12

Если я хочу выяснить, какой процесс прослушивает какой сокет, я могу использовать netstat/TCPview и сразу его увидит. Тем не менее, можно привязать к адресу без прослушивания. Если это сделано, он не отображается в netstat/TCPview, но блокирует сокет.

Пример Python:

import socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.bind(('0.0.0.0',12345))

Порт теперь привязан, и попытка выполнить тот же код во втором экземпляре, пока первый еще работает, приведет к ошибке. Однако, если вы на самом деле не начинаете слушать на этом порту с помощью

s.listen(1)

порт не отображается в netstat/TCPview.

Вопрос в том, можно ли увидеть, какие порты связаны (но не прослушиваются), и какой процесс их связывает?

Причиной этого является то, что у меня был диапазон перемещения портов 1976 года, которые не могут быть связаны, и я хочу знать, что вызывает это. Тем временем я методом проб и ошибок определил, что общий доступ к подключению к Интернету блокирует эти порты, но мне все еще интересно узнать ответ на этот вопрос.

Изменить: Из-за популярного запроса, вот код, который я использовал, чтобы найти эти порты:

import time
import socket

for i in range(0,65536):
    try:
        print "Listening on port", i, '...', 
        serversocket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        serversocket.bind(('0.0.0.0', i))
        serversocket.listen(5)
        #time.sleep(0.1)
        serversocket.close()
        print "ok"
    except:
        print "FAIL"

(возможно, вы захотите передать вывод в grep и отфильтровать только для FAIL)

2 ответа2

1

ты должен использовать

DWORD GetExtendedTcpTable (PVOID pTcpTable, PDWORD pdwSize, BOOL bOrder, ULONG ulAf, TCP_TABLE_CLASS TableClass, ULONG зарезервировано);

с

Значение TableClass = TCP_TABLE_OWNER_PID_ALL "или" TCP_TABLE_OWNER_PID_CONNECTIONS "или" TCP_TABLE_OWNER_PID_LISTENER

Структура pTcpTable -> MIB_TCPTABLE_OWNER_PID

в зависимости от информации, которую вы хотите получить

РЕДАКТИРОВАТЬ:

TCP_TABLE_OWNER_PID_ALL возвращает структуру MIB_TCPTABLE_OWNER_PID, которая является массивом структур MIB_TCPROW_OWNER_PID, где каждый dwState должен иметь MIB_TCP_STATE_CLOSED когда он связан и не прослушивается, эта структура также предлагает dwLocalAddr и dwLocalPort

typedef struct _MIB_TCPROW_OWNER_PID {
  DWORD dwState;
  DWORD dwLocalAddr;
  DWORD dwLocalPort;
  DWORD dwRemoteAddr;
  DWORD dwRemotePort;
  DWORD dwOwningPid;
} MIB_TCPROW_OWNER_PID, *PMIB_TCPROW_OWNER_PID;
0

В последних версиях netstat теперь есть параметр командной строки -q, который показывает эти сокеты.

$ netstat -?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]

  -a            Displays all connections and listening ports.
  -b            Displays the executable involved in creating...
  ...
  -p proto      Shows connections for the protocol specified...
  -q            Displays all connections, listening ports, and bound
                nonlistening TCP ports. Bound nonlistening ports may or may not
                be associated with an active connection.
  -r            Displays the routing table.
  ...

Пример использования:

$ netstat -nq -p tcp

Active Connections

  Proto  Local Address          Foreign Address        State
  TCP    0.0.0.0:7              0.0.0.0:0              LISTENING
  TCP    0.0.0.0:9              0.0.0.0:0              LISTENING
  TCP    0.0.0.0:13             0.0.0.0:0              LISTENING
  ...

 TCP    192.168.122.157:50059  54.213.66.195:443      ESTABLISHED
  TCP    0.0.0.0:49676          0.0.0.0:0              BOUND
  TCP    0.0.0.0:49700          0.0.0.0:0              BOUND
  TCP    0.0.0.0:49704          0.0.0.0:0              BOUND
  TCP    0.0.0.0:49705          0.0.0.0:0              BOUND
  ...

Кажется, в этой ситуации нет открытого API для получения сокетов. Смотрите мой вопрос в StackOverflow.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .