слушает - Как узнать, какой процесс прослушивает порт в Windows?




как узнать кто слушает порт windows (18)

Получить идентификатор PID и изображения

Используйте только одну команду:

for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /FI "PID eq %a"

где 9000 следует заменить номером порта.

Результат будет содержать примерно следующее:

Image Name                     PID Session Name        Session#    Mem Usage
========================= ======== ================ =========== ============
java.exe                      5312 Services                   0    130,768 K

Объяснение:

  • он выполняет итерацию по каждой строке с выхода следующей команды:

    netstat -aon | findstr 9000
    
  • из каждой строки PID ( %a - имя не имеет значения здесь) извлекается (PID - это 5 й элемент в этой строке) и передается следующей команде

    tasklist /FI "PID eq 5312"
    

Если вы хотите пропустить заголовок и вернуть командную строку , вы можете использовать:

echo off & (for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /NH /FI "PID eq %a") & echo on

Выход:

java.exe                      5312 Services                   0    130,768 K

Как узнать, какой процесс прослушивает порт в Windows?


  1. Откройте окно командной строки (в качестве администратора). В поле «Пуск \ Поиск» введите «cmd», затем щелкните правой кнопкой мыши «cmd.exe» и выберите «Запуск от имени администратора».

  2. Введите следующий текст и нажмите Enter.

    netstat -abno

    -a Отображает все подключения и порты прослушивания.

    -b Показывает исполняемый файл, участвующий в создании каждого подключения или порта прослушивания. В некоторых случаях известные исполняемые файлы содержат несколько независимых компонентов, и в этих случаях отображается последовательность компонентов, участвующих в создании порта подключения или прослушивания. В этом случае исполняемое имя находится в [] внизу, сверху - компонент, который он вызывал, и так далее до тех пор, пока не будет достигнут TCP / IP. Обратите внимание, что этот параметр может занять много времени и сработает, если у вас нет достаточных разрешений.

    -n Отображает адреса и номера портов в цифровой форме.

    -o Отображает идентификатор процесса владения, связанный с каждым соединением.

  3. Найдите порт, который вы слушаете в разделе «Локальный адрес»,

  4. Посмотрите на имя процесса непосредственно под этим.

ПРИМЕЧАНИЕ. Чтобы найти процесс в диспетчере задач

  1. Обратите внимание на PID (идентификатор процесса) рядом с портом, на который вы смотрите.

  2. Откройте диспетчер задач Windows.

  3. Перейдите на вкладку Процессы.

  4. Посмотрите на PID, который вы отметили, когда вы сделали netstat на шаге 1.

    • Если вы не видите столбец PID, нажмите «Просмотр / Выбор столбцов». Выберите PID.

    • Убедитесь, что выбрано «Показывать процессы от всех пользователей».


netstat -a -o Показывает PID процесса, выполняющегося на определенном порту.

Имейте в виду идентификатор процесса и перейдите на вкладку «Диспетчер задач» и «Сервисы» или «Сведения» и завершите процесс, который имеет тот же PID.

Таким образом, вы можете убить процесс, выполняющийся на определенном порту в окнах.


Введите команду: netstat -aon | findstr :DESIRED_PORT_NUMBER netstat -aon | findstr :DESIRED_PORT_NUMBER

Например, если я хочу найти порт 80: netstat -aon | findstr :80 netstat -aon | findstr :80

Этот ответ был первоначально опубликован в этой теме .


Для Windows есть собственный графический интерфейс:

  • Начало >> Все программы >> Аксессуары >> Системные инструменты >> Монитор ресурсов

или Запустите resmon.exe или вкладку производительности TaskManager


Для Windows, если вы хотите найти материал, прослушивающий или подключенный к порту 1234, выполните следующую команду в командной строке cmd:

netstat -na | find "1234"

Если вы хотите использовать инструмент GUI для этого, есть TCPView .


Если смена порта не работает:

Шаг 1. Перейдите в сервисы, выполнив поиск «служб» в Windows.

Шаг 2: Закажите все услуги в алфавитном порядке (не обязательно)

Шаг 3: Остановить любые службы, связанные с MYSQL.

Шаг 4: Запустите mysql из xampp.


Используйте ниже пакетный скрипт, который принимает имя процесса в качестве аргумента и дает вывод netstat для процесса.

@echo off
set procName=%1
for /f "tokens=2 delims=," %%F in ('tasklist /nh /fi "imagename eq %1" /fo csv') do call :Foo %%~F
goto End

:Foo
set z=%1
echo netstat for : "%procName%" which had pid "%1"
echo ----------------------------------------------------------------------

netstat -ano |findstr %z%
goto :eof

:End

Очень просто получить номер порта из pid в окнах.

