Jak blokovat podezřelá síťová připojení z CMD

Poslední aktualizace: 16/11/2025

  • Identifikujte připojení a porty pomocí nástroje netstat a filtrujte je podle stavů nebo protokolů pro detekci anomální aktivity.
  • Blokujte sítě a IP adresy z CMD/PowerShellu pomocí netsh a dobře definovaných pravidel firewallu.
  • Posilte perimetr pomocí IPsec a GPO a monitorujte bez nutnosti deaktivace služby Firewall.
  • Vyhněte se vedlejším účinkům na SEO a použitelnost kombinací blokování s CAPTCHA, limitem rychlosti a CDN.

Jak blokovat podezřelá síťová připojení z CMD

¿Jak blokovat podezřelá síťová připojení z CMD? Když se počítač začne pomalu spouštět nebo zaznamenáte neobvyklou síťovou aktivitu, otevření příkazového řádku a použití příkazů je často nejrychlejším způsobem, jak znovu získat kontrolu. S pomocí jen několika příkazů můžete detekovat a blokovat podezřelá připojeníProvádějte audit otevřených portů a posilujte zabezpečení, aniž byste museli instalovat cokoli dalšího.

V tomto článku najdete kompletního praktického průvodce založeného na nativních nástrojích (CMD, PowerShell a utilitách jako netstat a netsh). Uvidíte, jak... identifikovat podivné relaceJaké metriky sledovat, jak blokovat konkrétní Wi-Fi sítě a jak vytvářet pravidla v bráně firewall systému Windows nebo dokonce ve FortiGate, to vše vysvětleno jasným a srozumitelným jazykem.

Netstat: co to je, k čemu to je a proč je stále klíčové

Název netstat pochází ze slov „network“ (síť) a „statistics“ (statistika) a jeho funkcí je právě nabízet statistiky a stavy připojení v reálném čase. Je integrován do Windows a Linuxu od 90. let a najdete ho i v jiných systémech, jako je macOS nebo BeOS, i když bez grafického rozhraní.

Spuštěním v konzoli si můžete prohlédnout aktivní připojení, používané porty, lokální a vzdálené adresy a obecně jasný přehled o tom, co se děje ve vašem TCP/IP stacku. okamžité skenování sítě Pomáhá vám konfigurovat, diagnostikovat a zvýšit úroveň zabezpečení vašeho počítače nebo serveru.

Monitorování, která zařízení se připojují, které porty jsou otevřené a jak je váš router nakonfigurován, je zásadní. Pomocí nástroje netstat také získáte směrovací tabulky a statistiky podle protokolu které vás provedou, když něco není v pořádku: nadměrný provoz, chyby, přetížení nebo neoprávněná připojení.

Užitečný tip: Před spuštěním seriózní analýzy pomocí nástroje netstat ukončete všechny aplikace, které nepotřebujete, a dokonce i Pokud je to možné, restartujteTímto způsobem se vyhnete šumu a získáte přesnost v tom, na čem skutečně záleží.

aktivní připojení netstat

Dopad na výkon a osvědčené postupy pro použití

Samotné spuštění nástroje netstat sice váš počítač nezruinuje, ale jeho nadměrné používání nebo používání příliš mnoha parametrů najednou může spotřebovat CPU a paměť. Pokud jej spouštíte nepřetržitě nebo filtrujete velké množství dat, zatížení systému se zvyšuje a výkon může trpět.

Abyste minimalizovali jeho dopad, omezte jej na specifické situace a dolaďte parametry. Pokud potřebujete nepřetržitý tok, zvažte specifičtější monitorovací nástroje. A nezapomeňte: méně je více když je cílem vyšetřit konkrétní příznak.

  • Omezte používání na dobu, kdy ho skutečně potřebujete zobrazit aktivní připojení nebo statistiky.
  • Přesné filtrování pro zobrazení pouze nezbytné informace.
  • Vyhněte se plánování spuštění ve velmi krátkých intervalech, které nasytit zdroje.
  • Pokud hledáte specializované služby, zvažte monitorování v reálném čase pokročilejší.

