¿Qué vincula este puerto?


9

Algo está sirviendo contenido en mi puerto 80, pero no sé qué proceso está haciendo esto. ¿Hay alguna manera de averiguar qué proceso está vinculado a qué puerto (s)?

Actualización: Esta es la salida de netstat... lamentablemente, nada parece estar vinculando el puerto 80. Aunque mi puerto 80 todavía está sirviendo información. ¿Es esto imposible o me estoy perdiendo algo? (vea abajo)

Actualización: Después de ejecutar netstat -anboy hacer referencias cruzadas con los procesos en el administrador de tareas, descubrí que skypekit.exeestá vinculando mi puerto 80. Sin embargo, cualquier exploración adicional de este problema probablemente quedará fuera del alcance de esta pregunta. Solo para agregar, Trillian estaba usando los puertos 80 y 443 skypekit.exey su tráfico.

PS D:\> netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       1280
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
 Can not obtain ownership information
  TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       916
 [wininit.exe]
  TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING       1480
  eventlog
 [svchost.exe]
  TCP    0.0.0.0:1027           0.0.0.0:0              LISTENING       1568
  Schedule
 [svchost.exe]
  TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING       980
 [lsass.exe]
  TCP    0.0.0.0:1029           0.0.0.0:0              LISTENING       568
 [spoolsv.exe]
  TCP    0.0.0.0:1030           0.0.0.0:0              LISTENING       956
 [services.exe]
  TCP    0.0.0.0:2987           0.0.0.0:0              LISTENING       308

Algo está sirviendo contenido en mi puerto 80 ... mi puerto 80 todavía está sirviendo información ¿Qué le dice / le da la impresión de que está sirviendo contenido desde ese puerto?
Bob

Mira mi respuesta, ¡ -anbno -bsolo necesitas ! (A da puertos de escucha)
RedGrittyBrick

@RedGrittyBrick: He actualizado (aunque he tenido que añadir la -obandera para obtener el PID) ...
wen

Respuestas:


16

Tratar netstat -anb

C:\> netstat -anb

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       1724
  [Apache.exe]

Actualización: Que una en -anbestá allí por una razón!

C:\> netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

  -a            Displays all connections and listening ports.
                                         ^^^^^^^^^^^^^^^^^^^^
                                         ||||||||||||||||||||

Donde esta netstatubicado Porque probablemente no esté en mi RUTA.
wen

@Pepijn:% windir% / System32?
RedGrittyBrick

Correcto ... algo sacudió mi CAMINO ... así que creo que encontré parte de mi problema. Gracias. ^^
wen

@Pepijn Si system32está fuera de tu camino, ¿cómo corriste cmd? Eso es un poco confuso.
Bob

1
@BOb: por Iniciar búsqueda, donde solo ubica el cmd.exearchivo ... ¿supongo? ^^
wen

4

Para referencia futura, Sysinternals tiene muchas herramientas excelentes para descubrir lo que está sucediendo en su máquina. tcpview , por ejemplo, le brinda monitoreo en tiempo real de los sockets TCP / UDP, filemon puede mostrarle la actividad relacionada con los accesos a los archivos ... la lista continúa.


0

Una forma es usar netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:21             0.0.0.0:0              LISTENING       7908
 [filezillaserver.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       468
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4588
 [vmware-hostd.exe]

después de detener vmware-hostd, debería estar activo.


0

Simplemente ejecute este comando de PowerShell y verá el nombre del proceso escuchando, por ejemplo, en 443.

Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess

Handles NPM(K)    PM(K)     WS(K)     CPU(s)     Id SI ProcessName
------- ------    -----     -----     ------     -- -- -----------
    143     15     3448     11024             4572 0 MySuperServer
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.