Coś wyświetla zawartość na moim porcie 80, ale nie wiem, jaki proces to robi. Czy jest jakiś sposób, aby dowiedzieć się, jaki proces jest związany z jakim portem (portami)?
Aktualizacja:
To jest wynik netstat
... niestety nic nie wydaje się wiązać portu 80. Chociaż mój port 80 nadal podaje informacje. Czy to niemożliwe, czy coś mi brakuje? (patrz poniżej)
Aktualizacja:
Po uruchomieniu netstat -anbo
i odsyłaniu do procesów w menedżerze zadań dowiedziałem się, że skypekit.exe
wiąże mój port 80. Jednak dalsze badanie tego problemu prawdopodobnie nie będzie objęte zakresem tego pytania. Żeby dodać, Trillian używała portów 80 i 443 dla skypekit.exe
swojego ruchu.
PS D:\> netstat -anbo
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1280
RpcSs
[svchost.exe]
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
Can not obtain ownership information
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 916
[wininit.exe]
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 1480
eventlog
[svchost.exe]
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING 1568
Schedule
[svchost.exe]
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 980
[lsass.exe]
TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING 568
[spoolsv.exe]
TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING 956
[services.exe]
TCP 0.0.0.0:2987 0.0.0.0:0 LISTENING 308
-anb
nie-b
tylko! (a daje porty nasłuchujące)-o
flagę, aby uzyskać PID) ...Odpowiedzi:
Próbować
netstat -anb
Aktualizacja: To w to nie bez powodu!
-anb
źródło
netstat
znajduje? Ponieważ prawdopodobnie nie jest to na mojej ŚCIEŻCE.system32
nie masz szans , jak uciekłeścmd
? To trochę mylące.cmd.exe
plik ... Chyba? ^^Na przyszłość Sysinternals ma wiele świetnych narzędzi do odkrywania tego, co dzieje się na twoim komputerze. Na przykład tcpview umożliwia monitorowanie gniazd TCP / UDP w czasie rzeczywistym, filemon może pokazywać aktywność związaną z dostępem do plików ... lista jest długa.
źródło
Jednym ze sposobów jest użycie
netstat -anbo
po zatrzymaniu vmware-hostd powinno być uruchomione.
źródło
Wystarczy uruchomić to polecenie PowerShell, a zobaczysz nazwę procesu nasłuchującego np. Na 443.
źródło