Algoestá entregando contenido en mi puerto 80, pero no sé qué proceso está haciendo esto. ¿Hay alguna forma de saber qué proceso está vinculado a qué puerto(s)?
Actualizar:
Este es el resultado de netstat
... lamentablemente, nada parece vincular el puerto 80. Aunque mi puerto 80 todavía proporciona información. ¿Es esto imposible o me falta algo? (vea abajo)
Actualizar:
Después de ejecutar netstat -anbo
y hacer referencias cruzadas con los procesos en el administrador de tareas, descubrí que skypekit.exe
está vinculando mi puerto 80. Sin embargo, cualquier exploración adicional de este problema probablemente quedará fuera del alcance de esta pregunta. Solo para agregar, Trillian estaba usando los puertos 80 y 443 para skypekit.exe
su tráfico.
PS D:\> netstat -anbo
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1280
RpcSs
[svchost.exe]
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
Can not obtain ownership information
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 916
[wininit.exe]
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 1480
eventlog
[svchost.exe]
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING 1568
Schedule
[svchost.exe]
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 980
[lsass.exe]
TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING 568
[spoolsv.exe]
TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING 956
[services.exe]
TCP 0.0.0.0:2987 0.0.0.0:0 LISTENING 308
Respuesta1
Intentarnetstat -anb
C:\> netstat -anb
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 1724
[Apache.exe]
Actualización: esoa¡ Está -anb
ahí por una razón!
C:\> netstat /?
Displays protocol statistics and current TCP/IP network connections.
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a Displays all connections and listening ports.
^^^^^^^^^^^^^^^^^^^^
||||||||||||||||||||
Respuesta2
Para futura referencia,Sistemas internostiene muchas herramientas excelentes para descubrir lo que está sucediendo en su máquina. vista tcp, por ejemplo, le brinda monitoreo en tiempo real de sockets TCP/UDP,filemónpuede mostrarle actividad relacionada con el acceso a archivos... la lista continúa.
Respuesta3
Simplemente ejecute este comando de PowerShell y verá el nombre del proceso que escucha, por ejemplo, 443.
Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess
Handles NPM(K) PM(K) WS(K) CPU(s) Id SI ProcessName
------- ------ ----- ----- ------ -- -- -----------
143 15 3448 11024 4572 0 MySuperServer
Respuesta4
Una forma es usarnetstat -anbo
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING 7908
[filezillaserver.exe]
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 468
RpcSs
[svchost.exe]
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 4588
[vmware-hostd.exe]
Después de detener vmware-hostd, debería estar activo.