Что связывает этот порт?


9

Что-то обслуживает контент на моем порте 80, но я не знаю, какой процесс это делает. Есть ли способ узнать, какой процесс связан с каким портом (портами)?

Обновление: это вывод netstat... к сожалению, ничто, кажется, не связывает порт 80. Хотя мой порт 80 все еще обслуживает информацию. Это невозможно, или я что-то упустил? (см. ниже)

Обновление: после запуска netstat -anboи перекрестных ссылок с процессами в диспетчере задач я обнаружил, что skypekit.exeпривязывает мой порт 80. Однако любое дальнейшее изучение этой проблемы, вероятно, выйдет за рамки этого вопроса. Просто добавим, что Trillian использовал порты 80 и 443 для skypekit.exeсвоего трафика.

PS D:\> netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       1280
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
 Can not obtain ownership information
  TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       916
 [wininit.exe]
  TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING       1480
  eventlog
 [svchost.exe]
  TCP    0.0.0.0:1027           0.0.0.0:0              LISTENING       1568
  Schedule
 [svchost.exe]
  TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING       980
 [lsass.exe]
  TCP    0.0.0.0:1029           0.0.0.0:0              LISTENING       568
 [spoolsv.exe]
  TCP    0.0.0.0:1030           0.0.0.0:0              LISTENING       956
 [services.exe]
  TCP    0.0.0.0:2987           0.0.0.0:0              LISTENING       308

Что-то обслуживает контент на моем порте 80 ... мой порт 80 все еще обслуживает информацию Что говорит вам / создает ли у вас впечатление, что вы обслуживаете контент с этого порта?
Боб

Смотри мой ответ, тебе нужно -anbне -bтолько! (дает порты прослушивания)
RedGrittyBrick

@RedGrittyBrick: Я обновил его (хотя мне пришлось добавить -oфлаг, чтобы получить PID) ...
Вэнь

Ответы:


16

Пытаться netstat -anb

C:\> netstat -anb

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       1724
  [Apache.exe]

Обновление: Это в там по причине!-anb

C:\> netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

  -a            Displays all connections and listening ports.
                                         ^^^^^^^^^^^^^^^^^^^^
                                         ||||||||||||||||||||

Где netstatнаходится? Потому что это, вероятно, не на моем пути.
Вэнь

@Pepijn:% windir% / System32?
RedGrittyBrick

Правильно ... что-то взорвало мой ПУТЬ ... так что я думаю, что нашел часть своей проблемы. Спасибо. ^^
Вэнь

@Pepijn Если system32это не в вашем пути, как вы бежали cmd? Это немного сбивает с толку.
Боб,

1
@BOb: при запуске поиска, где он просто находит cmd.exeфайл ... Я думаю? ^^
Вэнь

4

Для дальнейшего использования у Sysinternals есть много отличных инструментов для обнаружения того, что происходит на вашей машине. Например , tcpview обеспечивает мониторинг сокетов TCP / UDP в режиме реального времени, filemon может показать вам активность, связанную с доступом к файлам ... список можно продолжить .


0

Одним из способов является использование netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:21             0.0.0.0:0              LISTENING       7908
 [filezillaserver.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       468
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4588
 [vmware-hostd.exe]

после остановки vmware-hostd должно быть.


0

Просто запустите эту команду PowerShell, и вы увидите имя процесса, прослушивающего, например, 443.

Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess

Handles NPM(K)    PM(K)     WS(K)     CPU(s)     Id SI ProcessName
------- ------    -----     -----     ------     -- -- -----------
    143     15     3448     11024             4572 0 MySuperServer
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.