Výhody a omezení používání netstatu

Netstat zůstává oblíbený mezi administrátory a techniky, protože poskytuje Okamžitá viditelnost spojení a porty používané aplikacemi. Během několika sekund můžete zjistit, kdo s kým komunikuje a přes které porty.

To také usnadňuje monitorování a řešení problémůPřetížení, úzká hrdla, přetrvávající připojení… to vše vyjde najevo, když se podíváte na příslušné stavy a statistiky.

  • Rychlá detekce neoprávněného připojení nebo možného vniknutí.
  • Sledování relace mezi klienty a servery za účelem lokalizace havárií nebo latencí.
  • Hodnocení výkonu protokolem s cílem upřednostnit vylepšení tam, kde mají největší dopad.

A co nedělá tak dobře? Neposkytuje žádná data (to není jeho účel), jeho výstup může být pro netechnické uživatele složitý a v velmi rozsáhlá prostředí, která nelze škálovat jako specializovaný systém (například SNMP). Jeho používání navíc klesá ve prospěch PowerShell a modernější nástroje s jasnějšími výstupy.

Exkluzivní obsah – klikněte zde  Jak připojit ovladač xbox 360 k počítači

Jak používat netstat z CMD a číst jeho výsledky

Windows cmd

Otevřete CMD jako správce (Start, napište „cmd“, klikněte pravým tlačítkem myši, Spustit jako správce) nebo použijte Terminál ve Windows 11. Poté napište netstat a stisknutím klávesy Enter získáte fotografii daného okamžiku.

Zobrazí se sloupce s protokolem (TCP/UDP), lokální a vzdálené adresy s jejich porty a stavové pole (LISTENING, ESTABLISHED, TIME_WAIT atd.). Pokud chcete čísla místo názvů portů, spusťte příkaz netstat -n pro přímočařejší čtení.

Pravidelné aktualizace? Můžete mu nastavit, aby se obnovoval každých X sekund v určitém intervalu: například netstat -n 7 Výstup bude aktualizovat každých 7 sekund, aby sledoval změny v reálném čase.

Pokud vás zajímají pouze navázaná spojení, filtrujte výstup pomocí příkazu findstr: netstat | findstr ZALOŽENOPokud chcete detekovat jiné stavy, změňte na LISTENING, CLOSE_WAIT nebo TIME_WAIT.

Užitečné parametry netstat pro vyšetřování

Tyto modifikátory vám umožňují snížit hluk a zaměřte se na to, co hledáte:

  • -a: zobrazuje aktivní a neaktivní připojení a naslouchající porty.
  • -estatistiky paketů rozhraní (příchozích/odchozích).
  • -f: rozpoznává a zobrazuje vzdálené FQDN (plně kvalifikované názvy domén).
  • -n: zobrazuje nerozpoznané porty a IP čísla (rychleji).
  • -o: přidá PID procesu, který udržuje připojení.
  • -p X: filtruje podle protokolu (TCP, UDP, tcpv6, tcpv4...).
  • -q: porty pro naslouchání a nenaslouchání propojené s dotazem.
  • -sStatistiky seskupené podle protokolu (TCP, UDP, ICMP, IPv4/IPv6).
  • -r: aktuální směrovací tabulka systému.
  • -t: informace o připojeních ve stavu stahování.
  • -xPodrobnosti o připojení NetworkDirect.

Praktické příklady pro každodenní život

Chcete-li zobrazit seznam otevřených portů a připojení s jejich PID, spusťte příkaz netstat -anoS tímto PID můžete proces křížově propojit ve Správci úloh nebo pomocí nástrojů, jako je TCPView.

Pokud vás zajímají pouze připojení IPv4, filtrujte podle protokolu pomocí netstat -p IP adresa a ušetříte si hluk na cestě ven.

Globální statistiky podle protokolu pocházejí z netstat -sZatímco pokud chcete aktivitu rozhraní (odesláno/přijato), bude to fungovat netstat -e mít přesná čísla.

