Я знаю, что в Windows Вы могли сделать следующее для наблюдения, какие процессы присоединены к порту:
netstat -a -b
Однако, как Вы ограничили бы дисплей портами, присоединенными к определенному процессу? Я посмотрел на findstr, но это не помогает, потому что исполняемый файл процесса не упоминается на той же строке как информация порта:
PS C:\Users\nimmylebby> netstat -a -b
[svchost.exe]
TCP [::]:49154 NIMMY-LAPTOP:0 LISTENING
Schedule
[svchost.exe]
TCP [::]:49155 NIMMY-LAPTOP:0 LISTENING
[services.exe]
TCP [::]:49156 NIMMY-LAPTOP:0 LISTENING
[lsass.exe]
UDP 0.0.0.0:500 *:*
IKEEXT
[svchost.exe]
UDP 0.0.0.0:3702 *:*
FDResPub
[svchost.exe]
У кого-либо есть какая-либо подсказка?
Одна опция состоит в том, чтобы использовать Sysinternals TCPView, который включает версию командной строки, которая позволяет Вам отфильтровать на имени процесса:
Использование Tcpvcon
Использование Tcpvcon подобно использованию встроенного Windows netstat утилитой:
Использование: tcpvcon [-a] [-c] [-n] [обрабатывают имя или PID]
- Шоу все конечные точки (значение по умолчанию должно показать установленные соединения TCP). вывод Печати-c как CSV.-n не разрешают адреса..