컴퓨터의 활성 네트워크 연결 목록 보기

click fraud protection

컴퓨터의 활성 네트워크 연결 목록 보기

의문

명령 프롬프트에서 "netstat -a"를 사용하면 14-15 정도 나옵니다. 다음 줄의 인스턴스:

TCP comp-ip: 1025 ad.be.doubleclick.net.1032 ESTABLISHED

내 시스템에서 어떤 형태의 스파이웨어가 작동하고 있습니까? 아니면 그냥 그럴 수도 있습니다. 무해한 쿠키. TCP를 만드는 응용 프로그램을 어떻게 추적할 수 있습니까? 서버에 연결?

Netstat의 다른 명령줄 옵션

Netstat에는 프로세스 ID를 표시할 수 있는 다른 많은 명령줄 옵션이 있습니다. 관련 프로세스 이름은 태스크에서 프로세스 ID를 참조하여 식별할 수 있습니다. 관리자 프로세스 탭(열 참조 PID). 자세한 내용을 보려면 다음을 입력하십시오. NETSTAT /? 명령 프롬프트에서.

활성 네트워크 연결 및 해당 프로세스 ID를 표시합니다. 연결을 시작한 경우 다음 명령을 입력합니다.

NETSTAT -ANO

다음과 같은 내용이 표시됩니다.

활성 연결

프로토 로컬 주소 외부 주소 상태 PID
TCP 0.0.0.0:135 0.0.0.0:0 듣기 848
TCP 0.0.0.0:445 0.0.0.0:0 듣기 4
TCP 0.0.0.0:5101 0.0.0.0:0 듣기 892
TCP 192.168.1.10:139 0.0.0.0:0 듣기 4
TCP 192.168.1.10:2295 66.102.7.147:80 확립 된 2316

를보세요. 상태로 표시된 라인 확립 된. PID(2316).

이제 작업 관리자를 열고 프로세스 ID가 할당된 프로세스를 확인합니다. 2316. 거기에서 해당 애플리케이션을 식별할 수 있습니다. (보다. 왼쪽 그림).

Windows XP 서비스 팩 2에는 다른 명령줄 매개 변수가 도입되었습니다. NETSTAT용. 그건 -비 응용 프로그램 이름을 직접 표시하는 옵션입니다. NETSTAT 명령을 실행할 때. 와 함께 사용할 때 -비 옵션 ( NETSTAT -ABNO ), 출력은 다음과 유사하며 애플리케이션 이름이 언급됩니다.

TCP 192.168.1.10:2324 66.102.7.147:80 2316 설정됨
[IEEXPLORE.EXE]

새로운 NETSTAT 매개변수에 대한 자세한 내용은 "Cable Guy"를 참조하십시오. 여기 기사:Windows XP 서비스 팩 2의 새로운 네트워킹 기능 - The Cable Guy

전문적인 타사 도구를 사용하여 이 정보 추적

TCP보기 모든 TCP의 자세한 목록을 표시하는 Windows 프로그램입니다. 로컬 및 원격 주소를 포함한 시스템의 UDP 끝점 및. TCP 연결 상태. 다음은 이 우수한 프로그램의 스크린샷입니다.

TCP보기 - 1998-2005 마크 루시노비치

CurrPorts Nir Sofer에서 현재 열려 있는 모든 TCP/IP 및 UDP 포트 목록을 표시합니다. 로컬 컴퓨터에서. 목록의 각 포트에 대해 프로세스에 대한 정보입니다. 포트를 연 프로세스 이름, 전체 경로도 표시됩니다. 프로세스, 프로세스의 버전 정보(제품명, 파일 설명 등), 프로세스가 생성된 시간, 생성한 사용자.