如何通过 CMD 阻止可疑的网络连接

最后更新: 16/11/2025

  • 使用 netstat 识别连接和端口,并按状态或协议进行筛选,以检测异常活动。
  • 使用 netsh 和完善的防火墙规则,通过 CMD/PowerShell 阻止网络和 IP 地址。
  • 利用 IPsec 和 GPO 控制加强边界,并在不禁用防火墙服务的情况下进行监控。
  • 通过将屏蔽与验证码、速率限制和 CDN 结合使用,避免对 SEO 和可用性产生副作用。

如何通过 CMD 阻止可疑的网络连接

¿如何通过 CMD 阻止可疑的网络连接? 当电脑运行缓慢或出现异常网络活动时,打开命令提示符并使用命令通常是恢复控制的最快方法。只需几个命令,您就可以…… 检测并阻止可疑连接审核开放端口,无需安装任何额外软件即可加强安全性。

本文将提供一份基于原生工具(CMD、PowerShell 以及 netstat 和 netsh 等实用程序)的完整实用指南。您将看到如何操作。 识别异常会话本书用清晰简洁的语言解释了要监控哪些指标、如何阻止特定的 Wi-Fi 网络以及如何在 Windows 防火墙甚至 FortiGate 中创建规则。

Netstat:它是什么,它的用途是什么,以及它为何仍然至关重要

netstat 这个名字来源于“network”(网络)和“statistics”(统计),它的功能正是提供…… 统计数据和连接状态 实时运行。自 20 世纪 90 年代以来,它已集成到 Windows 和 Linux 系统中,您也可以在 macOS 或 BeOS 等其他系统中找到它,尽管它们没有图形界面。

在控制台中运行该命令,您可以查看活动连接、正在使用的端口、本地和远程地址,以及 TCP/IP 协议栈的整体概览。有了这些信息,您就可以更清楚地了解 TCP/IP 协议栈的运行状况。 立即网络扫描 它可以帮助您配置、诊断和提高计算机或服务器的安全级别。

监控哪些设备连接、哪些端口处于打开状态以及路由器的配置方式至关重要。使用 netstat 命令,您还可以获取路由表和 按协议统计 当出现异常情况时,例如流量过大、错误、拥堵或未经授权的连接,它会为您提供指导。

实用技巧:在使用 netstat 进行正式分析之前,请关闭所有不需要的应用程序,甚至包括其他应用程序。 如果可以,请重新启动这样可以避免干扰,并在真正重要的事情上获得更高的精度。

netstat 活动连接

对性能的影响和最佳使用实践

运行 netstat 本身不会损坏你的电脑,但过度使用或同时使用过多参数会占用大量 CPU 和内存。如果你持续运行或过滤大量数据, 系统负载增加 性能可能会受到影响。

为了最大限度地减少其影响,请将其限制在特定情况下并微调参数。如果需要持续监测,请评估更专业的监测工具。切记: 越少越好 当目的是调查特定症状时。

  • 仅在真正需要时使用 查看活动连接 或统计数据。
  • 精确筛选以显示 仅提供必要信息.
  • 避免以非常短的间隔安排执行任务。 饱和资源.
  • 如果您正在寻找……,请考虑专用公用设施。 实时监控 más avanzada。

使用netstat的优势和局限性

Netstat 仍然深受管理员和技术人员的欢迎,因为它提供了 连接情况一目了然 以及应用程序正在使用的端口。只需几秒钟,您就可以检测到谁在与谁通信以及通过哪些端口进行通信。

它还有助于 监控和故障排除拥堵、瓶颈、持续连接……当你查看相关状态和统计数据时,所有这些问题都会迎刃而解。

  • 快速检测 未经授权的连接或可能的入侵。
  • 会话跟踪 在客户端和服务器之间进行通信,以查找崩溃或延迟。
  • 交涉评价 按流程优先改进那些影响最大的方面。

它有哪些不足之处?它不提供任何数据(这不是它的目的),其输出对非技术用户来说可能很复杂,而且…… 非常大的环境无法扩展 作为一种专用系统(例如 SNMP)。此外,它的使用量一直在下降,取而代之的是…… PowerShell的 以及输出更清晰、更现代化的实用程序。

