Я знаю, что в Windows можно сделать следующее, чтобы увидеть, какие процессы подключены к порту:
netstat -a -b
Однако как бы вы ограничили отображение портов, подключенных к определенному процессу? Я посмотрел наfindstrно это не помогает, поскольку исполняемый файл процесса не упоминается в той же строке, что и информация о порте:
PS C:\Users\nimmylebby> netstat -a -b
[svchost.exe]
TCP [::]:49154 NIMMY-LAPTOP:0 LISTENING
Schedule
[svchost.exe]
TCP [::]:49155 NIMMY-LAPTOP:0 LISTENING
[services.exe]
TCP [::]:49156 NIMMY-LAPTOP:0 LISTENING
[lsass.exe]
UDP 0.0.0.0:500 *:*
IKEEXT
[svchost.exe]
UDP 0.0.0.0:3702 *:*
FDResPub
[svchost.exe]
Есть у кого-нибудь подсказки?
решение1
Один из вариантов — использоватьSysinternals TCPView, которая включает версию командной строки, позволяющую фильтровать по имени процесса:
Использование Tcpvcon
Использование Tcpvcon аналогично использованию встроенной утилиты Windows netstat:
Использование: tcpvcon [-a] [-c] [-n] [имя процесса или PID]
-a Показать все конечные точки (по умолчанию отображаются установленные TCP-соединения). -c Вывести вывод в формате CSV. -n Не разрешать адреса..