Gebruik Netstat om luisterpoorten en PID in Windows te zien

In een ander artikel hebben we computerpoorten uitgelegd en waarvoor ze worden gebruikt(explained computer ports and what they’re used for) . Wat kunnen we anders doen met poortinformatie? Aangezien al het verkeer in en uit de computer via poorten gaat, kunnen we ze controleren om te zien wat ze doen. Misschien luistert de poort niet naar verkeer? Misschien gebruikt iets een poort die dat niet zou moeten zijn? 

We gaan het Windows - commando netstat gebruiken om onze luisterpoorten en PID ( Proces-ID(Process ID) ) te zien. We gaan ook kijken wat we met die informatie kunnen doen.

Wat is Netstat?(What Is Netstat?)

Het netstat-commando is een combinatie van de woorden 'netwerk' en 'statistieken'. De opdracht netstat werkt in alle versies van Windows , van Windows XP tot Windows 10 . Het wordt ook gebruikt in andere besturingssystemen (OS) zoals Unix en Linux , maar we houden het hier bij Windows .

Netstat kan ons voorzien van:

  • De naam van het protocol dat de poort gebruikt ( TCP of UDP ).
  • Het lokale IP-adres en de naam van de computer en het poortnummer dat wordt gebruikt.
  • Het IP-adres en poortnummer waarmee we verbinding maken.
  • De status van een TCP - verbinding. Lees de sectie Gebeurtenisverwerking van RFC 793(Event Processing section of RFC 793) voor meer informatie over wat deze statussen zijn .

Netstat gebruiken om luisterpoorten en PID te zien(Using Netstat To See Listening Ports & PID)

  • Gebruik de toetsencombinatie Win Key + X X. Selecteer in het menu dat wordt geopend Opdrachtprompt(Command Prompt) .

  • Voer(Enter) de opdracht in
    netstat -a -n -o
    . De parameters voor netstat worden voorafgegaan door een koppelteken, niet door een schuine streep, zoals bij veel andere opdrachten. De -a vertelt ons alle actieve verbindingen en de poorten waarop de computer luistert.

    De -n vertelt netstat om de IP-adressen en poorten alleen als getallen weer te geven. We vertellen het om niet te proberen de namen op te lossen. Dit zorgt voor een snellere en nettere weergave. De -o vertelt netstat om de PID op te nemen . We zullen de PID later gebruiken om erachter te komen welk proces een specifieke poort gebruikt.

  • Bekijk(View) de resultaten en noteer de adressen, poortnummers, status en PID . Laten we zeggen dat we willen weten wat poort 63240 gebruikt. Merk op dat de PID 8552 is en dat deze verbinding maakt met het IP-adres 172.217.12.138 op poort 443.

Wat gebruikt die poort?(What’s Using That Port?)

  • Open Taakbeheer(Task Manager) . Dat gaat het gemakkelijkst door de toetsencombinatie Ctrl + Shift + Esc te gebruiken .

  • Klik op het tabblad Details . Om dit gemakkelijker te vinden, klikt u op de PID -kolomkop om de PID's numeriek te sorteren.

  • Scroll naar beneden naar PID 8552 en kijk welk proces het is. In dit geval is dat googledrivesync.exe . Maar is het echt? Soms kunnen virussen zichzelf op legitieme processen laten lijken.

  • Ga in een webbrowser naar ipinfo.io . Voer het IP-adres 172.217.12.138 in(172.217.12.138) . Zoals we kunnen zien, is het IP-adres geregistreerd bij Google . Dus deze googledrivesync.exe is een legitieme.

Hoe u de poort-, PID- en procesnaam in PowerShell kunt krijgen(How To Get Port, PID, & Process Name In PowerShell)

PowerShell is de nieuwere manier van Microsoft om een ​​opdrachtregelinterface met Windows te gebruiken . We zeggen nieuwer, maar het bestaat al verschillende versies. U moet PowerShell leren, zelfs als u een thuisgebruiker bent(learn PowerShell even if you’re a home user) .

De meeste Windows - commando's werken ook in PowerShell , en we kunnen ze combineren met PowerShell 's cmdlets - uitgesproken command-lets . Joe van Winteltools.com levert het script voor deze methode.

  • Open Kladblok(Notepad ) en voer de volgende code in:
$netstat = netstat -aon | Select-String -pattern "(TCP|UDP)"
$processList = Get-Process

foreach ($result in $netstat) {
   $splitArray = $result -split " "
   $procID = $splitArray[$splitArray.length – 1]
   $processName = $processList | Where-Object {$_.id -eq $procID} |    select processname
   $splitArray[$splitArray.length – 1] = $procID + " " +      $processName.processname
   $splitArray -join " "
}

  • Sla het bestand op als get-NetstatProcessName.ps1 . Zorg ervoor dat u noteert waar het wordt opgeslagen. Het is belangrijk om het type Opslaan als:(Save as type: ) in All Files (*.*) te wijzigen , anders wordt het opgeslagen als get-NetstatProcessName.ps1 .txt en werkt het niet voor ons.

  • Open PowerShell en navigeer naar de locatie waar het script is opgeslagen. In dit geval is het <pre>cd C:Scripts</pre>. Druk op Enter om de opdracht uit te voeren.

  • Voer het script uit met dot-sourcing om het te laten werken. Dat betekent gebruik ./ voor de naam van het bestand. De opdracht zal zijn:
    ./get-NetstatProcessName.ps1< /pre

  • Nu kunnen we alle traditionele netstat-info plus de procesnaam zien. U hoeft Taakbeheer(Task Manager) niet meer te openen.

Ga ervoor(Go Get Them)

We hebben twee manieren besproken om de opdracht netstat te gebruiken om luisterpoorten te zien. Het kan worden gebruikt in de oude opdrachtprompt(Command Prompt) of in een PowerShell - script. Met de informatie die het ons kan geven, hebben we gekeken hoe het ons kan helpen erachter te komen wat onze computer doet. 

Als je dacht dat netstat een geweldig hulpprogramma is, kijk dan eens naar enkele andere Windows TCP/IP-hulpprogramma's zoals tracert, ipconfig en nslookup . Of gebruik Resource Monitor om verborgen website- en internetverbindingen beter te bekijken(use Resource Monitor to get a better look into hidden website and Internet connections) . U kunt veel doen om precies te zien wat uw computer aan het doen is.

Heb je netstat gebruikt om een ​​probleem op te lossen? Vertel ons alsjeblieft wat je hebt gedaan . (Please)Vragen over het gebruik van netstat? Vraag(Please) het ons in de reacties hieronder.



About the author

Ik ben een professionele audio engineer met meer dan 10 jaar ervaring. Ik werk de afgelopen jaren in de muziekindustrie en heb daarbinnen een sterke reputatie opgebouwd. Ik ben ook een zeer ervaren gebruikersaccount en operator voor gezinsveiligheid. Mijn verantwoordelijkheden omvatten het beheren van gebruikersaccounts, het bieden van ondersteuning aan klanten en het geven van veiligheidsadviezen voor het gezin aan werknemers.



Related posts