So verbessern Sie die Antwort von @ EndUzr :
Um einen fremden Port (IPv4 oder IPv6) zu finden, können Sie Folgendes verwenden:
netstat -an | findstr /r /c:":N [^:]*$"
Um einen lokalen Port (IPv4 oder IPv6) zu finden, können Sie Folgendes verwenden:
netstat -an | findstr /r /c:":N *[^ ]*:[^ ]* "
Dabei ist N die Portnummer, an der Sie interessiert sind. Der Schalter "/ r" weist ihn an, sie als regulären Ausdruck zu verarbeiten. Mit dem Schalter "/ c" kann findstr Leerzeichen in Suchzeichenfolgen einfügen, anstatt ein Leerzeichen als Suchzeichenfolgenbegrenzer zu behandeln. Dieser zusätzliche Speicherplatz verhindert, dass längere Ports misshandelt werden, z. B. ": 80" vs ": 8080" und andere Probleme beim Munging von Ports.
So listen Sie Remoteverbindungen zum lokalen RDP-Server auf, zum Beispiel:
netstat -an | findstr /r /c:":3389 *[^ ]*:[^ ]*"
Oder um zu sehen, wer Ihr DNS berührt:
netstat -an | findstr /r /c:":53 *[^ ]*:[^ ]*"
Wenn Sie nur lokale Ports ausschließen möchten, können Sie eine Reihe von Ausnahmen mit "/ v" verwenden und Zeichen mit einem Backslash maskieren:
netstat -an | findstr /v "0.0.0.0 127.0.0.1 \[::\] \[::1\] \*\:\*" | findstr /r /c:":80 *[^ ]*:[^ ]*"
netstat
ist nur langsam, wenn Sie den-n
Switch nicht verwenden , was bedeutet, dass viele DNS-Suchvorgänge durchgeführt werden müssen.