Co wiąże ten port?

9

Coś wyświetla zawartość na moim porcie 80, ale nie wiem, jaki proces to robi. Czy jest jakiś sposób, aby dowiedzieć się, jaki proces jest związany z jakim portem (portami)?

Aktualizacja: To jest wynik netstat... niestety nic nie wydaje się wiązać portu 80. Chociaż mój port 80 nadal podaje informacje. Czy to niemożliwe, czy coś mi brakuje? (patrz poniżej)

Aktualizacja: Po uruchomieniu netstat -anboi odsyłaniu do procesów w menedżerze zadań dowiedziałem się, że skypekit.exewiąże mój port 80. Jednak dalsze badanie tego problemu prawdopodobnie nie będzie objęte zakresem tego pytania. Żeby dodać, Trillian używała portów 80 i 443 dla skypekit.exeswojego ruchu.

PS D:\> netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       1280
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
 Can not obtain ownership information
  TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       916
 [wininit.exe]
  TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING       1480
  eventlog
 [svchost.exe]
  TCP    0.0.0.0:1027           0.0.0.0:0              LISTENING       1568
  Schedule
 [svchost.exe]
  TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING       980
 [lsass.exe]
  TCP    0.0.0.0:1029           0.0.0.0:0              LISTENING       568
 [spoolsv.exe]
  TCP    0.0.0.0:1030           0.0.0.0:0              LISTENING       956
 [services.exe]
  TCP    0.0.0.0:2987           0.0.0.0:0              LISTENING       308
wen
źródło
Coś podaje treść na moim porcie 80 ... mój port 80 nadal podaje informacje Co ci mówi / sprawia wrażenie, że jesteś zawartość z tego portu?
Bob
Zobacz moją odpowiedź, potrzebujesz -anb nie -btylko! (a daje porty nasłuchujące)
RedGrittyBrick
@RedGrittyBrick: Zaktualizowałem go (chociaż musiałem dodać -oflagę, aby uzyskać PID) ...
wen

Odpowiedzi:

16

Próbować netstat -anb

C:\> netstat -anb

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       1724
  [Apache.exe]

Aktualizacja: To w to nie bez powodu!-anb

C:\> netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

  -a            Displays all connections and listening ports.
                                         ^^^^^^^^^^^^^^^^^^^^
                                         ||||||||||||||||||||
RedGrittyBrick
źródło
Gdzie się netstatznajduje? Ponieważ prawdopodobnie nie jest to na mojej ŚCIEŻCE.
wen
@Pepijn:% windir% / System32?
RedGrittyBrick
Racja ... coś zniszczyło moją ŚCIEŻKĘ ... więc chyba znalazłem część mojego problemu. Dzięki. ^^
wen
@Pepijn Jeśli system32nie masz szans , jak uciekłeś cmd? To trochę mylące.
Bob
1
@BOb: przez Rozpocznij wyszukiwanie, gdzie po prostu lokalizuje cmd.exeplik ... Chyba? ^^
wen
4

Na przyszłość Sysinternals ma wiele świetnych narzędzi do odkrywania tego, co dzieje się na twoim komputerze. Na przykład tcpview umożliwia monitorowanie gniazd TCP / UDP w czasie rzeczywistym, filemon może pokazywać aktywność związaną z dostępem do plików ... lista jest długa.

Brian Vandenberg
źródło
0

Jednym ze sposobów jest użycie netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:21             0.0.0.0:0              LISTENING       7908
 [filezillaserver.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       468
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4588
 [vmware-hostd.exe]

po zatrzymaniu vmware-hostd powinno być uruchomione.

Alex Novickis
źródło
0

Wystarczy uruchomić to polecenie PowerShell, a zobaczysz nazwę procesu nasłuchującego np. Na 443.

Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess

Handles NPM(K)    PM(K)     WS(K)     CPU(s)     Id SI ProcessName
------- ------    -----     -----     ------     -- -- -----------
    143     15     3448     11024             4572 0 MySuperServer
bahrep
źródło