
Etwasstellt Inhalte auf meinem Port 80 bereit, aber ich weiß nicht, welcher Prozess dies tut. Gibt es eine Möglichkeit herauszufinden, welcher Prozess an welchen Port bzw. welche Ports gebunden ist?
Aktualisieren:
Dies ist die Ausgabe von netstat
... Leider scheint nichts Port 80 zu binden. Allerdings liefert mein Port 80 immer noch Informationen. Ist das unmöglich oder übersehe ich etwas? (siehe unten)
Aktualisieren:
Nach dem Ausführen netstat -anbo
und Querverweisen mit den Prozessen im Taskmanager habe ich herausgefunden, dass skypekit.exe
mein Port 80 gebunden ist. Eine weitere Untersuchung dieses Problems würde jedoch wahrscheinlich über den Rahmen dieser Frage hinausgehen. Nur um hinzuzufügen, Trillian verwendete die Ports 80 und 443 für skypekit.exe
seinen Datenverkehr.
PS D:\> netstat -anbo
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1280
RpcSs
[svchost.exe]
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
Can not obtain ownership information
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 916
[wininit.exe]
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 1480
eventlog
[svchost.exe]
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING 1568
Schedule
[svchost.exe]
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 980
[lsass.exe]
TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING 568
[spoolsv.exe]
TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING 956
[services.exe]
TCP 0.0.0.0:2987 0.0.0.0:0 LISTENING 308
Antwort1
Versuchennetstat -anb
C:\> netstat -anb
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 1724
[Apache.exe]
Update: DasAes -anb
gibt es aus einem bestimmten Grund!
C:\> netstat /?
Displays protocol statistics and current TCP/IP network connections.
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a Displays all connections and listening ports.
^^^^^^^^^^^^^^^^^^^^
||||||||||||||||||||
Antwort2
Zur künftigen Bezugnahme:Sysinternalsverfügt über viele großartige Tools, mit denen Sie herausfinden können, was auf Ihrem Computer passiert. TCP-Ansichtermöglicht Ihnen beispielsweise die Echtzeitüberwachung von TCP/UDP-Sockets,dateimonkann Ihnen Aktivitäten im Zusammenhang mit Dateizugriffen anzeigen … die Liste geht weiter.
Antwort3
Führen Sie einfach diesen PowerShell-Befehl aus und Sie sehen den Namen des lauschenden Prozesses, z. B. 443.
Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess
Handles NPM(K) PM(K) WS(K) CPU(s) Id SI ProcessName
------- ------ ----- ----- ------ -- -- -----------
143 15 3448 11024 4572 0 MySuperServer
Antwort4
Eine Möglichkeit besteht darin,netstat -anbo
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING 7908
[filezillaserver.exe]
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 468
RpcSs
[svchost.exe]
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 4588
[vmware-hostd.exe]
Nach dem Stoppen von vmware-hostd sollte es aktiv sein.