Windows-Tool, um herauszufinden, welchen Port eine App verwenden möchte?


12

Ich vermute, dass netstat Apps und deren Ports anzeigt, die bereits eine Verbindung haben, und keine App anzeigt oder nicht anzeigen kann, die versucht , eine Verbindung herzustellen.

Woher weiß ich, welchen Port ich verwenden möchte, wenn ich eine App habe, die versucht, eine Verbindung zum Netz herzustellen, aber von einer Firewall blockiert wird?


Für welches Betriebssystem?
Chris W. Rea

Sorry .. für Windows
Tony_Henrich

Antworten:


12

Sie können TCPView von Microsoft / Sysinternals verwenden.

TCPView

Wenn Sie Schwierigkeiten haben, die Portöffnung mit diesem Dienstprogramm zu erfassen, ist es am besten, Wireshark zu installieren und auszuführen , um eine Netzwerkablaufverfolgung zu erhalten (vorausgesetzt, Sie sprechen nicht von einer lokalen softwarebasierten Firewall.


Die TCP-Ansicht ist so ziemlich ein Frontend für netstat. Wenn das Programm keine Verbindung herstellen kann, werden Sie das wahrscheinlich nicht sehen. Wireshark ist was Sie wollen.
Dentrasi

1
Das hängt davon ab. Wenn die Firewall die Verbindung nicht schließt (nur Pakete verwirft), zeigt TCPView SYN_SENT an, während es auf den Verbindungsaufbau wartet. Sie können dasselbe in netstat sehen, müssen jedoch bei der Aktualisierung schneller sein.
dlux

6

Windows-Tool, um herauszufinden, welchen Port eine App verwenden möchte?

CurrPorts von NirSoft - Netzwerküberwachungssoftware, die die Liste aller derzeit geöffneten TCP / IP- und UDP-Ports auf Ihrem lokalen Computer anzeigt. Für jeden Port in der Liste werden auch Informationen zu dem Prozess angezeigt, der den Port geöffnet hat, einschließlich des Prozessnamens, des vollständigen Pfads des Prozesses, der Versionsinformationen des Prozesses (Produktname, Dateibeschreibung usw.) sowie der Uhrzeit Der Prozess wurde erstellt und der Benutzer, der ihn erstellt hat.

Geben Sie hier die Bildbeschreibung ein

Mit CurrPorts können Sie unerwünschte TCP-Verbindungen schließen, den Prozess zum Öffnen der Ports beenden und die Informationen zu den TCP / UDP-Ports in einer HTML-Datei, einer XML-Datei oder einer durch Tabulatoren getrennten Textdatei speichern. CurrPorts markiert verdächtige TCP / UDP-Ports, die nicht identifizierten Anwendungen gehören, automatisch mit rosa Farbe (Anwendungen ohne Versionsinformationen und Symbole).


1

Wenn es sich um eine Software-Firewall handelt, machen Sie eine Ausnahme für die gesamte Anwendung, damit Sie mit netstat oder tcpview leicht überprüfen können, welchen Port sie verwendet. Danach können Sie die Ausnahme entfernen und eine Regel für diesen bestimmten Port hinzufügen


Kann das nicht machen. Es ist eine Firewall bei der Arbeit, auf die ich keinen Zugriff habe.
Tony_Henrich

0

Über die Befehlszeile können Sie verwenden

netstat -ano

Überprüfen Sie dann im Task-Manager, welche PID welchem ​​Port entspricht


Versuchte das und es funktionierte nicht so meine Frage. Ich habe ein Programm ausgeführt, das versucht hat, eine Verbindung zum Netz herzustellen, und dann den Befehl netstat und die Aufgabenliste | findstr pid und die App wurde nicht angezeigt. Mein Fazit ist, dass netstat nur etablierte Verbindungen anzeigt.
Tony_Henrich

0

netstat -b -a

scheint zu funktionieren

-a Zeigt alle Verbindungen und Überwachungsports an.

-b Zeigt die ausführbare Datei an, die beim Erstellen jeder Verbindung oder jedes Überwachungsports beteiligt ist. In einigen Fällen hosten bekannte ausführbare Dateien mehrere unabhängige Komponenten, und in diesen Fällen wird die Reihenfolge der Komponenten angezeigt, die beim Erstellen der Verbindung oder des Überwachungsports beteiligt sind. In diesem Fall befindet sich der Name der ausführbaren Datei unten in [], oben in der aufgerufenen Komponente usw., bis TCP / IP erreicht wurde. Beachten Sie, dass diese Option zeitaufwändig sein kann und fehlschlägt, wenn Sie nicht über ausreichende Berechtigungen verfügen.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.