Что-то обслуживает контент на моем порте 80, но я не знаю, какой процесс это делает. Есть ли способ узнать, какой процесс связан с каким портом (портами)?
Обновление:
это вывод netstat
... к сожалению, ничто, кажется, не связывает порт 80. Хотя мой порт 80 все еще обслуживает информацию. Это невозможно, или я что-то упустил? (см. ниже)
Обновление:
после запуска netstat -anbo
и перекрестных ссылок с процессами в диспетчере задач я обнаружил, что skypekit.exe
привязывает мой порт 80. Однако любое дальнейшее изучение этой проблемы, вероятно, выйдет за рамки этого вопроса. Просто добавим, что Trillian использовал порты 80 и 443 для skypekit.exe
своего трафика.
PS D:\> netstat -anbo
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1280
RpcSs
[svchost.exe]
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 6664
[skypekit.exe]
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
Can not obtain ownership information
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 916
[wininit.exe]
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 1480
eventlog
[svchost.exe]
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING 1568
Schedule
[svchost.exe]
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 980
[lsass.exe]
TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING 568
[spoolsv.exe]
TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING 956
[services.exe]
TCP 0.0.0.0:2987 0.0.0.0:0 LISTENING 308
-anb
не-b
только! (дает порты прослушивания)-o
флаг, чтобы получить PID) ...Ответы:
Пытаться
netstat -anb
Обновление: Это в там по причине!
-anb
источник
netstat
находится? Потому что это, вероятно, не на моем пути.system32
это не в вашем пути, как вы бежалиcmd
? Это немного сбивает с толку.cmd.exe
файл ... Я думаю? ^^Для дальнейшего использования у Sysinternals есть много отличных инструментов для обнаружения того, что происходит на вашей машине. Например , tcpview обеспечивает мониторинг сокетов TCP / UDP в режиме реального времени, filemon может показать вам активность, связанную с доступом к файлам ... список можно продолжить .
источник
Одним из способов является использование
netstat -anbo
после остановки vmware-hostd должно быть.
источник
Просто запустите эту команду PowerShell, и вы увидите имя процесса, прослушивающего, например, 443.
источник