Chcete-li vyhledat problém s překladem vzdálených jmen, zkombinujte netstat -f s filtrováním: například netstat -f | findstr mojedomena Vrátí pouze to, co odpovídá dané doméně.

Když je Wi-Fi pomalá a netstat je plný podivných připojení

Klasický případ: pomalé prohlížení, test rychlosti, který sice chvíli trvá, ale ukazuje normální hodnoty, a při spuštění nástroje netstat se zobrazí následující: desítky navázaných spojeníČasto je viníkem prohlížeč (například Firefox kvůli svému způsobu práce s více sockety) a i když zavřete okna, procesy na pozadí mohou nadále udržovat relace.

Co dělat? Nejprve se ztotožněte s netstat -ano Poznamenejte si PID. Poté ve Správci úloh nebo pomocí Průzkumníka procesů/TCPView zkontrolujte, které procesy se za nimi skrývají. Pokud se připojení a proces zdají být podezřelé, zvažte zablokování IP adresy z brány firewall systému Windows. spusťte antivirovou kontrolu A pokud se vám riziko zdá vysoké, dočasně odpojte zařízení od sítě, dokud se neobjasní.

Pokud záplava relací přetrvává i po přeinstalování prohlížeče, zkontrolujte rozšíření, dočasně deaktivujte synchronizaci a zjistěte, zda jsou i ostatní klienti (například vaše mobilní zařízení) pomalí: to poukazuje na problém. problém se sítí/poskytovatelem internetových služeb spíše než lokální software.

Nezapomeňte, že netstat není monitor v reálném čase, ale můžete ho simulovat pomocí netstat -n 5 obnovovat každých 5 sekund. Pokud potřebujete nepřetržitý a pohodlnější panel, podívejte se na TCPView nebo specializovanější alternativy monitorování.

Exkluzivní obsah – klikněte zde  Jak uvolnit místo na disku C

Blokování konkrétních sítí Wi-Fi z CMD

Pokud se v okolí nacházejí sítě, které nechcete vidět nebo které se vaše zařízení nechce pokoušet používat, můžete filtrovat je z konzolePříkaz vám umožňuje blokovat konkrétní SSID a spravovat jej bez dotyku grafického panelu.

Otevřete CMD jako správce a používá:

netsh wlan add filter permission=block ssid="Nombre real de la red" networktype=infrastructure

Po spuštění daná síť zmizí ze seznamu dostupných sítí. Chcete-li zkontrolovat, co jste zablokovali, spusťte netsh wlan zobrazit filtry povolení=blokA pokud toho litujete, smažte to pomocí:

netsh wlan delete filter permission=block ssid="Nombre real de la red" networktype=infrastructure

Blokování Wi-Fi pomocí netsh

Blokování podezřelých IP adres pomocí brány firewall systému Windows

Pokud zjistíte, že se stejná veřejná IP adresa pokouší o podezřelé akce proti vašim službám, rychlá odpověď je vytvořit pravidlo, které blokuje Tato připojení. V grafické konzoli přidejte vlastní pravidlo, použijte ho na „Všechny programy“, protokol „Libovolný“, zadejte vzdálené IP adresy, které chcete blokovat, zaškrtněte „Blokovat připojení“ a použijte ho na doménu/soukromou/veřejnou.

Dáváte přednost automatizaci? Pomocí PowerShellu můžete vytvářet, upravovat nebo mazat pravidla bez klikání. Například pro blokování odchozího provozu Telnet a následné omezení povolené vzdálené IP adresy můžete použít pravidla s Nové pravidlo NetFirewall a poté upravte pomocí Set-NetFirewallRule.

# Bloquear tráfico saliente de Telnet (ejemplo)
New-NetFirewallRule -DisplayName "Block Outbound Telnet" -Direction Outbound -Program %SystemRoot%\System32\telnet.exe -Protocol TCP -LocalPort 23 -Action Block

# Cambiar una regla existente para fijar IP remota
Get-NetFirewallPortFilter | ?{ $_.LocalPort -eq 80 } | Get-NetFirewallRule | ?{ $_.Direction -eq "Inbound" -and $_.Action -eq "Allow" } | Set-NetFirewallRule -RemoteAddress 192.168.0.2

Chcete-li spravovat pravidla podle skupin nebo hromadně odstranit blokovací pravidla, spolehněte se na Povolit/Zakázat/Odebrat pravidlo NetFirewallRule a v dotazech se zástupnými znaky nebo filtry podle vlastností.

