Quelque chose sert du contenu sur mon port 80, mais je ne sais pas quel processus fait cela. Existe-t-il un moyen de savoir quel processus est lié à quel (s) port (s)?
Mise à jour:
c'est la sortie de netstat
... malheureusement, rien ne semble lier le port 80. Bien que mon port 80 soit toujours en train de servir des informations. Est-ce impossible ou manque-t-il quelque chose? (voir ci-dessous)
Mise à jour:
Après avoir exécuté netstat -anbo
et croisé les processus dans le gestionnaire de tâches, j'ai découvert que skypekit.exe
le port 80 était lié. Cependant, toute exploration plus approfondie de ce problème sortira probablement du cadre de cette question. Juste pour ajouter, Trillian utilisait les ports 80 et 443 pour skypekit.exe
et son trafic.
PS D:\> netstat -anbo
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1280
RpcSs
[svchost.exe]
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
Can not obtain ownership information
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 916
[wininit.exe]
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 1480
eventlog
[svchost.exe]
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING 1568
Schedule
[svchost.exe]
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 980
[lsass.exe]
TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING 568
[spoolsv.exe]
TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING 956
[services.exe]
TCP 0.0.0.0:2987 0.0.0.0:0 LISTENING 308
-anb
non-b
seulement! (a donne des ports d'écoute)-o
drapeau pour obtenir les PID) ...Réponses:
Essayer
netstat -anb
Mise à jour: qu'un in
-anb
est là pour une raison!la source
netstat
situé? Parce que ce n'est probablement pas sur mon PATH.system32
est hors de votre chemin, comment avez-vous courucmd
? C'est un peu déroutant.cmd.exe
fichier ... Je suppose? ^^Pour référence future, Sysinternals dispose de nombreux excellents outils pour découvrir ce qui se passe sur votre machine. tcpview , par exemple, vous offre une surveillance en temps réel des sockets TCP / UDP, filemon peut vous montrer l'activité liée aux accès aux fichiers ... la liste est longue .
la source
Une façon consiste à utiliser
netstat -anbo
après avoir arrêté vmware-hostd, il devrait être opérationnel.
la source
Exécutez simplement cette commande PowerShell et vous verrez le nom du processus écoutant par exemple 443.
la source