Använd Netstat för att se lyssningsportar och PID i Windows

I en annan artikel förklarade vi datorportar och vad de används till(explained computer ports and what they’re used for) . Förutom det, vad kan vi göra med hamninformation? Eftersom all trafik in och ut ur datorn går genom portar kan vi kontrollera dem för att se vad de gör. Kanske hamnen inte lyssnar efter trafik? Kanske något använder en port som inte borde vara det? 

Vi kommer att använda Windows - kommandot netstat för att se våra lyssningsportar och PID ( Process ID ). Vi ska också se vad vi kan göra med den informationen.

Vad är Netstat?(What Is Netstat?)

Kommandot netstat är en kombination av orden 'nätverk' och 'statistik'. Kommandot netstat fungerar i alla versioner av Windows från Windows XP ända upp till Windows 10 . Det används också i andra operativsystem (OS) som Unix och Linux , men vi kommer att hålla oss till Windows här.

Netstat kan förse oss med:

  • Namnet på protokollet som porten använder ( TCP eller UDP ).
  • Den lokala IP-adressen och namnet på datorn och portnumret som används.
  • IP-adressen och portnumret som vi ansluter till.
  • Tillståndet för en TCP- anslutning. För detaljer om vilka dessa tillstånd är, läs avsnittet Händelsebearbetning av RFC 793(Event Processing section of RFC 793) .

Använder Netstat för att se lyssningsportar och PID(Using Netstat To See Listening Ports & PID)

  • Använd tangentkombinationen Win Key + X . Välj Kommandotolk(Command Prompt) i menyn som öppnas .

  • Ange(Enter) kommandot
    netstat -a -n -o
    . Parametrarna för netstat föregås av ett bindestreck, inte ett snedstreck som många andra kommandon. -a säger att den ska visa oss alla aktiva anslutningar och portarna som datorn lyssnar på.

    -n talar om för netstat att endast visa IP-adresserna och portarna som nummer. Vi säger åt den att inte försöka lösa namnen. Detta ger en snabbare och snyggare visning. -o talar om för netstat att inkludera PID . Vi kommer att använda PID senare för att ta reda på vilken process som använder en specifik port.

  • Se(View) resultaten och notera adresser, portnummer, tillstånd och PID . Låt oss säga att vi vill veta vad som använder port 63240. Observera att dess PID är 8552 och den ansluter till IP-adressen 172.217.12.138 på port 443.

Vad använder den porten?(What’s Using That Port?)

  • Öppna Aktivitetshanteraren(Task Manager) . Det görs enklast genom att använda tangentkombinationen Ctrl + Shift + Esc .

  • Klicka på fliken Detaljer . (Details )För att göra detta lättare att hitta, klicka på PID - kolumnrubriken för att sortera PID(PIDs) :n numeriskt.

  • Scrolla ner till PID 8552 och se vilken process det är. I det här fallet är det googledrivesync.exe . Men är det verkligen? Ibland kan virus få sig att se ut som legitima processer.

  • Gå till ipinfo.io i en webbläsare . Ange IP-adressen 172.217.12.138 . Som vi kan se är IP-adressen registrerad hos Google . Så denna googledrivesync.exe är en legitim sådan.

Hur man hämtar port, PID och processnamn i PowerShell(How To Get Port, PID, & Process Name In PowerShell)

PowerShell är Microsofts nyare sätt att använda ett kommandoradsgränssnitt med Windows . Vi säger nyare, men det har funnits i flera versioner. Du bör lära dig PowerShell även om du är en hemanvändare(learn PowerShell even if you’re a home user) .

De flesta Windows - kommandon fungerar också i PowerShell , plus att vi kan kombinera dem med PowerShells(PowerShell) cmdlets – uttalas command-lets . Joe på Winteltools.com tillhandahåller skriptet för denna metod.

  • Öppna Anteckningar(Notepad ) och ange följande kod:
$netstat = netstat -aon | Select-String -pattern "(TCP|UDP)"
$processList = Get-Process

foreach ($result in $netstat) {
   $splitArray = $result -split " "
   $procID = $splitArray[$splitArray.length – 1]
   $processName = $processList | Where-Object {$_.id -eq $procID} |    select processname
   $splitArray[$splitArray.length – 1] = $procID + " " +      $processName.processname
   $splitArray -join " "
}

  • Spara filen som get-NetstatProcessName.ps1 . Se till att notera var den sparas. Det är viktigt att ändra Spara som-typ:(Save as type: ) till All Files (*.*) eller så sparas det som get-NetstatProcessName.ps1 .txt och det kommer inte att fungera för oss.

  • Öppna PowerShell och navigera till platsen där skriptet sparades. I det här fallet är det <pre>cd C:Scripts</pre>. Tryck på Enter för att köra kommandot.

  • Kör skriptet med hjälp av dot-sourcing för att få det att fungera. Det betyder att använda ./ före namnet på filen. Kommandot blir
    ./get-NetstatProcessName.ps1< /pre

  • Nu kan vi se all traditionell netstat-information plus processnamnet. Du behöver inte längre öppna Aktivitetshanteraren(Task Manager) .

Gå och hämta dem(Go Get Them)

Vi har täckt två sätt att använda kommandot netstat för att se lyssningsportar. Det kan användas antingen i den gamla kommandotolken(Command Prompt) eller i ett PowerShell- skript. Med den information den kan ge oss har vi tittat på hur den kan hjälpa oss att ta reda på vad vår dator gör. 

Om du tyckte att netstat är ett bra verktyg, ta en titt på några andra Windows TCP/IP-verktyg som tracert, ipconfig och nslookup . Eller använd Resource Monitor för att få en bättre inblick i dolda webbplatser och internetanslutningar(use Resource Monitor to get a better look into hidden website and Internet connections) . Det finns mycket du kan göra för att se exakt vad din dator gör.

Har du använt netstat för att lösa ett problem? Berätta gärna vad du gjorde. (Please)Har du frågor om hur man använder netstat? Fråga(Please) oss i kommentarerna nedan.



About the author

Jag är en webbutvecklare med över 10 års erfarenhet av att arbeta med webbläsarna Firefox och Google Docs. Jag är specialist på att skapa enkla men kraftfulla onlineapplikationer och har utvecklat webbaserade lösningar för både små företag och stora organisationer. Min kundbas inkluderar några av de största företagen, inklusive FedEx, Coca Cola och Macy's. Mina kunskaper som utvecklare gör mig till en idealisk kandidat för alla projekt som behöver slutföras snabbt och effektivt - från att utveckla anpassade webbplatser till att skapa robusta e-postmarknadsföringskampanjer.



Related posts