Qu'est-ce qui lie ce port?

9

Quelque chose sert du contenu sur mon port 80, mais je ne sais pas quel processus fait cela. Existe-t-il un moyen de savoir quel processus est lié à quel (s) port (s)?

Mise à jour: c'est la sortie de netstat... malheureusement, rien ne semble lier le port 80. Bien que mon port 80 soit toujours en train de servir des informations. Est-ce impossible ou manque-t-il quelque chose? (voir ci-dessous)

Mise à jour: Après avoir exécuté netstat -anboet croisé les processus dans le gestionnaire de tâches, j'ai découvert que skypekit.exele port 80 était lié. Cependant, toute exploration plus approfondie de ce problème sortira probablement du cadre de cette question. Juste pour ajouter, Trillian utilisait les ports 80 et 443 pour skypekit.exeet son trafic.

PS D:\> netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       1280
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       6664
 [skypekit.exe]
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
 Can not obtain ownership information
  TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING       916
 [wininit.exe]
  TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING       1480
  eventlog
 [svchost.exe]
  TCP    0.0.0.0:1027           0.0.0.0:0              LISTENING       1568
  Schedule
 [svchost.exe]
  TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING       980
 [lsass.exe]
  TCP    0.0.0.0:1029           0.0.0.0:0              LISTENING       568
 [spoolsv.exe]
  TCP    0.0.0.0:1030           0.0.0.0:0              LISTENING       956
 [services.exe]
  TCP    0.0.0.0:2987           0.0.0.0:0              LISTENING       308
loupe
la source
Quelque chose sert du contenu sur mon port 80 ... mon port 80 sert toujours des informations Qu'est-ce qui vous dit / vous donne l'impression que vous servez du contenu à partir de ce port?
Bob
Voir ma réponse, vous avez besoin -anbnon -bseulement! (a donne des ports d'écoute)
RedGrittyBrick
@RedGrittyBrick: Je l'ai mis à jour (même si j'ai dû ajouter le -odrapeau pour obtenir les PID) ...
wen

Réponses:

16

Essayer netstat -anb

C:\> netstat -anb

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       1724
  [Apache.exe]

Mise à jour: qu'un in -anbest là pour une raison!

C:\> netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

  -a            Displays all connections and listening ports.
                                         ^^^^^^^^^^^^^^^^^^^^
                                         ||||||||||||||||||||
RedGrittyBrick
la source
Où est netstatsitué? Parce que ce n'est probablement pas sur mon PATH.
wen
@Pepijn:% windir% / System32?
RedGrittyBrick
Bon ... quelque chose a détruit mon CHEMIN ... donc je suppose que j'ai trouvé une partie de mon problème. Merci. ^^
wen
@Pepijn Si system32est hors de votre chemin, comment avez-vous couru cmd? C'est un peu déroutant.
Bob
1
@BOb: par Démarrer la recherche, où il ne fait que localiser le cmd.exefichier ... Je suppose? ^^
wen
4

Pour référence future, Sysinternals dispose de nombreux excellents outils pour découvrir ce qui se passe sur votre machine. tcpview , par exemple, vous offre une surveillance en temps réel des sockets TCP / UDP, filemon peut vous montrer l'activité liée aux accès aux fichiers ... la liste est longue .

Brian Vandenberg
la source
0

Une façon consiste à utiliser netstat -anbo

Active Connections

  Proto  Local Address          Foreign Address        State           PID
  TCP    0.0.0.0:21             0.0.0.0:0              LISTENING       7908
 [filezillaserver.exe]
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       468
  RpcSs
 [svchost.exe]
  TCP    0.0.0.0:443            0.0.0.0:0              LISTENING       4588
 [vmware-hostd.exe]

après avoir arrêté vmware-hostd, il devrait être opérationnel.

alex novickis
la source
0

Exécutez simplement cette commande PowerShell et vous verrez le nom du processus écoutant par exemple 443.

Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess

Handles NPM(K)    PM(K)     WS(K)     CPU(s)     Id SI ProcessName
------- ------    -----     -----     ------     -- -- -----------
    143     15     3448     11024             4572 0 MySuperServer
bahrep
la source