Bu bağlantı noktasını bağlayan nedir?


9

80 numaralı bağlantı noktasında bir şey içerik yayınlıyor, ancak bunu hangi işlemin yaptığını bilmiyorum. Hangi işlemlerin hangi port (lar) a bağlı olduğunu bulmanın bir yolu var mı?

Güncelleme: Bu çıktı netstat... ne yazık ki, hiçbir şey bağlayıcı bağlantı noktası 80 gibi görünmüyor. Ancak bağlantı noktası 80 hala bilgi sunuyor. Bu imkansız mı yoksa bir şey mi kaçırıyorum? (aşağıya bakınız)

Güncelleme:netstat -anbo Görev yöneticisindeki süreçlerle çalıştıktan ve çapraz referans verdikten sonra , portumu skypekit.exe80 bağladığımı öğrendim . Ancak, bu sorunun daha fazla araştırılması muhtemelen bu sorunun kapsamı dışında kalacaktır. Sadece Trillian, skypekit.exetrafiği için 80 ve 443 numaralı bağlantı noktalarını kullanıyordu .

PS D:\> netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       1280
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
 Can not obtain ownership information
  TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       916
 [wininit.exe]
  TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING       1480
  eventlog
 [svchost.exe]
  TCP    0.0.0.0:1027           0.0.0.0:0              LISTENING       1568
  Schedule
 [svchost.exe]
  TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING       980
 [lsass.exe]
  TCP    0.0.0.0:1029           0.0.0.0:0              LISTENING       568
 [spoolsv.exe]
  TCP    0.0.0.0:1030           0.0.0.0:0              LISTENING       956
 [services.exe]
  TCP    0.0.0.0:2987           0.0.0.0:0              LISTENING       308

Bir şey benim 80 numaralı bağlantı noktasında içerik sunmaya devam ... benim port 80 yine de bilgileri çekiyor size ediyoruz izlenimi veren / söylüyorum Neler içerik sunan bu limandan?
Bob

Cevabımı gör, sadece ihtiyacın -anbyok -b! (a dinleme dinleme bağlantı noktaları verir)
RedGrittyBrick

@RedGrittyBrick: Güncelledim ( -oPID'leri almak için bayrak eklemek zorunda kaldım ) ...
wen

Yanıtlar:


16

Deneyin netstat -anb

C:\> netstat -anb

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       1724
  [Apache.exe]

Güncelleme: Yani bir de -anbbir sebebi var!

C:\> netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

  -a            Displays all connections and listening ports.
                                         ^^^^^^^^^^^^^^^^^^^^
                                         ||||||||||||||||||||

Nerede netstatbulunur? Çünkü muhtemelen PATH'ımda değil.
wen

@Pepijn:% windir% / System32?
RedGrittyBrick

Doğru ... PATH'ımı bir şey bozdu ... sanırım problemimin bir kısmını buldum. Teşekkürler. ^^
wen

@Pepijn Yolunuzun dışındaysa system32, nasıl koştunuz cmd? Bu biraz kafa karıştırıcı.
Bob

1
@BOb: Aramayı başlat, sadece cmd.exedosyayı bulur ... Sanırım? ^^
wen

4

Gelecekte başvurmak üzere Sysinternals , makinenizde neler olduğunu keşfetmek için birçok harika araca sahiptir. tcpview , örneğin, size TCP / UDP soketlerinin gerçek zamanlı izleme verir filemon size dosya erişimler ilişkili etkinliği gösterebilir ... liste uzayıp gidiyor.


0

Bir yolu kullanmaktır netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:21             0.0.0.0:0              LISTENING       7908
 [filezillaserver.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       468
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4588
 [vmware-hostd.exe]

vmware-hostd durdurulduktan sonra yukarı olmalıdır.


0

Bu PowerShell komutunu çalıştırmanız yeterlidir; örneğin 443'te dinleme işleminin adını görürsünüz.

Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess

Handles NPM(K)    PM(K)     WS(K)     CPU(s)     Id SI ProcessName
------- ------    -----     -----     ------     -- -- -----------
    143     15     3448     11024             4572 0 MySuperServer
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.