3

Я знаю, что в Windows вы можете сделать следующее, чтобы увидеть, какие процессы подключены к порту:

netstat -a -b

Однако как бы вы ограничивали отображение портами, подключенными к определенному процессу? Я посмотрел на findstr, но это не помогает, потому что исполняемый файл процесса не упоминается в той же строке, что и информация о порте:

PS C:\Users\nimmylebby> netstat -a -b
 [svchost.exe]
  TCP    [::]:49154             NIMMY-LAPTOP:0         LISTENING
  Schedule
 [svchost.exe]
  TCP    [::]:49155             NIMMY-LAPTOP:0         LISTENING
 [services.exe]
  TCP    [::]:49156             NIMMY-LAPTOP:0         LISTENING
 [lsass.exe]
  UDP    0.0.0.0:500            *:*
  IKEEXT
 [svchost.exe]
  UDP    0.0.0.0:3702           *:*
  FDResPub
 [svchost.exe]

У кого-нибудь есть подсказка?

1 ответ1

2

Одним из вариантов является использование Sysinternals TCPView, который включает версию командной строки, которая позволяет фильтровать по имени процесса:

Использование Tcpvcon

Использование Tcpvcon аналогично использованию встроенной утилиты netstat для Windows:

Использование: tcpvcon [-a] [-c] [-n] [имя процесса или PID]

-a Показать все конечные точки (по умолчанию показываются установленные TCP-соединения). -c Вывести на печать как CSV. -n Не разрешать адреса ..

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .