Respuestas:
TCPView de SystemInternals mostrará "listados detallados de todos los puntos finales TCP y UDP en su sistema, incluidas las direcciones locales y remotas y el estado de las conexiones TCP".
TCPView es un programa de Windows que le mostrará listados detallados de todos los puntos finales TCP y UDP en su sistema, incluidas las direcciones locales y remotas y el estado de las conexiones TCP. En Windows Server 2008, Vista y XP, TCPView también informa el nombre del proceso que posee el punto final. TCPView proporciona un subconjunto más informativo y convenientemente presentado del programa Netstat que se incluye con Windows. La descarga de TCPView incluye Tcpvcon, una versión de línea de comandos con la misma funcionalidad.
Asegúrese de tener "Resolver direcciones" sin marcar para obtener direcciones IP en lugar de nombres de dominio.
Puede ordenar los resultados por "Dirección remota" para encontrar la dirección IP que le interesa.
Ejemplo:
Esta captura de pantalla muestra la conexión de Firefox a stackoverflow.com.
CurrPorts de Nirsoft ofrece una funcionalidad muy similar.
CurrPorts es un software de monitoreo de red que muestra la lista de todos los puertos TCP / IP y UDP abiertos actualmente en su computadora local. Para cada puerto de la lista, también se muestra información sobre el proceso que abrió el puerto, incluido el nombre del proceso, la ruta completa del proceso, la información de la versión del proceso (nombre del producto, descripción del archivo, etc.), el tiempo que se creó el proceso y el usuario que lo creó.
Ejemplo:
Esta captura de pantalla muestra la conexión de Firefox a stackoverflow.com.
TcpLogView también de Nirsoft proporciona registro de conexiones TCP.
TcpLogView es una sencilla utilidad que monitorea las conexiones TCP abiertas en su sistema y agrega una nueva línea de registro cada vez que se abre o cierra una conexión TCP. Para cada línea de registro, se muestra la siguiente información: hora uniforme, tipo de evento (abrir, cerrar, escuchar), dirección local, dirección remota, nombre de host remoto, puerto local, puerto remoto, ID de proceso, nombre de proceso y la información del país de la IP remota (requiere descargar la IP al archivo del país por separado)
No estoy afiliado a SystemInternals (parte de Microsoft) o Nirsoft de ninguna manera, solo soy un usuario final de sus utilidades (gratuitas).
88.221.132.207
. ¿Cómo ver eso? Esta aplicación incluso no tiene capacidades de búsqueda o filtrado. Es decir, incluso no podré atraparlo a simple vista si está desapareciendo rápidamente.
Wireshark
no muestra la identificación del proceso. Necesito saber (1) proceso (2) IP; ambos
En Windows 7/8 * / 10 puede usar el Monitor de recursos -> Pestaña Red.
La forma más fácil de abrir el monitor de recursos es:
* = sin confirmar
Puede lograr esto sin descargar herramientas adicionales desde un shell de comandos de administrador también.
Ejecute un shell de comando de administrador:
Ingrese el comando: netstat -tabn
Los interruptores significan lo siguiente:
Es cierto que esto no es tan sofisticado como el resultado logrado por las muchas opciones de GUI, pero está presente y disponible sin descargar herramientas adicionales. También funciona en Linux con conmutadores ligeramente diferentes.
Como dijo Antik, puede usar netstat desde un símbolo del sistema de administración. Sin embargo, sugeriría que use en o
lugar de b
esa manera, la salida estará en una línea para una entrada y puede filtrarla aún más con find. No tendrá el nombre del proceso, pero la identificación del proceso:
P.ej
netstat -aon | find ":80"
muestra todas las conexiones utilizando el puerto 80 (local o remotamente)
Luego puede verificar ese proceso en el Administrador de tareas o hacer otro filtro en el símbolo del sistema, esta vez usando la lista de tareas:
tasklist | find "1100"
o
tasklist /FI "PID eq 1100"