本文目录
win7哪些系统进程会扫描端口?
Windows系统查看端口被那些进程使用
注:当前Windows为虚拟机环境
1. 打开命令提示符:开始-运行-cmd
2. 列出使用端口的PID: netstat -abno
-a 显示所有连接和侦听端口。
-b 显示在创建每个连接或侦听端口时涉及的可执行程序。
-n 以数字形式显示地址和端口号。
-o 显示拥有的与每个连接关联的进程 ID。
> netstat -anob
活动连接
协议 本地地址 外部地址 状态 PID
TCP 10.0.3.15:51005 111.30.144.123:443 CLOSE_WAIT 932 [QQ.exe]
TCP 10.0.3.15:51049 183.192.199.123:443 CLOSE_WAIT 932 [QQ.exe]
TCP 10.0.3.15:51066 120.204.0.38:80 CLOSE_WAIT 932 [QQ.exe]
TCP 10.0.3.15:51076 223.111.97.203:443 CLOSE_WAIT 932 [QQ.exe]
TCP 10.0.3.15:51122 182.254.88.113:443 CLOSE_WAIT 932 [QQ.exe]
3. 通过pid找到对应的进程名称: tasklist|findstr PID
> tasklist|findstr 932
映像名称 PID 会话名 会话# 内存使用
QQ.exe 932 Console 1 182,816 K
另外,可通过任务管理器,菜单栏:查看\选择列... 打开选择进程列对话框,勾选[PID],点击[确定]回到任务管理器,点击[PID]列排序后,根据上一步骤的PID找到对应的进程名称。
===========
更多参数
> netstat /?
显示协议统计和当前 TCP/IP 网络连接。
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
-a 显示所有连接和侦听端口。
-b 显示在创建每个连接或侦听端口时涉及的可执行程序。
在某些情况下,已知可执行程序承载多个独立的组件,这些情况下,显示创建连接或侦听端口时涉及的组件序列。
此情况下,可执行程序的名称位于底部[]中,它调用的组件位于顶部,直至达到 TCP/IP。
注意,此选项可能很耗时,并且在您没有足够权限时可能失败。
-e 显示以太网统计。此选项可以与 -s 选项结合使用。
-f 显示外部地址的完全限定域名(FQDN)。
-n 以数字形式显示地址和端口号。
-o 显示拥有的与每个连接关联的进程 ID。
-p proto 显示 proto 指定的协议的连接;proto 可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。
如果与 -s 选项一起用来显示每个协议的统计,proto 可以是下列任何一个: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或 UDPv6。
-r 显示路由表。
-s 显示每个协议的统计。默认情况下,显示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6的统计;-p 选项可用于指定默认的子网。
-t 显示当前连接卸载状态。
interval 重新显示选定的统计,各个显示间暂停的间隔秒数。
按 CTRL+C 停止重新显示统计。如果省略,则 netstat将打印当前的配置信息一次。
--------------------
> netstat -se
接口统计
接收的 发送的
字节 111120228 17090535
单播数据包 228885 155724
非单播数据包 0 2139
丢弃 0 0
错误 0 0
未知协议 0
IPv4 统计信息
接收的数据包 = 144151
接收的标头错误 = 0
接收的地址错误 = 0
转发的数据报 = 0
接收的未知协议 = 0
丢弃的接收数据包 = 253
传送的接收数据包 = 144175
输出请求 = 90885
路由丢弃 = 0
丢弃的输出数据包 = 0
输出数据包无路由 = 18
需要重新组合 = 2
重新组合成功 = 1
重新组合失败 = 0
数据报分段成功 = 0
数据报分段失败 = 0
分段已创建 = 0
IPv4 的 TCP 统计信息
主动开放 = 1750
被动开放 = 0
失败的连接尝试 = 748
重置连接 = 122
当前连接 = 9
接收的分段 = 130766
发送的分段 = 77334
重新传输的分段 = 892
IPv4 的 UDP 统计信息
接收的数据报 = 13242
无端口 = 252
接收错误 = 0
发送的数据报 = 12661
----------------------------------------
> netstat -r
===========================================================================
接口列表
14...08 00 27 d8 91 c2 ......Intel(R) PRO/1000 MT Desktop Adapter #2
1...........................Software Loopback Interface 1
