Skenovanie portov v CMD je rýchla a dostupná metóda pre základnú sieťovú diagnostiku. Nepotrebuješ žiadny špeciálny softvér – stačí ti Windows, pár príkazov a chuť experimentovať. Táto technika ti pomôže identifikovať otvorené porty, ktoré môžu byť bezpečnostným rizikom. Okrem toho vieš jednoducho zistiť, ktorý proces využíva konkrétny port. A keď sa naučíš kombinovať príkazy ako for, telnet či netstat, budeš mať v rukách malý hacker-friendly švajčiarsky nožík.
🔎 1. Čo je skenovanie portov?
Port scanning znamená zisťovanie, ktoré porty sú na cieľovom zariadení otvorené, zatvorené alebo filtrované. Každý port predstavuje potenciálny vstup do systému. Pre správcu je to dôležitý nástroj na kontrolu, pre útočníka zasa na prieskum.
Otvorený port = možná hrozba. Preto je mapovanie portov základom pri každom audite IT bezpečnosti.
🖥️ 2. Lokálne porty: netstat
Skôr než začneš skenovať iné zariadenia, pozri sa na svoj vlastný stroj.
|
1 |
netstat -ano |
Parametre:
-a: zobrazí všetky spojenia a porty v režime počúvania-n: vypíše adresy číselne-o: zobrazí PID procesov, ktoré porty využívajú
Výstup môže vyzerať napríklad takto:
|
1 2 |
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 1234 TCP 192.168.1.5:443 10.0.0.3:52432 ESTABLISHED 5678 |
S týmito informáciami si vieš v Správcovi úloh vyhľadať proces s daným PID a zistiť, čo komunikuje na danom porte.
🌐 3. Vzdialené porty: FOR + Telnet
Telnet je starý protokol, no stále užitočný. Pomocou slučky môžeš otestovať celý rozsah portov:
Ako povoliť Telnet:
Ovládací panel > Programy > Zapnúť alebo vypnúť funkcie Windows > Klient Telnet
Príklad:
|
1 |
for /L %i in (1,1,1024) do @echo | telnet 192.168.1.1 %i 2>&1 | find "Úspěšné" && echo Port %i je otvorený |
📡 4. Presnejšie výsledky: FOR + FTP
Telnet nie je vždy spoľahlivý. FTP klient poskytuje presnejšie chybové hlásenia a vieš ho použiť takto:
|
1 |
for /L %i in (1,1,1024) do @((echo open 192.168.1.1 %i)&(echo quit)) | ftp -n 2>&1 | find "pripojenie ukončené" >nul && echo Port %i je otvorený |
Výhody:
- FTP je menej často blokovaný firewallmi
- Presnejšie správy o úspešnom pripojení
🧩 5. Hromadné skenovanie IP adries
Ak chceš zmapovať celú podsieť:
|
1 2 3 4 5 |
for /L %A in (1,1,254) do ( for /L %B in (1,1,1024) do ( @echo | telnet 192.168.1.%A %B 2>&1 | find "Úspěšné" && echo 192.168.1.%A:%B je otvorený ) ) |
Odporúčam testovať v menšom rozsahu. Tento skript robí až 260 000 pokusov – môže trvať večnosť.
⚠️ 6. Obmedzenia CMD port skenovania
CMD je síce šikovný, ale:
- ⏱️ Pomalé – žiadny paralelizmus
- ❌ Nevie skenovať UDP
- ❗ Výsledky nemusia byť presné (falošné pozitíva/negatíva)
- 🔐 Firewally môžu blokovať telnet/ftp
- 📉 Chýbajú metódy na identifikáciu služieb za portmi
⚡ 7. PowerShell: Rýchlejší brat CMD
PowerShell má príkaz Test-NetConnection, ktorý to zvládne elegantnejšie:
|
1 2 3 4 5 |
1..1024 | ForEach-Object { if ((Test-NetConnection 192.168.1.1 -Port $_ -WarningAction SilentlyContinue).TcpTestSucceeded) { "Port $_ je otvorený" } } |
Vhodné pre skriptovanie, rýchlu diagnostiku aj testovanie v rámci CI/CD.
🔐 Bezpečnostné riziká a odporúčania
Skenovanie portov v cmd síce nie je nelegálne – ale záleží kde a na čo ho použiješ:
- ⚠️ Nikdy neskenuj cudzie siete bez povolenia
- 🔍 Firmy by mali monitorovať interné skenovania
- 📛 IDS/IPS systémy môžu detegovať skenovanie ako útok
- ⚖️ Zneužitie môže mať právne dôsledky
✅ Záver : Skenovanie portov v cmd
Ak nemáš prístup k profi nástrojom, CMD je stále použiteľný. Nástroje ako netstat, telnet, ftp alebo PowerShell ti umožnia základnú diagnostiku a rýchly prehľad. Ale nezabúdaj – pre skutočné bezpečnostné skenovanie použi Nmap, portqry, Wireshark alebo Nessus.
Ak chceš byť sieťový ninja, CMD je dobrý štart. Ale ak chceš byť bezpečnostný samuraj – nauč sa PowerShell, porozumej TCP/IP protokolom a rob všetko legálne a eticky.
Skenovanie portov v cmd je nenápadné, ale veľmi účinné riešenie pre základnú analýzu. Nemusíš byť etický hacker, aby si ho zvládol – stačí trochu cviku. Mnohé problémy so sieťou odhalíš skôr, ako by si čakal. Navyše, ak to spojíš s PowerShell skriptami, získavaš silný nástroj na automatizáciu testov. A nezabudni – aj malý príkaz môže spustiť veľké odhalenie.
⚠️ Upozornenie: Tento článok slúži len na vzdelávacie účely. Autor nenesie zodpovednosť za akékoľvek použitie obsahu. Dodržiavaj zákony a etické pravidlá v krajine, kde pôsobíš.





