¿Cómo puede averiguar qué proceso está escuchando en un puerto en Windows?

2275

¿Cómo puede averiguar qué proceso está escuchando en un puerto en Windows?

Solo lectura
fuente
3
Currports es una herramienta que ayuda a buscar + filtrar también nirsoft.net/utils/cports.html
Blue Clouds
1
Me encontré con esto mientras intentaba ejecutar Tomcat en modo de depuración en IntelliJ, la mejor solución para mí resultó ser cambiar la configuración de transporte de depuración (Archivo-> Configuración-> Construir / exe / desplegar-> Depurador) de "socket" a "memoria compartida".
TMN

Respuestas:

2624

Nueva respuesta, powershell

Get-Process -Id (Get-NetTCPConnection -LocalPort portNumber).OwningProcess

Antigua respuesta, cmd

 C:\> netstat -a -b

(Agregue -n para evitar que intente resolver nombres de host, lo que lo hará mucho más rápido).

Tenga en cuenta la recomendación de Dane para TCPView . ¡Se ve muy útil!

-a Muestra todas las conexiones y puertos de escucha.

-b Muestra el ejecutable involucrado en la creación de cada conexión o puerto de escucha. En algunos casos, los ejecutables conocidos albergan múltiples componentes independientes, y en estos casos se muestra la secuencia de componentes involucrados en la creación de la conexión o el puerto de escucha. En este caso, el nombre del ejecutable está en [] en la parte inferior, en la parte superior está el componente al que llamó, y así sucesivamente hasta que se alcanzó TCP / IP. Tenga en cuenta que esta opción puede llevar mucho tiempo y fallará a menos que tenga permisos suficientes.

-n Muestra direcciones y números de puerto en forma numérica.

-o Muestra el ID del proceso propietario asociado con cada conexión.

Brad Wilson
fuente
252
-o para obtener el PID
Laurent K
121
y taskkill / PID <pid> para luego finalizar el proceso, usando / F si corresponde.
BitMask777
81
Es posible que deba ejecutar su shell de línea de comandos como administrador; de lo contrario, puede recibir un mensaje de error sobre privilegios insuficientes. Use la opción "Ejecutar como administrador" al hacer clic con el botón derecho en cmd.exe.
Gruber
66
Funciona pero requiere un permiso elevado. Shift + clic derecho en el icono de comando -> ejecutar como administrador
Christian Bongiorno
18
Después de obtener el PID, digamos que es 1234, puede usarlo tasklist /fi "pid eq 1234"para averiguar el nombre y otros detalles del proceso.
Steve Chambers el
2204

Hay una GUI nativa para Windows:

  • Menú Inicio → Todos los programasAccesoriosHerramientas del sistemaMonitor de recursos

O Ejecutar resmon.exe , o desde la pestaña de rendimiento del Administrador de tareas .

Enter image description here

bcorso
fuente
41
También muestra el estado del firewall del enlace (última columna). Muy util.
Raphael
8
Debe ser un administrador (o en ese grupo) para ejecutar esto.
KrishPrabakar
2
@bcorso, ¿Qué significa vincular a " dirección no especificada "?
Pacerier
55
También se puede iniciar desde la pestaña Rendimiento del Administrador de tareas, al menos en Windows 10. (No he comprobado otras versiones.)
Mathieu K.
10
El comentario de @ user4836454 anterior NO es correcto: el Monitor de recursos muestra puertos con escuchas, incluso si no hay conexión de red a estos puertos. Simplemente mire la sección "Puertos de escucha" en lugar de la sección "Conexiones TCP".
Jpsy
235

Use TCPView si desea una GUI para esto. Es la antigua aplicación Sysinternals que Microsoft compró.

danés
fuente
99
Esta es, según mi opinión, la mejor opción, especialmente porque todos los procesos están en la misma lista y puedes cerrar los procesos directamente haciendo clic derecho en ellos.
Andreas Lundgren
8
Además, ¡esto no requiere privilegios de administrador!
Janac Meena
222

Para ventanas:

netstat -aon | find /i "listening"
aku
fuente
25
+1 Pero tenga en cuenta que si su ventana se ejecuta en un idioma que no sea inglés, tendrá que cambiar "escuchar" al término nativo. Por ejemplo, netstat -aon | find /i "abhören"para alemán.
Levite
2
En mi caso no funcionó tal vez por el signo de comillas, pero la solución netstat -aon | El hallazgo de listetr funciona perfectamente.
El padrino
Esto funciona sin requerir privilegios elevados tan votados.
Vlad Schnakovszki el
1
Recibo un error al intentar ejecutar este comando en W10 15063.729 con PowerShell:FIND: Parameter format not correct
Nicke Manarin
1
¿Cómo es relevante esta respuesta para "averiguar qué proceso [nombre] está escuchando en un puerto de Windows?"
Pawel Cioch
137

El modificador -b mencionado en la mayoría de las respuestas requiere que tenga privilegios administrativos en la máquina. ¡Realmente no necesita derechos elevados para obtener el nombre del proceso!

Encuentre el pid del proceso que se ejecuta en el número de puerto (por ejemplo, 8080)

netstat -ano | findStr "8080"

Encuentra el nombre del proceso pid

tasklist /fi "pid eq 2216"

proceso de búsqueda por puerto TCP / IP

Ram Sharma
fuente
82

Puede obtener más información si ejecuta el siguiente comando:

netstat -aon | find /i "listening" |find "port"

El uso del comando 'Buscar' le permite filtrar los resultados. find /i "listening"mostrará solo los puertos que están 'Escuchando'. Tenga en cuenta que necesita /iignorar mayúsculas y minúsculas; de lo contrario, escriba find "LISTENING". | find "port"limitará los resultados solo a aquellos que contengan el número de puerto específico. Tenga en cuenta que en esto también filtrará los resultados que tengan el número de puerto en cualquier lugar de la cadena de respuesta.