12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
13...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================
IPv4 路由表
===========================================================================
活动路由:
网络目标 网络掩码 网关 接口 跃点数
0.0.0.0 0.0.0.0 10.0.3.2 10.0.3.15 10
10.0.3.0 255.255.255.0 在链路上 10.0.3.15 266
10.0.3.15 255.255.255.255 在链路上 10.0.3.15 266
10.0.3.255 255.255.255.255 在链路上 10.0.3.15 266
127.0.0.0 255.0.0.0 在链路上 127.0.0.1 306
127.0.0.1 255.255.255.255 在链路上 127.0.0.1 306
127.255.255.255 255.255.255.255 在链路上 127.0.0.1 306
224.0.0.0 240.0.0.0 在链路上 127.0.0.1 306
224.0.0.0 240.0.0.0 在链路上 10.0.3.15 266
255.255.255.255 255.255.255.255 在链路上 127.0.0.1 306
255.255.255.255 255.255.255.255 在链路上 10.0.3.15 266
===========================================================================
永久路由: 无
IPv6 路由表
===========================================================================
活动路由:
如果跃点数网络目标 网关
1 306 ::1/128 在链路上
14 266 fe80::/64 在链路上
14 266 fe80::3502:8c81:b2f1:141f/128 在链路上
1 306 ff00::/8 在链路上
14 266 ff00::/8 在链路上
===========================================================================
永久路由: 无
ip搜索工具哪个好?
IP搜索工具是一种可以搜索并扫描局域网内所有设备IP地址和相关信息的软件。市场上有许多IP搜索工具,以下是其中一些比较常用的IP搜索工具:
Advanced IP Scanner:免费的IP地址扫描工具,可快速扫描局域网内所有连接设备的IP地址和端口信息,并提供了许多实用功能,如远程控制、远程关机等。
Angry IP Scanner:一个开源的、跨平台的IP扫描器,支持快速扫描大规模的IP地址范围,并能识别出局域网内在线的设备。
Fing:一款免费的网络工具,能够快速识别网络上所有设备,包括IP地址、MAC地址、设备类型等,并提供了网络映射、端口扫描等功能。
SoftPerfect Network Scanner:一款快速、免费的IP扫描器,支持局域网内IP地址和端口的扫描,能够识别出在线的设备和开放的端口,并提供了Ping、远程控制等功能。
以上这些IP搜索工具都有自己的优点和适用场景,具体选择需要根据自己的需求和实际情况来决定。
知道别人ip和端口后如何入侵电脑?
以下知识与大家一起分享: 只知道对方IP,你该这样入侵! 黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。
其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。
2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。
3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称第二行是对方电脑所在工作组第三行是对方电脑的说明4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名5.开DOS窗口键入 NBTSTAT -R6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。
nmap软件的端口扫描功能 主要包括哪几类技术?
nmap软件的端口扫描功能主要包括以下几类技术:
1)SYN扫描,SYN扫描是最为流行的一种扫描方式,同时也是Nmap采用的默认扫描方式。
2)Connect扫描,Connect扫描方式跟SYN扫描很接近,只是Connect扫描方式完成了TCP的三次握手。
3)UDP扫描,使用UDP扫描对一个端口进行扫描时会有不同的结果。
4)TCP FIN扫描件TCP FIN扫描方法向目标端口发送一个FIN数据包。
5)NULL扫描,TCP NULL扫描方法是向目标端口发送一个不包含任何标志的数据包。
6)Xmas Tree扫描,TCP Xmas Tree扫描方法是向目标端口发送一个含有FIN URG 和 PUSH标志的数据包。
域名解析成ip,有没有端口?
没有,可以使用nmap扫描ip开放的端口