windows 如何查看端口占用情况

windows 如何查看端口占用情况,第1张

开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"

经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用

假如我们需要确定谁占用了我们的9050端口

1、Windows平台

在windows命令行窗口下执行:
1查看所有的端口占用情况
C:/>netstat -ano
协议 本地地址 外部地址 状态 PID
TCP 127001:1434 0000:0 LISTENING 3236
TCP 127001:5679 0000:0 LISTENING 4168
TCP 127001:7438 0000:0 LISTENING 4168
TCP 127001:8015 0000:0 LISTENING 1456
TCP 1921683230:139 0000:0 LISTENING 4
TCP 1921683230:1957 22018131225:443 ESTABLISHED 3068
TCP 1921683230:2020 1836296189:1522 ESTABLISHED 1456
TCP 1921683230:2927 117799118:80 ESTABLISHED 4732
TCP 1921683230:2929 117799118:80 ESTABLISHED 4732
TCP 1921683230:2930 117799118:80 ESTABLISHED 4732
TCP 1921683230:2931 117799118:80 ESTABLISHED 4732

2查看指定端口的占用情况

C:/>netstat -aon|findstr "9050"
协议 本地地址 外部地址 状态 PID
TCP 127001:9050 0000:0 LISTENING 2016
P: 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令: (也可以去任务管理器中查看pid对应的进程)

3查看PID对应的进程

C:/>tasklist|findstr "2016"
映像名称 PID 会话名 会话# 内存使用
========================= ======== ================
torexe 2016 Console 0 16,064 K

P:很清楚吧,tor占用了你的端口。

4结束该进程
C:/>taskkill /f /t /im torexe

其他不懂的用 help吧~

不过对于dos不太懂的朋友,完全可以使用软件,更方便的视图。下面小编为大家推荐几款软件。

1、用TCPView,具体教程可以参考这篇文章:>首先看你的配置并没有错误
这个输出显示倒像是apache里\htdocs\indexhtml文件的内容,
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 401 Transitional//EN"
">

Netstat命令。

1、方法:win+r---输入:cmd---在黑白界面输入:Netstat,按回车。

2、Netstat:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"
经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用
假如我们需要确定谁占用了我们的9050端口
1、Windows平台
在windows命令行窗口下执行:
1查看所有的端口占用情况
C:\>netstat -ano
协议 本地地址 外部地址 状态 PID
TCP 127001:1434 0000:0 LISTENING 3236
TCP 127001:5679 0000:0 LISTENING 4168
TCP 127001:7438 0000:0 LISTENING 4168
TCP 127001:8015 0000:0 LISTENING 1456
TCP 1921683230:139 0000:0 LISTENING 4
TCP 1921683230:1957 22018131225:443 ESTABLISHED 3068
TCP 1921683230:2020 1836296189:1522 ESTABLISHED 1456
TCP 1921683230:2927 117799118:80 ESTABLISHED 4732
TCP 1921683230:2929 117799118:80 ESTABLISHED 4732
TCP 1921683230:2930 117799118:80 ESTABLISHED 4732
TCP 1921683230:2931 117799118:80 ESTABLISHED 4732

2查看指定端口的占用情况
C:\>netstat -aon|findstr "9050"
协议 本地地址 外部地址 状态 PID
TCP 127001:9050 0000:0 LISTENING 2016
P: 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令: (也可以去任务管理器中查看pid对应的进程)
3查看PID对应的进程
C:\>tasklist|findstr "2016"
映像名称 PID 会话名 会话# 内存使用
========================= ======== ================
torexe 2016 Console 0 16,064 K
P:很清楚吧,tor占用了你的端口。

4结束该进程
C:\>taskkill /f /t /im torexe
不过对于dos不太懂的朋友,完全可以使用软件,更方便的视图。下面为大家推荐几款软件。
1、用TCPView,
2、使用CurrPorts
CurrPorts是一款查看本地端口详细信息的免费软件,他除了列出了所有TCP/IP和UDP的程序连接,还有进程ID、端口号,本地地址等等,并且如果有冲突的端口,CurrPort还允许用户结束端口进程,他还可以将进程信息保存为网页列表形式或者文本形式,方便以后的查看和分析,且还支持自动将进程变化情况写入到日志当中,方便日后的分析及查看。

