Was bindet diesen Port?


9

Etwas liefert Inhalte auf meinem Port 80, aber ich weiß nicht, welcher Prozess dies tut. Gibt es eine Möglichkeit herauszufinden, welcher Prozess an welche Ports gebunden ist?

Update: Dies ist die Ausgabe von netstat... Leider scheint nichts Port 80 zu binden. Obwohl mein Port 80 immer noch Informationen bereitstellt. Ist das unmöglich oder fehlt mir etwas? (siehe unten)

Update: Nach dem Ausführen netstat -anbound Querverweisen auf die Prozesse im Task-Manager habe ich festgestellt, dass skypekit.exemein Port 80 gebunden ist. Eine weitere Untersuchung dieses Problems wird jedoch wahrscheinlich nicht in den Geltungsbereich dieser Frage fallen. Nur hinzuzufügen, wurde Trillian Ports 80 und 443 für die Verwendung skypekit.exeund seinen Verkehr.

PS D:\> netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       1280
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
 Can not obtain ownership information
  TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       916
 [wininit.exe]
  TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING       1480
  eventlog
 [svchost.exe]
  TCP    0.0.0.0:1027           0.0.0.0:0              LISTENING       1568
  Schedule
 [svchost.exe]
  TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING       980
 [lsass.exe]
  TCP    0.0.0.0:1029           0.0.0.0:0              LISTENING       568
 [spoolsv.exe]
  TCP    0.0.0.0:1030           0.0.0.0:0              LISTENING       956
 [services.exe]
  TCP    0.0.0.0:2987           0.0.0.0:0              LISTENING       308

Etwas liefert Inhalte auf meinem Port 80 ... mein Port 80 liefert immer noch Informationen. Was sagt Ihnen / vermittelt Ihnen den Eindruck, dass Sie Inhalte von diesem Port bereitstellen?
Bob

Siehe meine Antwort, du brauchst -anbnicht -bnur! (a gibt
Abhöranschlüsse

@ RedGrittyBrick: Ich habe es aktualisiert (obwohl ich die -oFlagge hinzufügen musste, um PIDs zu erhalten) ...
wen

Antworten:


16

Versuchen netstat -anb

C:\> netstat -anb

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       1724
  [Apache.exe]

Update: Dass ein In -anbaus einem bestimmten Grund da ist!

C:\> netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

  -a            Displays all connections and listening ports.
                                         ^^^^^^^^^^^^^^^^^^^^
                                         ||||||||||||||||||||

Wo befindet netstatsich? Weil es wahrscheinlich nicht auf meinem Pfad ist.
Wen

@Pepijn:% windir% / System32?
RedGrittyBrick

Richtig ... etwas hat meinen PFAD zerstört ... also habe ich wohl einen Teil meines Problems gefunden. Vielen Dank. ^^
wen

@Pepijn Wenn system32du nicht im Weg bist, wie bist du gelaufen cmd? Das ist etwas verwirrend.
Bob

1
@BOb: von Start Search, wo es nur die cmd.exeDatei findet ... Ich denke? ^^
wen

4

Als zukünftige Referenz bietet Sysinternals viele großartige Tools, um herauszufinden, was auf Ihrem Computer passiert. Mit tcpview können Sie beispielsweise TCP / UDP-Sockets in Echtzeit überwachen. Filemon kann Ihnen Aktivitäten im Zusammenhang mit Dateizugriffen anzeigen. Die Liste wird fortgesetzt .


0

Eine Möglichkeit ist zu verwenden netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:21             0.0.0.0:0              LISTENING       7908
 [filezillaserver.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       468
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4588
 [vmware-hostd.exe]

Nach dem Stoppen des VMware-Hosts sollte es aktiv sein.


0

Führen Sie einfach diesen PowerShell-Befehl aus, und Sie sehen den Namen des Prozesses, der z. B. 443 abhört.

Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess

Handles NPM(K)    PM(K)     WS(K)     CPU(s)     Id SI ProcessName
------- ------    -----     -----     ------     -- -- -----------
    143     15     3448     11024             4572 0 MySuperServer
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.