Инструмент Windows, чтобы узнать, какой порт пытается использовать приложение?

12

Я предполагаю, что netstat показывает приложения и их порты, которые уже имеют соединение, и не показывает или не может показать приложение, которое пытается открыть соединение.

Если у меня есть приложение, которое пытается подключиться к сети, но заблокировано брандмауэром, как узнать, какой порт он пытается использовать?

Tony_Henrich
источник
Для какой операционной системы?
Крис В. Ри
Извините .. для Windows
Tony_Henrich

Ответы:

12

Вы можете использовать TCPView от Microsoft / Sysinternals.

TCPView

Если вам трудно отследить открытие порта с помощью этой утилиты, лучше всего установить и запустить Wireshark, чтобы получить трассировку сети (предположим, вы не говорите о локальном программном брандмауэре.

Dlux
источник
TCP view - это в значительной степени интерфейс для netstat; если программа не может подключиться, я не думаю, что вы увидите в этом. Wireshark это то, что вы хотите.
Dentrasi
1
Это зависит. Если брандмауэр не закрывает соединение (просто отбрасывает пакеты), то TCPView покажет SYN_SENT, ожидая установления соединения. Вы можете увидеть то же самое в netstat, но вы должны быть быстрее при обновлении.
Делюкс
6

Инструмент Windows, чтобы узнать, какой порт пытается использовать приложение?

NirSoft's CurrPorts - программное обеспечение для мониторинга сети, которое отображает список всех открытых на данный момент портов TCP / IP и UDP на вашем локальном компьютере. Для каждого порта в списке также отображается информация о процессе, открывшем порт, включая имя процесса, полный путь процесса, информацию о версии процесса (имя продукта, описание файла и т. Д.), Время, в течение которого процесс был создан, и пользователь, который создал его.

введите описание изображения здесь

CurrPorts позволяет вам закрыть нежелательные TCP-соединения, завершить процесс, который открыл порты, и сохранить информацию о портах TCP / UDP в файл HTML, файл XML или текстовый файл с разделителями табуляции. CurrPorts также автоматически помечает розовым цветом подозрительные порты TCP / UDP, принадлежащие неопознанным приложениям (приложения без информации о версии и значков)

багор
источник
1

Если это программный брандмауэр, сделайте исключение для всего приложения, чтобы вы могли легко проверить с помощью netstat или tcpview, какой порт он использует. После этого вы можете удалить исключение и добавить правило для этого конкретного порта.

Paxxi
источник
Не могу этого сделать. Это брандмауэр на работе, к которому у меня нет доступа.
Tony_Henrich
0

Из командной строки вы можете использовать

netstat -ano

Затем посмотрите на диспетчер задач, чтобы увидеть, какой PID соответствует какому порту

mainstringargs
источник
Пробовал, и это не сработало, таким образом, мой вопрос. Я запустил программу, которая пыталась подключиться к сети, а затем команду netstat и список задач | FindDr PID и приложение не показывалось. Мой вывод netstat показывает только установленные соединения.
Tony_Henrich
0

netstat -b -a

похоже на работу

-a Отображает все соединения и порты прослушивания.

-b Отображает исполняемый файл, участвующий в создании каждого соединения или порта прослушивания. В некоторых случаях известные исполняемые файлы содержат несколько независимых компонентов, и в этих случаях отображается последовательность компонентов, участвующих в создании соединения или порта прослушивания. В этом случае имя исполняемого файла находится в [] внизу, вверху - компонент, который он вызвал, и так далее, пока не будет достигнут TCP / IP. Обратите внимание, что этот параметр может занять много времени и завершится ошибкой, если у вас нет достаточных разрешений.

Джейсон Эрки
источник