Wireshark抓包工具使用教程以及常用抓包规则 软件推荐 楚林 3年前 (2011-12-01) 1092浏览 0[复制本文链接]Wireshark是一个非常好用的抓包工具,当我们遇到一些和网络相关的问题时,可以通过这个工具进行分析,不过要说明的是,这只是一个工具,用法是非常灵活的,所以今天讲述的内容可能无法直接帮你解决问题,但是只要你有解决问题的思路,学习用这个软件就非常有用了。Wireshark官方下载地址:/download/cn/wireshark_filters/dos/grcdoshtm )ICMP (网间控制消息协议Internet Control Message Protocol)如同名字一样, ICMP用来在主机/路由器之间传递控制信息的协议。 ICMP包可以包含诊断信息(ping, traceroute – 注意目前unix系统中的traceroute用UDP包而不是ICMP),错误信息(网络/主机/端口 不可达 network/host/port unreachable), 信息(时间戳timestamp, 地址掩码address mask request, etc),或控制信息 (source quench, redirect, etc) 。你可以在/assignments/icmp-parameters 中找到ICMP包的类型。尽管ICMP通常是无害的,还是有些类型的ICMP信息需要丢弃。Redirect (5), Alternate Host Address (6), Router Advertisement (9) 能用来转发通讯。Echo (8), Timestamp (13) and Address Mask Request (17) 能用来分别判断主机是否起来,本地时间 和地址掩码。注意它们是和返回的信息类别有关的。 它们自己本身是不能被利用的,但它们泄露出的信息对攻击者是有用的。ICMP消息有时也被用来作为DOS攻击的一部分(例如:洪水ping flood ping,死 ping 呵呵,有趣 ping of death)/p>包碎片注意A Note About Packet Fragmentation如果一个包的大小超过了TCP的最大段长度MSS (Maximum Segment Size) 或MTU (Maximum Transmission Unit),能够把此包发往目的的唯一方法是把此包分片。由于包分片是正常的,它可以被利用来做恶意的攻击。因为分片的包的第一个分片包含一个包头,若没有包分片的重组功能,包过滤器不可能检测附加的包分片。典型的攻击Typical attacks involve in overlapping the packet data in which packet header is 典型的攻击Typical attacks involve in overlapping the packet data in which packet header isnormal until is it overwritten with different destination IP (or port) thereby bypassing firewall rules。包分片能作为 DOS 攻击的一部分,它可以crash older IP stacks 或涨死CPU连接能力。Netfilter/Iptables中的连接跟踪代码能自动做分片重组。它仍有弱点,可能受到饱和连接攻击,可以把CPU资源耗光。OK,到此为止,关于Wireshark抓包工具的一些小教程已经写完了,而导致我想写这么一个纠结的教程的原因是,前几天通过这个抓包解决了梦幻西游在网维大师无盘上容易掉线的问题,当时捕捉到梦幻西游掉线时的数据包是这样的。注意下图中的红色数据,12358184241是梦幻西游的服务器,而192168141是玩梦幻西游的客户机,在掉线时,发现是先有梦幻西游的服务器向客户机发送一个[FIN,ACK]数据包,根据上面的解释,FIN标记的数据包是代表要断开连接的意思,而接着客户机又回给服务器一个确认断开链接包。当看到这个抓包数据时,就意识到,大家说的在网维大师系统虚拟盘上梦幻爱掉线的问题,并非普通的网络问题,因为通过数据包的信息来看,是梦幻服务器主动要求断开链接,产生这个情况无非是以下几个原因:1、服务器发现客户端非法,比如有外挂什么的,踢掉了客户机;2、服务器压力大,踢掉了客户机;3、总之不是客户端问题导致的掉线;那么既然结论是如此,为什么会有在网维大师系统虚拟盘上容易出现梦幻掉线问题呢?原因是由于网维大师系统虚拟盘是模拟真实硬盘方式来实现的,而在模拟过程中,将硬盘的序列号设置为固定过的OSDIY888了,而梦幻西游刚好后识别客户机硬盘信息,发现大量客户端的硬盘序列号都是一样的,就认为是作弊或者使用挂机外挂了,结果就导致随机被服务器踢下线的情况发生,后来我们将硬盘序列号设置为空,则没再出现该问题。这个问题在未来的新版本中会解决掉。说这个案例的目的并不是为了说明抓包多有用,而是想说明一些解决问题的思路和方法,有些人是有思路,但是缺方法,比如不会用工具,而有些人收集了很多工具却不会用,而我其实就属于后者,几年前就收集了n多工具,但是用到的没几个。慢慢的学会用这些工具后,发现思维+工具,解决问题是效率暴增,接下来的几天里,会陆续介绍写小工具给大家,也希望大家有空学习下,有问题先百度,再自己摸索,而不是一味的求助,毕竟求人不如求己!自己能直接搞定,是皆大欢喜的事情~另外还有一些网络监视相关的小工具也非常好用,这里就在这个帖子里简单介绍一下:1、CurrPorts:这是一个可以显示系统进程联网状态的工具,他能显示哪个进程链接了哪个IP地址,哪个端口,使用的什么协议,本地端口是多少,本地IP地址是多少等等,而且他还提供了记录网络连接创建信息,点界面左上角的“文件”=》“记录变化到日志”就可以记录日志了。2、Tcpview:和CurrPorts差不多的工具。3、X-NetStat Professional:这个工具除了继承了CurrPorts的所有功能,同时还支持每个进程链接的IP地址使用的流量是多少,但是这个工具不要长时间开着,否则可能导致无盘客户机无法获得DHCP问题,只是随机出现,大家注意下就行了。这些工具都可以通过本站顶部的“小工具”链接打开工具军火库,然后在NetWork_analysis_Tools分类下就可以下载到了。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/12576431.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-08-26
下一篇2025-08-26

发表评论

登录后才能评论

评论列表(0条)

    保存