独家内容 - 点击这里  如何卸载Internet Explorer 11

如何在 CMD 中使用 netstat 并读取其结果

窗口命令

以管理员身份打开命令提示符(开始,输入“cmd”,右键单击,选择“以管理员身份运行”),或者在 Windows 11 中使用终端。然后输入 netstat命令 然后按回车键即可拍摄那一刻的照片。

你会看到包含协议(TCP/UDP)、本地和远程地址及其端口以及状态字段(LISTENING、ESTABLISHED、TIME_WAIT 等)的列。如果你想要的是数字而不是端口名称,请运行 网络统计-n 为了更直接的阅读体验。

定期更新?您可以设置每隔 X 秒刷新一次:例如, netstat -n 7 它将每 7 秒更新一次输出,以观察实时变化。

如果您只对已建立的连接感兴趣,请使用 findstr 函数筛选输出: netstat | findstr 已建立如果您希望检测其他状态,请更改为 LISTENING、CLOSE_WAIT 或 TIME_WAIT。

用于研究的有用 netstat 参数

这些修饰符允许你 减少噪音 专注于你正在寻找的东西:

  • -a显示活动连接、非活动连接和监听端口。
  • -e:接口数据包统计信息(传入/传出)。
  • -f解析并显示远程 FQDN(完全限定域名)。
  • -n:显示未解析的端口和 IP 号码(速度更快)。
  • -o添加维持连接的进程的 PID。
  • -p X:按协议(TCP、UDP、tcpv6、tcpv4……)进行过滤。
  • -q:查询已连接的监听端口和非监听端口。
  • -s按协议(TCP、UDP、ICMP、IPv4/IPv6)分组的统计数据。
  • -r:系统的当前路由表。
  • -t:有关下载状态下连接的信息。
  • -xNetworkDirect 连接详情。

日常生活中的实际例子

要列出打开的端口和连接及其 PID,请运行 网络统计-ano通过该进程 ID (PID),您可以在任务管理器或 TCPView 等工具中交叉引用该进程。

如果您只对 IPv4 连接感兴趣,请使用以下方式按协议筛选: netstat -p IP 而且你还能减少外出时的噪音。

全球按协议统计的信息来自 网络统计-s而如果您想要的是接口的活动(发送/接收),它就能正常工作。 网络状态-e 要有精确的数字。

要追踪远程名称解析问题,请结合使用以下方法: netstat -f 通过过滤:例如, netstat -f | findstr mydomain 它只会返回与该域名匹配的内容。

当 Wi-Fi 速度慢且 netstat 中出现大量奇怪的连接时

一个典型的例子:网页浏览速度很慢,速度测试启动需要很长时间,但结果正常;运行 netstat 时,出现以下情况: 已建立数十个联系罪魁祸首通常是浏览器(例如 Firefox,因为它处理多个套接字的方式),即使你关闭窗口,后台进程也可能继续保持会话。

该怎么办?首先,要认同…… 网络统计-ano 记下进程 ID (PID)。然后在任务管理器或使用 Process Explorer/TCPView 检查其背后的进程。如果连接和进程看起来可疑,请考虑在 Windows 防火墙中阻止该 IP 地址。 运行杀毒扫描 如果风险较高,请暂时断开设备与网络的连接,直到风险明朗为止。

如果在重新安装浏览器后会话过多的问题仍然存在,请检查扩展程序,暂时禁用同步,并查看其他客户端(如您的移动设备)是否也运行缓慢:这可能就是问题所在。 网络/ISP问题 而不是本地软件。

请记住,netstat 不是实时监控工具,但您可以使用以下命令模拟实时监控: netstat -n 5 每 5 秒刷新一次。如果您需要一个连续且更方便的面板,请查看…… TCP视图 或者更专业的监控替代方案。

独家内容 - 点击这里  如何使用 Macrium Reflect 进行部分备份?