Nejlepší postupy: Nezakazujte službu Firewall.

Společnost Microsoft nedoporučuje zastavovat službu firewall (MpsSvc). Mohlo by to způsobit problémy s nabídkou Start, problémy s instalací moderních aplikací nebo jiné potíže. chyby aktivace Telefonicky. Pokud z důvodu zásad potřebujete profily zakázat, udělejte to na úrovni konfigurace firewallu nebo objektu GPO, ale nechte službu spuštěnou.

Profily (doména/soukromý/veřejný) a výchozí akce (povolit/blokovat) lze nastavit z příkazového řádku nebo z konzole firewallu. Dobře definované výchozí hodnoty zabraňují nedobrovolné díry při vytváření nových pravidel.

FortiGate: Blokování pokusů o připojení SSL VPN z podezřelých veřejných IP adres

Pokud používáte FortiGate a vidíte neúspěšné pokusy o přihlášení k vaší SSL VPN z neznámých IP adres, vytvořte si adresní fond (například blacklistip) a přidejte tam všechny konfliktní IP adresy.

V konzoli zadejte nastavení SSL VPN pomocí konfigurace nastavení SSL VPN a platí: nastavit zdrojovou adresu „blacklistipp“ y povolit negaci zdrojové adresy. S a show Potvrzujete, že bylo použito. Tímto způsobem, když někdo přijde z těchto IP adres, bude připojení od začátku odmítnuto.

Chcete-li zkontrolovat provoz na dané IP adrese a portu, můžete použít diagnostikovat sniffer paket jakýkoli „hostitel XXXX a port 10443“ 4, as získat monitor SSL VPN Kontrolujete povolené relace z IP adres, které nejsou v seznamu uvedeny.

Dalším způsobem je SSL_VPN > Omezit přístup > Omezit přístup na konkrétní hostiteleV takovém případě však k odmítnutí dojde až po zadání přihlašovacích údajů, nikoli okamžitě jako přes konzoli.

Alternativy k netstatu pro zobrazení a analýzu provozu

Pokud hledáte větší pohodlí nebo detaily, existují nástroje, které vám to poskytnou. grafika, pokročilé filtry a hloubkové snímání balíčků:

  • Wireshark: zachycení a analýza provozu na všech úrovních.
  • iproute2 (Linux): nástroje pro správu TCP/UDP a IPv4/IPv6.
  • GlassWireAnalýza sítě se správou firewallů a zaměřením na soukromí.
  • Monitor doby fungování rostoucích trendůNepřetržitý monitoring lokality a upozornění.
  • Germain UXmonitorování zaměřené na vertikály, jako jsou finance nebo zdravotnictví.
  • AteraSada RMM s monitorováním a vzdáleným přístupem.
  • CloudsharkWebová analytika a sdílení snímků obrazovky.
  • iptraf / iftop (Linux): Doprava v reálném čase prostřednictvím velmi intuitivního rozhraní.
  • ss (Statistiky soketů) (Linux): moderní a přehlednější alternativa k netstatu.
Exkluzivní obsah – klikněte zde  Jak řešit problémy s konfigurací Firewire na Macu?

Blokování IP adres a jeho vliv na SEO a strategie pro zmírnění dopadů

Blokování agresivních IP adres má smysl, ale buďte s nimi opatrní. blokovat roboty vyhledávačůProtože byste mohli ztratit indexování. Blokování podle země může také vyloučit legitimní uživatele (nebo VPN) a snížit vaši viditelnost v určitých regionech.

Doplňková opatření: přidat CAPTCHA Chcete-li zastavit boty, použijte omezení rychlosti, abyste zabránili zneužití, a umístěte CDN pro zmírnění DDoS rozložením zátěže mezi distribuované uzly.

