如何查看软件所使用的端口

如何查看软件所使用的端口,第1张

windows系统自带的“资源管理器”能查看端口使用情况,具体 *** 作方法如下:

(1)如下图李烂举红色箭头标记,鼠标右键单击任务栏空白处,在d出的右键菜单里选择“任务管理器”:

(2)如下图红色圆圈标记,在“任务管理器”里,切换到“性能”选项卡,哪碧再点击“打开资源管理器”:

(3)在“资源管理器”里,点击“网络”,在“网络活动的进程”中勾选需要查询的进程,这时最下面一栏“侦听端口”就会显示这个进程(软件)所使用的端口了历乎:

(更新)您要看到PID对应的是哪个程序的端口,只需要在任务管理器中,选择查看\列,在”列”选项卡中,把PID号勾上,就可以在任务管理器中看到进程的PID号了...希望对您有用

在CMD里面输入netstat -ano

可以找到端口和应用程序对应的PID号

再打开任务管理器,选到进程,选择查看\列,把PID号钩选,就可以看到响应进程的PID号了 ``再去对比就行了

希望对你有帮助

****************************************************

可能是命令没有输入正确哦~~`

注意netstat 跟-ano之间有一个空格哦~`

是netstat -ano

另外兄搜枣:不知道您是什么系统,怎么会出现英文的解释

(!!参数分开打也可以,比如netstat -o就会显示出进程ID)

对应的中文解释是:

显示协议统计信息和当前 TCP/IP 网络连接。

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

-a 显示所有连接和监听端口。

-b 显示包含于创建每个连接或监听端口的

可执行组件。在某些情况下已知可执行组件

拥有多个独立组件,并且在这些情况下

包含于创建连接或监听端口的组件序列

被显示。这种情况下,可执行组件名

在底部的 [] 中,顶部是其调用的组件,

等等,直到 TCP/IP 部分。注意此选项

可能需要很长时间,如果没有足够权限

可能失败。

-e 显示以太网统计信息。此选项可以与 -s

选项组合使用。

-n 以数字形式显示地址和端口号。

-o 显示与每个连接相关的所属进程 ID。

-p proto 显示 proto 指定的协议的连接;proto 可以是

下列协羡拆议之一: TCP、UDP、TCPv6 或 UDPv6。

如果与 -s 选项一起使用以显示按协议统计信息漏轿,proto 可以是下列协议

之一:

IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

-r 显示路由表。

-s 显示按协议统计信息。默认地,显示 IP、

IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;

-p 选项用于指定默认情况的子集。

-v 与 -b 选项一起使用时将显示包含于

为所有可执行组件创建连接或监听端口的

组件。

interval 重新显示选定统计信息,每次显示之间

暂停时间间隔(以秒计)。按 CTRL+C 停止重新

显示统计信息。如果......>>

至少有两种方法

方法一:用一个软件,比如厅庆360安全卫士功能大全里面的网络联接查看器,就可以详细的查看网络联接进程端口号

方法二:可用批处理脚本查询,这个方法简单方便。

新建一个记事本文件

把以下内容复制到记事本上,保存后,把扩展名TXT改为BAT,如果看不到扩展名,请在资源管理器,工具》文件夹选项》查看》下面的高级里把隐藏己知文件扩展名勾去掉。

@echo off

color a

Title XP端口-进程查询

setlocal enabledelayedexpansion

echo ╔- -╗

echo 本机开放的端口及使用该端口的进程

echo ╚- -╝

echo ------------------------------------

echo 端口号 进程名称

ECHO TCP协议:

::利用netstat命令找出使用TCP协议通信的端口,并将结果分割;

::将第二个参数(IP加端口)传给%%i,第五个参数(PID号)传给%%j

for /F "usebackq skip=4 tokens=2,5" %%i in (`"netstat -ano -p TCP"`) do (

call :Assoc %%i TCP %%j

echo !TCP_Port! !TCP_Proc_Name!

)

ECHO UDP协议:

for /F "usebackq skip=4 tokens=2,4" %%i in (`"netstat -ano -p UDP"`) do (

call :Assoc %%i UDP %%j

echo !UDP_Port! !UDP_Proc_Name!

)

echo 按任意键退出

pause>nul

:Assoc

::对%1(第一个参数)进行分割,将第二个参数传给%%e。在本程序中,%1即为上裂御面的%%i(形式为:IP:端口号)

for /F "tokens=2 delims=:" %%e in ("%1") do (

set %2_Port=%%e

)

:: 查询PID等于%3(第三个参数)的进程,并将结果传给变量?_Proc_Name,?代表UDP或者TCP;

for /F "skip=2 usebackq delims=, tokens=1"肆伏岩 %%a in (`"Tasklist /FI "PID eq %3" /FO CSV"`) do (

::%%~a表示去掉%%a外面的引号,因为上述命令的结果是用括号括起来的。

set %2_Proc_Name=%%~a

)


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12343322.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-24
下一篇 2023-05-24

发表评论

登录后才能评论

评论列表(0条)

保存