通过 CMD 阻止特定 Wi-Fi 网络

如果您不希望设备看到或尝试使用附近的某些网络,您可以…… 从控制台过滤它们。该命令允许您 屏蔽特定 SSID 无需触碰图形面板即可进行管理。

以管理员身份打开 CMD 和用途:

netsh wlan add filter permission=block ssid="Nombre real de la red" networktype=infrastructure

运行后,该网络将从可用网络列表中消失。要查看已阻止的网络,请运行 netsh wlan 显示过滤器权限=阻止如果你后悔了,可以用以下命令删除:

netsh wlan delete filter permission=block ssid="Nombre real de la red" networktype=infrastructure

使用 netsh 阻止 Wi-Fi

使用 Windows 防火墙阻止可疑 IP 地址

如果您发现同一个公共 IP 地址正试图对您的服务进行可疑操作,快速的解决方法是: 创建一条阻止规则 这些连接。在图形控制台中,添加一条自定义规则,将其应用于“所有程序”,协议为“任意”,指定要阻止的远程 IP 地址,选中“阻止连接”,并将其应用于域/私有/公共网络。

您更喜欢自动化吗?使用 PowerShell,无需点击即可创建、修改或删除规则。例如,要阻止出站 Telnet 流量并限制允许的远程 IP 地址,您可以使用以下规则: 新的NetFirewall规则 然后进行调整 设置 NetFirewallRule.

# Bloquear tráfico saliente de Telnet (ejemplo)
New-NetFirewallRule -DisplayName "Block Outbound Telnet" -Direction Outbound -Program %SystemRoot%\System32\telnet.exe -Protocol TCP -LocalPort 23 -Action Block

# Cambiar una regla existente para fijar IP remota
Get-NetFirewallPortFilter | ?{ $_.LocalPort -eq 80 } | Get-NetFirewallRule | ?{ $_.Direction -eq "Inbound" -and $_.Action -eq "Allow" } | Set-NetFirewallRule -RemoteAddress 192.168.0.2

要按组管理规则或批量删除阻止规则,请依赖 启用/禁用/删除网络防火墙规则 以及使用通配符或按属性筛选的查询。

最佳实践:不要禁用防火墙服务

微软不建议停止防火墙服务 (MpsSvc)。这样做可能会导致“开始”菜单出现问题、安装现代应用时遇到问题或其他问题。 激活错误 通过电话。如果出于策略原因需要禁用配置文件,请在防火墙或组策略对象 (GPO) 配置级别进行操作,但保持服务运行。

可以通过命令行或防火墙控制台设置配置文件(域/私有/公共)和默认操作(允许/阻止)。明确定义这些默认设置可以防止…… 非自愿孔 创建新规则时。

FortiGate:阻止来自可疑公共 IP 的 SSL VPN 尝试

如果您使用 FortiGate 并且发现来自陌生 IP 地址的 SSL VPN 登录尝试失败,请创建一个地址池(例如, blacklistipp)并将所有冲突的 IP 地址添加到那里。

在控制台上,输入 SSL VPN 设置 配置 VPN SSL 设置 并适用: 设置源地址“blacklistipp” y 设置源地址否定启用。 一 显示 您确认此设置已生效。这样,当有人从这些 IP 地址发起连接时,连接从一开始就会被拒绝。

要检查流向该 IP 地址和端口的流量,您可以使用 诊断嗅探器数据包任何“主机 XXXX 和端口 10443” 4获取 VPN SSL 监控器 您检查是否允许来自列表中未包含的 IP 地址的会话。

另一种方法是 SSL_VPN > 限制访问 > 限制对特定主机的访问但是,在这种情况下,拒绝是在输入凭据之后发生的,而不是像通过控制台那样立即发生的。

用于查看和分析流量的 netstat 替代方案

如果您追求更舒适或更精细的体验,市面上也有一些工具可以满足您的需求。 图形、高级滤镜和深度捕捉 包数:

  • Wireshark的:各个层面的流量捕获和分析。
  • ip路由2 (Linux):用于管理 TCP/UDP 和 IPv4/IPv6 的实用程序。
  • GlassWire网络分析,包括防火墙管理,并重点关注隐私保护。
  • Uptrends 正常运行时间监控器持续的网站监控和警报。
  • Germain UX:监测重点放在金融或医疗等垂直领域。
  • Atera:具备监控和远程访问功能的 RMM 套件。
  • Cloudshark网站分析和屏幕截图共享。
  • iptraf / iftop (Linux):通过非常直观的界面显示实时交通信息。
  • ss(套接字统计信息) (Linux):netstat 的现代、更清晰的替代方案。
独家内容 - 点击这里  如何卸载迈克菲

IP封锁及其对SEO的影响,以及缓解策略

屏蔽恶意IP地址是合理的,但要小心。 屏蔽搜索引擎机器人因为你可能会失去索引。国家/地区封锁也可能排除合法用户(或 VPN),并降低你在某些地区的可见度。

补充措施:增加 验证码 为了阻止机器人,可以实施速率限制以防止滥用,并部署 CDN 通过将负载分散到分布式节点上来缓解 DDoS 攻击。

如果您的主机使用 Apache,并且您在服务器上启用了地理位置限制,您可以 重定向访问 使用带有重写规则的 .htaccess 文件从特定国家/地区访问网页(通用示例):

RewriteEngine on
RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^CN$
RewriteRule ^(.*)$ http://tu-dominio.com/pagina-de-error.html [R=301,L]

要在主机(Plesk)上屏蔽 IP 地址,您还可以编辑 的。htaccess 并拒绝特定地址的访问,但始终要事先备份文件,以防需要还原更改。

使用 PowerShell 和 netsh 深入管理 Windows 防火墙

除了创建自定义规则之外,PowerShell 还赋予您完全的控制权: 定义默认配置文件创建/修改/删除规则,甚至可以针对具有缓存会话的 Active Directory GPO 进行操作,以减少域控制器的负载。

快速示例:创建规则、更改其远程地址、启用/禁用整个组,以及 移除阻止规则 一举完成。面向对象的模型允许查询端口、应用程序或地址的过滤器,并将结果通过管道链接起来。

要管理远程团队,请依靠 赢RM 以及参数 -CimSession这样,您就可以在不离开控制台的情况下,列出规则、修改或删除其他机器上的条目。

脚本有错误?请使用 -ErrorAction默默地继续 删除时抑制“未找到规则”提示 -如果什么 预览和 -确认 如果您需要确认每项商品的信息,请使用以下方式。 -详细 您将获得更多关于执行方面的细节。

IPsec:身份验证、加密和基于策略的隔离

当您只需要经过身份验证或加密的流量通过时,您可以结合使用以下方法: 防火墙和 IPsec 规则创建传输模式规则,定义加密集和身份验证方法,并将它们与相应的规则关联起来。

如果您的合作伙伴需要 IKEv2,您可以在 IPsec 规则中指定它,并使用设备证书进行身份验证。这也是可行的。 复制规则 从不同的 GPO 及其关联集加速部署。

为了隔离域成员,可以应用规则,要求入站流量和出站流量都必须经过身份验证。您还可以 需要加入团体 使用 SDDL 链,限制对授权用户/设备的访问。

如果您创建一条“安全时允许”的防火墙规则和一个 IPsec 策略,则未加密的应用程序(例如 telnet)可能会被强制使用 IPsec。 需要身份验证和加密这样一来,信息就无法清晰传递。

认证旁路和端点安全

经过身份验证的绕过允许来自受信任用户或设备的流量绕过阻止规则。适用于 更新和扫描服务器 不向全世界开放港口。

如果您希望在多个应用程序中实现端到端的安全防护,与其为每个应用程序创建规则,不如将…… IPsec 层授权 全局配置中允许的机器/用户组列表。

掌握 netstat 命令查看连接者信息,利用 netsh 和 PowerShell 强制执行规则,并使用 IPsec 或 FortiGate 等边界防火墙进行扩展,即可掌控您的网络。借助基于 CMD 的 Wi-Fi 过滤器、精心设计的 IP 阻止功能、SEO 防护措施以及在需要更深入分析时可使用的其他工具,您将能够…… 及时发现可疑连接 并且可以在不中断业务运营的情况下阻止它们。