Brug Netstat til at se lytteporte og PID i Windows

I en anden artikel forklarede vi computerporte, og hvad de bruges til(explained computer ports and what they’re used for) . Andet end det, hvad kan vi gøre med havneinformation? Da al trafik ind og ud af computeren går gennem porte, kan vi tjekke dem for at se, hvad de laver. Måske lytter havnen ikke efter trafik? Måske er der noget, der bruger en port, som ikke burde være det? 

Vi kommer til at bruge Windows - kommandoen netstat til at se vores lytteporte og PID ( Proces ID(Process ID) ). Vi vil også se, hvad vi kan gøre med den information.

Hvad er Netstat?(What Is Netstat?)

Netstat-kommandoen er en kombination af ordene 'netværk' og 'statistik'. Netstat-kommandoen virker i alle versioner af Windows fra Windows XP helt op til Windows 10 . Det bruges også i andre operativsystemer (OS) som Unix og Linux , men vi holder os til Windows her.

Netstat kan give os:

  • Navnet på den protokol porten bruger ( TCP eller UDP ).
  • Den lokale IP-adresse og navn på computeren og det portnummer, der bruges.
  • IP-adressen og portnummeret, som vi opretter forbindelse til.
  • Status for en TCP - forbindelse. For detaljer om, hvad disse tilstande er, skal du læse afsnittet Begivenhedsbehandling i RFC 793(Event Processing section of RFC 793) .

Brug af Netstat til at se lytteporte og PID(Using Netstat To See Listening Ports & PID)

  • Brug tastekombinationen Win Key + X . I den menu, der åbnes, skal du vælge Kommandoprompt(Command Prompt) .

  • Indtast(Enter) kommandoen
    netstat -a -n -o
    . Parametrene for netstat er indledt med en bindestreg, ikke en skråstreg som mange andre kommandoer. -a'en fortæller, at den skal vise os alle aktive forbindelser og de porte, som computeren lytter til.

    -n fortæller netstat kun at vise IP-adresser og porte som tal. Vi fortæller den ikke at forsøge at opklare navnene. Dette giver en hurtigere og pænere visning. -o fortæller netstat at inkludere PID . Vi bruger PID senere til at finde ud af, hvilken proces der bruger en bestemt port.

  • Se(View) resultaterne og noter adresser, portnumre, tilstand og PID . Lad os sige, at vi gerne vil vide, hvad der bruger port 63240. Bemærk, at dens PID er 8552, og den forbinder til IP-adressen 172.217.12.138 på port 443.

Hvad bruger den port?(What’s Using That Port?)

  • Åbn Task Manager . Det gøres nemmest ved at bruge tastekombinationen Ctrl + Shift + Esc .

  • Klik på fanen Detaljer(Details ) . For at gøre dette nemmere at finde, skal du klikke på PID -kolonneoverskriften for at sortere PID'erne(PIDs) numerisk.

  • Rul ned til PID 8552 og se, hvilken proces det er. I dette tilfælde er det googledrivesync.exe . Men er det virkelig? Nogle gange kan vira få sig selv til at ligne legitime processer.

  • Gå til ipinfo.io i en webbrowser . Indtast IP-adressen 172.217.12.138 . Som vi kan se, er IP-adressen registreret hos Google . Så denne googledrivesync.exe er en legitim en.

Sådan får du port, PID og procesnavn i PowerShell(How To Get Port, PID, & Process Name In PowerShell)

PowerShell er Microsofts nyere måde at bruge en kommandolinjegrænseflade med Windows . Vi siger nyere, men det har eksisteret i flere versioner. Du bør lære PowerShell, selvom du er hjemmebruger(learn PowerShell even if you’re a home user) .

De fleste Windows - kommandoer virker også i PowerShell , plus vi kan kombinere dem med PowerShells(PowerShell) cmdlets – udtales kommando-lets(command-lets) . Joe på Winteltools.com leverer scriptet til denne metode.

  • Åbn Notesblok(Notepad ) og indtast følgende kode:
$netstat = netstat -aon | Select-String -pattern "(TCP|UDP)"
$processList = Get-Process

foreach ($result in $netstat) {
   $splitArray = $result -split " "
   $procID = $splitArray[$splitArray.length – 1]
   $processName = $processList | Where-Object {$_.id -eq $procID} |    select processname
   $splitArray[$splitArray.length – 1] = $procID + " " +      $processName.processname
   $splitArray -join " "
}

  • Gem filen som get-NetstatProcessName.ps1 . Sørg for at notere, hvor det bliver gemt. Det er vigtigt at ændre Gem som-typen:(Save as type: ) til All Files (*.*) ellers bliver den gemt som get-NetstatProcessName.ps1 .txt , og det vil ikke fungere for os.

  • Åbn PowerShell , og naviger til den placering, hvor scriptet blev gemt. I dette tilfælde er det <pre>cd C:Scripts</pre>. Tryk på Enter for at køre kommandoen.

  • Kør scriptet ved hjælp af dot-sourcing for at få det til at fungere. Det betyder brug ./ før navnet på filen. Kommandoen bliver
    ./get-NetstatProcessName.ps1< /pre

  • Nu kan vi se al den traditionelle netstat-information plus procesnavnet. Ingen grund til at åbne Task Manager længere.

Hent dem(Go Get Them)

Vi har dækket to måder at bruge netstat-kommandoen til at se lytteporte. Det kan bruges enten i den gamle kommandoprompt(Command Prompt) eller i et PowerShell -script. Med den information, den kan give os, har vi set på, hvordan den kan hjælpe os med at finde ud af, hvad vores computer laver. 

Hvis du syntes, netstat er et fantastisk værktøj, så tag et kig på nogle andre Windows TCP/IP-værktøjer som tracert, ipconfig og nslookup . Eller brug Resource Monitor for at få et bedre overblik over skjulte websteder og internetforbindelser(use Resource Monitor to get a better look into hidden website and Internet connections) . Der er meget, du kan gøre for at se præcis, hvad din computer gør.

Har du brugt netstat til at løse et problem? Fortæl(Please) os venligst, hvad du gjorde. Har du spørgsmål om, hvordan man bruger netstat? Spørg os venligst(Please) i kommentarerne nedenfor.



About the author

audiofil ingeniør og audio produktspecialist med mere end 10 års erfaring. Jeg har specialiseret mig i at skabe kvalitets musikhøjttalere og høretelefoner fra start til slut. Jeg er ekspert i fejlfinding af lydproblemer samt design af nye højttalere og hovedtelefonsystemer. Min erfaring rækker ud over blot at lave gode produkter; Jeg har også en passion for at hjælpe andre til at være deres bedst mulige jeg, uanset om det er gennem uddannelse eller samfundstjeneste.



Related posts