快速发现 Windows 系统监听或开放端口

来源:互联网 发布:怎么做网络代理 编辑:程序博客网 时间:2024/06/03 21:17

通常情况下,如果想发现所有已经使用的和正在监听的端口,我们可以使用netstat命令。 netstat并非一个端口扫描工具,如果你想扫描计算机开放了哪些端口的话,建议使用本文介绍的方法。


  netstat命令基础


  netstat命令主要用于 显示协议统计信息和当前 TCP/IP 网络连接。


  其格式如下:


  netstat [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]


  下面简单说明各个参数的含义:


  -a 显示所有连接和监听端口。


  -b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列被显示。这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP 部分。注意此选项可能需要很长时间,如果没有足够权限可能失败。


  -e 显示以太网统计信息。此选项可以与 -s选项组合使用。


  -n 以数字形式显示地址和端口号。


  -o 显示与每个连接相关的所属进程 ID。


  -p proto 显示 proto 指定的协议的连接;proto 可以是下列协议之一: TCP、UDP、TCPv6 或UDPv6。如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。


  -r 显示路由表。


  -s  显示按协议统计信息。默认地,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;-p 选项用于指定默认情况的子集。


  -v 与 -b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。


  interval 重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按 CTRL+C 停止重新显示统计信息。如果省略,netstat 显示当前配置信息(只显示一次)。


  使用netstat发现计算机上的监听或开放端口


  打开命令提示符窗口,并键入:


  C:Windows>netstat -an |find /i "listening"


  如果用户想要将显示结果存到一个文件中(通常是文本文件),以备日后参考,可以使用重定向命令,如“>”或“>>”:


  netstat -an |find /i "listening" >c:openports.txt


  我们可以将“listening”改为“established”,查看一下计算机到底通过哪些端口通信:


  C:Windows>netstat -an |find /i "established"


  注意:在Windows XP和Windows Server2003中,如果用户要得到与每个连接相关的所有自有进程的ID列表,可以输入执行“netstat -O”:


  C:Windows>netstat -ao |find /i "listening"


  TCP pro1:epmap pro1.dpetri.net:0 LISTENING 860


  TCP pro1:microsoft-ds pro1.dpetri.net:0 LISTENING 4


  TCP pro1:1025 pro1.dpetri.net:0 LISTENING 908


  TCP pro1:1084 pro1.dpetri.net:0 LISTENING 596


  TCP pro1:2094 pro1.dpetri.net:0 LISTENING 596


  TCP pro1:3389 pro1.dpetri.net:0 LISTENING 908


  TCP pro1:5000 pro1.dpetri.net:0 LISTENING 1068


  用户可以访问http://www.petri.co.il/download_free_reskit_tools.htm.


  使用PULIST来找到PID和使用它的进程。例如,我们可能会发现计算机在TCP端口80上有一个与远程IP地址的连接,但是计算机上并没有打开Internet Explorer或其它的浏览器窗口。为了查看到底是什么进程在使用


  这个会话,我们使用如下的命令:


  C:Windows>netstat -no


  Active Connections


  Proto Local Address Foreign Address State PID


  TCP 192.168.0.100:2496 212.179.4.7:80 ESTABLISHED 1536


  然后使用带有“FIND”参数的“PULIST”命令:


  C:Windows>pulist |find /i "1536"


  Process PID User


  LUCOMS~1.EXE 1536 DPETRIdanielp


  可以看出, DANIELP在运行着 LUCOMS~1.EXE,这是Symantec Live Update进程。


  要查看所有打开的、已建立的、关闭的以及使用的端口,可以使用如下的命令:


  C:Windows>netstat -a


  在Windows XP或2003中,我们可以使用-o开关: 


转载地址:http://server.zdnet.com.cn/server/2008/0904/1106050.shtml

原创粉丝点击