरित संदर्भ

यह जानना कि कौन सी सेवाएं कौन से पोर्ट का उपयोग करती हैं, समस्या निवारण करते समय समय बचाता है। यहां वे पोर्ट हैं जो आप Windows सिस्टम पर सबसे अधिक सामना करेंगे:

पोर्ट प्रोटोकॉल सेवा Windows पर सामान्य उपयोग
80 TCP HTTP वेब सर्वर (IIS, Apache), स्थानीय dev सर्वर
443 TCP HTTPS सुरक्षित वेब सर्वर, Windows Update
3389 TCP RDP Remote Desktop Protocol, दूरस्थ प्रशासन
445 TCP SMB फ़ाइल साझाकरण, Windows नेटवर्क साझाकरण
22 TCP SSH OpenSSH (Windows 10/11 में अंतर्निर्मित)
21 TCP FTP फ़ाइल स्थानांतरण, IIS FTP सेवा
25 TCP SMTP ईमेल भेजना, मेल सर्वर रिले
3306 TCP MySQL MySQL/MariaDB डेटाबेस कनेक्शन
5432 TCP PostgreSQL PostgreSQL डेटाबेस कनेक्शन
135 TCP RPC Windows Remote Procedure Call, DCOM
पोर्ट 3389 (RDP) इंटरनेट पर सबसे आक्रामक रूप से brute-force किए जाने वाले पोर्ट में से एक है। यदि आपके पास RDP सार्वजनिक इंटरनेट के लिए खुला है, तो इसे एक गैर-मानक पोर्ट पर स्थानांतरित करने या अपने फायरवॉल नियमों में IP पते द्वारा पहुंच को प्रतिबंधित करने पर विचार करें।

ऐसे पोर्ट को बंद करना जिनकी आपको आवश्यकता नहीं है

अच्छी Windows पोर्ट निगरानी केवल यह नहीं है कि क्या खुला है इसे खोजना। यह तय करना है कि क्या खुला होना चाहिए और बाकी सब कुछ बंद करना। यहां एक व्यावहारिक दृष्टिकोण है:

  1. netstat -ano चलाएं और सभी LISTENING पोर्ट सूचीबद्ध करें। पहले दिखाई गई tasklist कमांड का उपयोग करके प्रत्येक PID को प्रक्रिया के नाम पर मैप करें।
  2. उन सेवाओं की पहचान करें जिनकी आपको आवश्यकता नहीं है। उदाहरण के लिए, यदि आप IIS का उपयोग नहीं कर रहे हैं, तो पोर्ट 80 या 443 के स्थानीय रूप से खुले होने का कोई कारण नहीं है। सेवा को services.msc के माध्यम से बंद करें।
  3. Windows फायरवॉल आने वाले नियमों की समीक्षा करें। खोलें wf.msc और किसी भी नियम को अक्षम करें जो आपके द्वारा अनावश्यक के रूप में पहचाने गए पोर्ट के लिए ट्रैफिक की अनुमति देता है।
  4. अपने राउटर को चेक करें। आपके राउटर पर पोर्ट फॉरवर्डिंग नियम पोर्ट को उजागर कर सकते हैं भले ही Windows फायरवॉल उन्हें OS स्तर पर अवरुद्ध करता है। अपने राउटर एडमिन पैनल में लॉगिन करें और फॉरवर्ड किए गए पोर्ट की ऑडिट करें।
  5. बाहर से फिर से परीक्षण करें। परिवर्तन करने के बाद, बाहरी पोर्ट चेक फिर से चलाएं यह पुष्टि करने के लिए कि पोर्ट अब पहुंचने योग्य नहीं हैं।

CISA साइबर सुरक्षा सलाह नियमित रूप से उन विशिष्ट पोर्ट के बारे में सतर्कताएं प्रकाशित करते हैं जिन्हें जंगली में शोषित किया जा रहा है। यदि आप Windows सर्वर प्रबंधित करते हैं तो समय-समय पर उस सूची को जांचना एक अच्छी आदत है।

