一、Windows系统
使用netstat命令 打开命令提示符(CMD)或PowerShell,输入以下命令:
```bash
netstat -ano | findstr LISTENING
```
解释:
`-a`:显示所有连接和监听端口
`-n`:以数字形式显示地址和端口号
`-o`:显示与每个连接关联的进程ID(PID)
结果示例:
```
TCP0.0.0.0:80 0.0.0.0:0 LISTENING 1234
UDP0.0.0.0:530.0.0.0:* LISTENING 5678
```
判断端口开放状态:若端口后有进程ID(PID)且状态为`LISTENING`,则表示端口开放。
使用任务管理器
按`Ctrl + Shift + Esc`打开任务管理器
切换到“详细信息”选项卡
查看“网络连接”部分,可查看每个进程的网络连接状态及使用的端口。
使用第三方工具
TCPView: Windows专用工具,可实时显示所有TCP和UDP端口活动 PortScan
二、Linux系统
使用netstat命令 打开终端,输入:
```bash
netstat -tuln | grep LISTENING
```
解释:
`-t`:显示TCP端口
`-u`:显示UDP端口
`-l`:仅显示监听状态的套接字
`-n`:以数字形式显示地址和端口号
结果示例:
```
tcp0.0.0.0:80 0.0.0.0:0 LISTEN 1234
udp0.0.0.0:53 0.0.0.0:* LISTEN 5678
```
判断端口开放状态:若端口后有进程ID(PID)且状态为`LISTENING`,则表示端口开放。
使用lsof命令
输入:
```bash
lsof -i :80
```
解释:显示占用指定端口(如80)的进程信息。
使用nmap工具
输入:
```bash
nmap -sT localhost
```
解释:对本地主机进行TCP连接扫描,输出开放端口及服务信息。
三、注意事项
防火墙设置
确保防火墙未阻止所需端口。例如,在Linux中可用`iptables`或`ufw`命令检查规则。
特殊端口扫描工具
Nmap: 支持端口扫描、服务版本检测及安全审计,适合复杂网络环境。 PowerShell
安全风险提示
勒索病毒常通过135、139、445等端口传播,建议定期关闭不必要的端口(如通过防火墙规则)。
通过以上方法,可快速定位开放端口并判断其状态,为网络故障排查和安全管理提供支持。