Ниже приведены шаги:

1) Перейдите в режим run -> type cmd -> нажмите enter.

2) напишите следующую команду ...

netstat -aon | findstr [port number]

(Примечание. Не включайте квадратные скобки.)

3) нажмите enter ...

4) Затем cmd даст вам подробную информацию об обслуживании, выполняющемся на этом порту вместе с pid.

5) Откройте диспетчер задач и перейдите на вкладку сервиса и сопоставьте pid с идентификатором cmd и все.



Просто откройте командную оболочку и введите: (если ваш порт равен 123456)

netstat -a -n -o | find "123456"

Вы увидите все, что вам нужно.

Заголовки:

 Proto  Local Address          Foreign Address        State           PID
 TCP    0.0.0.0:37             0.0.0.0:0              LISTENING       1111

это как упоминалось here


Следуйте этим инструментам: - из cmd : - C:\> netstat -anob с привилегией администратора .

http://technet.microsoft.com/en-us/sysinternals/bb896653 - Process Explorer

http://technet.microsoft.com/en-us/sysinternals/bb896645 - Сброс процесса

http://technet.microsoft.com/en-us/sysinternals/bb896644 - Монитор порта

Все от sysinternals.com

Если вы просто хотите узнать, как работает процесс и потоки в каждом процессе, я рекомендую узнать о wmic . Замечательный инструмент командной строки cmd, который дает вам гораздо больше, чем вы можете знать.

Экзамен: -

c:\> wmic process list brief /every:5

Команда Above будет отображать весь список процессов каждые 5 секунд. Чтобы узнать больше, вы можете просто пойти с /? команда окон, например,

c:\>wmic /?
c:\>wmic process /?
c:\>wmic prcess list /?

и так далее и тому подобное. :)


Сначала мы находим идентификатор процесса этой конкретной задачи, который нам нужно устранить, чтобы получить свободный порт

тип
netstat -n -a -o

После выполнения этой команды в командной строке командной строки Windows (cmd) выберите pid, который, я думаю, последний столбец предположим, что это 3312

Теперь введите

taskkill / F / PID 3312

Теперь вы можете перекрестно проверить, набрав команду netstat.

ПРИМЕЧАНИЕ. Иногда окна не позволяют запускать эту команду непосредственно на CMD, поэтому сначала вам нужно выполнить эти шаги из командной строки start-> (щелкните правой кнопкой мыши по командной строке и запустите ее как администратор)


Я рекомендую CurrPorts от NirSoft.

CurrPorts может фильтровать отображаемые результаты. TCPView не имеет этой функции.

Примечание. Вы можете щелкнуть правой кнопкой мыши соединение сокета процесса и выбрать «Закрыть выбранные TCP-соединения» (это также можно сделать в TCPView). Это часто устраняет проблемы с подключением, которые возникают с Outlook и Lync после переключения VPN. С помощью CurrPorts вы также можете закрыть соединения из командной строки с параметром «/ закрыть».


netstat -ao и netstat -ab скажут вам приложение, но если вы не админ, вы получите «Запрошенная операция требует повышения».

Это не идеально, но если вы используете sysinternals Process Explorer, вы можете перейти к свойствам конкретных процессов и посмотреть вкладку TCP, чтобы узнать, использует ли они порт, который вам интересен. Немного иглы и стога сена, но, возможно, это поможет кому-то ...


C:\> netstat -a -b

(добавьте -n, чтобы остановить его, пытаясь разрешить имена хостов, что сделает его намного быстрее)

Обратите внимание на рекомендацию Dane для TCPView . Выглядит очень полезно!

-a Отображает все подключения и порты прослушивания.

-b Показывает исполняемый файл, участвующий в создании каждого подключения или порта прослушивания. В некоторых случаях известные исполняемые файлы содержат несколько независимых компонентов, и в этих случаях отображается последовательность компонентов, участвующих в создании порта подключения или прослушивания. В этом случае исполняемое имя находится в [] внизу, сверху - компонент, который он вызывал, и так далее до тех пор, пока не будет достигнут TCP / IP. Обратите внимание, что этот параметр может занять много времени и сработает, если у вас нет достаточных разрешений.

-n Отображает адреса и номера портов в цифровой форме.

-o Отображает идентификатор процесса владения, связанный с каждым соединением.


netstat -aon | find /i "listening"






port