Я предполагаю, что netstat показывает приложения и их порты, которые уже имеют соединение, и не показывает или не может показать приложение, которое пытается открыть соединение.
Если у меня есть приложение, которое пытается подключиться к сети, но заблокировано брандмауэром, как узнать, какой порт он пытается использовать?
windows
networking
firewall
sniffing
Tony_Henrich
источник
источник
Ответы:
Вы можете использовать TCPView от Microsoft / Sysinternals.
Если вам трудно отследить открытие порта с помощью этой утилиты, лучше всего установить и запустить Wireshark, чтобы получить трассировку сети (предположим, вы не говорите о локальном программном брандмауэре.
источник
NirSoft's CurrPorts - программное обеспечение для мониторинга сети, которое отображает список всех открытых на данный момент портов TCP / IP и UDP на вашем локальном компьютере. Для каждого порта в списке также отображается информация о процессе, открывшем порт, включая имя процесса, полный путь процесса, информацию о версии процесса (имя продукта, описание файла и т. Д.), Время, в течение которого процесс был создан, и пользователь, который создал его.
CurrPorts позволяет вам закрыть нежелательные TCP-соединения, завершить процесс, который открыл порты, и сохранить информацию о портах TCP / UDP в файл HTML, файл XML или текстовый файл с разделителями табуляции. CurrPorts также автоматически помечает розовым цветом подозрительные порты TCP / UDP, принадлежащие неопознанным приложениям (приложения без информации о версии и значков)
источник
Если это программный брандмауэр, сделайте исключение для всего приложения, чтобы вы могли легко проверить с помощью netstat или tcpview, какой порт он использует. После этого вы можете удалить исключение и добавить правило для этого конкретного порта.
источник
Из командной строки вы можете использовать
Затем посмотрите на диспетчер задач, чтобы увидеть, какой PID соответствует какому порту
источник
похоже на работу
источник