स्थानीय रूप से खुला एक पोर्ट का मतलब है कि आपकी Windows मशीन पर एक सेवा सक्रिय रूप से उस पोर्ट नंबर पर कनेक्शन के लिए सुन रही है। बाहर से खुला एक पोर्ट का मतलब है कि इंटरनेट पर बाहरी कंप्यूटर वास्तव में इसे पहुंच सकते हैं। आपका राउटर, ISP, या Windows फायरवॉल बाहरी पहुंच को अवरुद्ध कर सकता है भले ही पोर्ट स्थानीय रूप से सुन रहा हो। वास्तविक दुनिया की स्थिति की पुष्टि करने के लिए हमेशा एक बाहरी टूल से परीक्षण करें।

यह लगभग हमेशा तीन चीजों में से एक के कारण होता है: Windows फायरवॉल के पास पोर्ट को अवरुद्ध करने वाला एक आने वाला नियम है, आपके राउटर के पास उस पोर्ट के लिए कोई पोर्ट फॉरवर्डिंग नियम नहीं है, या आपका ISP पोर्ट को नेटवर्क स्तर पर अवरुद्ध कर रहा है। प्रत्येक परत को क्रम में जांचें। आवासीय कनेक्शन पर ISP द्वारा अवरुद्ध सामान्य पोर्ट में 25 (SMTP), 80, और 443 शामिल हैं।

RDP को सीधे इंटरनेट पर उजागर करना एक महत्वपूर्ण सुरक्षा जोखिम है। स्वचालित बॉट लगातार खुले पोर्ट 3389 को स्कैन करते हैं और brute-force लॉगिन का प्रयास करते हैं। यदि आपको दूरस्थ पहुंच की आवश्यकता है, तो पहले अपने नेटवर्क तक पहुंचने के लिए VPN का उपयोग करें, Windows फायरवॉल में विशिष्ट IP पते के लिए RDP पहुंच को प्रतिबंधित करें, या एक गैर-मानक पोर्ट को मजबूत पासवर्ड और नेटवर्क लेवल प्रमाणीकरण (NLA) के साथ मिलाएं।

Netstat UDP पोर्ट दिखाता है जब आप -a फ्लैग का उपयोग करते हैं। Proto कॉलम में UDP लेबल वाली पंक्तियों को देखें। हालांकि, UDP के पास TCP जैसे कनेक्शन हैंडशेक नहीं है, इसलिए दूरस्थ रूप से परीक्षण करना बहुत कठिन है। अधिकांश ऑनलाइन पोर्ट चेकर, TCP-आधारित टूल सहित, केवल TCP कनेक्शन का परीक्षण करते हैं। UDP स्कैनिंग के लिए, Nmap with the -sU फ्लैग व्यावहारिक विकल्प है, हालांकि इसके लिए व्यवस्थापक विशेषाधिकार की आवश्यकता है।

खोलें wf.msc , "Inbound Rules" पर क्लिक करें, फिर दाईं ओर "New Rule" पर क्लिक करें। "Port" चुनें, TCP या UDP चुनें, पोर्ट नंबर दर्ज करें, "Allow the connection" चुनें, इसे उपयुक्त प्रोफाइल (Domain, Private, Public) पर लागू करें, और नियम को एक नाम दें। कमांड-लाइन प्रशंसकों के लिए, उपयोग करें: netsh advfirewall firewall add rule name="MyPort" dir=in action=allow protocol=TCP localport=8080 .

Timeout का मतलब है कि पोर्ट चेकर ने एक TCP कनेक्शन अनुरोध भेजा लेकिन प्रतीक्षा अवधि (आमतौर पर कुछ सेकंड) के भीतर कोई प्रतिक्रिया नहीं मिली। इसका आमतौर पर मतलब है कि एक फायरवॉल सक्रिय रूप से उन्हें अस्वीकार करने के बजाय पैकेट को चुप रूप से छोड़ रहा है। "Closed" परिणाम का मतलब है कि होस्ट ने TCP रीसेट भेजा, सक्रिय रूप से कनेक्शन को अस्वीकार कर दिया। Timeout सख्त फायरवॉल कॉन्फ़िगरेशन के साथ अधिक सामान्य है जो ट्रैफिक को अस्वीकार करने के बजाय छोड़ते हैं।