Pokud váš hosting používá Apache a máte na serveru povoleno geoblokování, můžete přesměrování návštěv z konkrétní země s použitím .htaccess s pravidlem přepisování (obecný příklad):

RewriteEngine on
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^CN$
RewriteRule ^(.*)$ http://tu-dominio.com/pagina-de-error.html [R=301,L]

Chcete-li zablokovat IP adresy na hostingu (Plesk), můžete také upravit . Htaccess a zamítnout konkrétní adresy, vždy s předchozí zálohou souboru pro případ, že byste potřebovali vrátit změny.

Podrobná správa brány firewall systému Windows pomocí PowerShellu a netsh

Kromě vytváření jednotlivých pravidel vám PowerShell poskytuje úplnou kontrolu: definovat výchozí profily, vytvářet/upravovat/mazat pravidla a dokonce pracovat s objekty GPO služby Active Directory s relacemi v mezipaměti, aby se snížilo zatížení řadičů domény.

Rychlé příklady: vytvoření pravidla, změna jeho vzdálené adresy, povolení/zakázání celých skupin a odstranit blokovací pravidla jedním tahem. Objektově orientovaný model umožňuje dotazování filtrů pro porty, aplikace nebo adresy a řetězení výsledků pomocí pipeline.

Pro správu vzdálených týmů se spolehněte na WinRM a parametry -CimSessionTo vám umožňuje vypisovat pravidla, upravovat nebo mazat položky na jiných počítačích, aniž byste museli opustit konzoli.

Chyby ve skriptech? Použijte -ErrorAction TišePokračovat potlačit „pravidlo nenalezeno“ při mazání, -Co když zobrazit náhled a -Potvrdit Pokud chcete potvrzení pro každou položku. S -Verbózní Budete mít více podrobností o provedení.

IPsec: Ověřování, šifrování a izolace založená na zásadách

Pokud potřebujete pro průchod pouze ověřený nebo šifrovaný provoz, kombinujete Pravidla firewallu a IPsecVytvořte pravidla transportního režimu, definujte kryptografické sady a metody ověřování a přiřaďte je k příslušným pravidlům.

Pokud váš partner vyžaduje IKEv2, můžete jej specifikovat v pravidle IPsec s ověřováním pomocí certifikátu zařízení. I toto je možné. pravidla kopírování z jednoho objektu zásad skupiny do druhého a jejich přidružených sad pro urychlení nasazení.

Chcete-li izolovat členy domény, použijte pravidla, která vyžadují ověřování pro příchozí provoz a vyžadují ho i pro odchozí provoz. Můžete také vyžadují členství ve skupinách s řetězci SDDL, omezujícími přístup na autorizované uživatele/zařízení.

Nešifrované aplikace (například telnet) mohou být nuceny používat IPsec, pokud vytvoříte pravidlo firewallu „povolit, pokud je zabezpečené“ a zásadu IPsec, která Vyžadovat ověřování a šifrováníTakhle nic necestuje jasně.

Ověřený obchvat a zabezpečení koncových bodů

Ověřené obcházení umožňuje provozu od důvěryhodných uživatelů nebo zařízení přepsat pravidla blokování. Užitečné pro aktualizační a skenovací servery bez otevření portů celému světu.

Pokud hledáte komplexní zabezpečení napříč mnoha aplikacemi, namísto vytváření pravidla pro každou z nich přesuňte autorizace k vrstvě IPsec se seznamy skupin počítačů/uživatelů povolených v globální konfiguraci.

Zvládnutí netstatu pro zjištění, kdo se připojuje, využití netsh a PowerShellu k vynucování pravidel a škálování pomocí IPsec nebo perimetrických firewallů, jako je FortiGate, vám dává kontrolu nad vaší sítí. Díky filtrům Wi-Fi založeným na CMD, dobře navrženému blokování IP adres, SEO opatřením a alternativním nástrojům, když potřebujete hlubší analýzu, budete schopni… včas odhalit podezřelé spojení a zablokovat je bez narušení vašeho provozu.