Nathan24
fuente
8
FWIW que intenta ejecutar esto en PowerShell v2.0 produce un error FIND: Parameter format not correct. Debe agregar un espacio después de los criterios de búsqueda. Esto te dejará con netstat -aon | find /i "listening" | find "1234 ".
auto.
2
Reemplace "puerto" arriba con su puerto, ex "5000"
jbooker
1
@yo. Todavía recibo ese error con PS 5.1, incluso después de agregar el espacio después de la tubería. ¿Sabes lo que pasa?
Nicke Manarin
2
@NickeManarinin & @self cambia primero de powershell a cmd (solo escribe cmd y presiona enter luego rehace el comando) o en powershell usa este comando en su lugar: netstat -aon | find / i " {back tick}" listening {back tick}"" | find " {back tick}" port {back tick}" "(<- tenga en cuenta las citas escapadas - disculpe el término back tickya que no puedo agregar el carácter real, ya que cree que es un recorte)
Tristan van Dam
72
  1. Abra una ventana de símbolo del sistema (como Administrador) Desde "Inicio \ Cuadro de búsqueda" Ingrese "cmd", luego haga clic derecho en "cmd.exe" y seleccione "Ejecutar como administrador"

  2. Ingresa el siguiente texto y luego presiona Enter.

    netstat -abno

    -a Muestra todas las conexiones y puertos de escucha.

    -b Muestra el ejecutable involucrado en la creación de cada conexión o puerto de escucha. En algunos casos, los ejecutables conocidos albergan múltiples componentes independientes, y en estos casos se muestra la secuencia de componentes involucrados en la creación de la conexión o el puerto de escucha. En este caso, el nombre del ejecutable está en [] en la parte inferior, en la parte superior está el componente al que llamó, y así sucesivamente hasta que se alcanzó TCP / IP. Tenga en cuenta que esta opción puede llevar mucho tiempo y fallará a menos que tenga permisos suficientes.

    -n Muestra direcciones y números de puerto en forma numérica.

    -o Muestra el ID del proceso propietario asociado con cada conexión.

  3. Encuentra el puerto que estás escuchando en "Dirección local"

  4. Mire el nombre del proceso directamente debajo de eso.

NOTA: Para encontrar el proceso en el Administrador de tareas

  1. Tenga en cuenta el PID (identificador de proceso) junto al puerto que está viendo.

  2. Abra el Administrador de tareas de Windows.

  3. Seleccione la pestaña Procesos.

  4. Busque el PID que anotó cuando realizó el netstat en el paso 1.

    • Si no ve una columna PID, haga clic en Ver / Seleccionar columnas. Seleccione PID.

    • Asegúrese de que esté seleccionado "Mostrar procesos de todos los usuarios".

Cyborg
fuente
56

Obtener PID y nombre de imagen

Use solo un comando:

for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /FI "PID eq %a"

dónde 9000 debe ser reemplazado por su número de puerto.

La salida contendrá algo como esto:

Image Name                     PID Session Name        Session#    Mem Usage
========================= ======== ================ =========== ============
java.exe                      5312 Services                   0    130,768 K

Explicación:

  • itera a través de cada línea desde la salida del siguiente comando:

    netstat -aon | findstr 9000
    
  • de cada línea, %ase extrae el PID ( el nombre no es importante aquí) (PID es el elemento 5th en esa línea) y se pasa al siguiente comando

    tasklist /FI "PID eq 5312"
    

Si desea omitir el encabezado y el retorno del símbolo del sistema , puede usar:

echo off & (for /f "tokens=5" %a in ('netstat -aon ^| findstr 9000') do tasklist /NH /FI "PID eq %a") & echo on

Salida:

java.exe                      5312 Services                   0    130,768 K
RUMANIA_ingeniero
fuente
2
Buena respuesta, pero debe cambiarlo a findstr :9000, de lo contrario, incluso encontrará aplicaciones que contengan el número (por ejemplo, cuando busque "80", también encontrará aplicaciones en el puerto 80, 800, 8000).
Radon8472
48

Primero encontramos la identificación del proceso de esa tarea en particular que debemos eliminar para liberar el puerto:

Tipo

netstat -n -a -o

Después de ejecutar este comando en la línea de comandos de Windows (cmd), seleccione el pid que creo que es la última columna. Supongamos que esto es 3312.

Ahora escribe

taskkill /F /PID 3312

Ahora puede realizar una verificación cruzada escribiendo el netstatcomando.

NOTA: a veces Windows no le permite ejecutar este comando directamente en CMD, por lo que primero debe seguir estos pasos:

Desde el menú de inicio -> símbolo del sistema (haga clic derecho en el símbolo del sistema, y ​​ejecutar como administrador)

Pankaj Pateriya
fuente
30

Para obtener una lista de todos los ID de proceso de propiedad asociados con cada conexión:

netstat -ao |find /i "listening"

Si desea matar algún proceso, tenga la ID y use este comando, de modo que el puerto quede libre

Taskkill /F /IM PID of a process
Monis Majeed
fuente
1
esto no tiene en cuenta la escucha de puertos UDP
evandrix
27

Es muy simple obtener el número de puerto de un PID en Windows.

Los siguientes son los pasos:

  1. Vaya a ejecutar → escriba cmd → presione Enter.

  2. Escribe el siguiente comando ...

    netstat -aon | findstr [port number]
    

    (Nota: no incluya corchetes).

  3. Presione Enter...

  4. Luego, cmd le dará los detalles del servicio que se ejecuta en ese puerto junto con el PID.

  5. Abra el Administrador de tareas y presione la pestaña de servicio y combine el PID con el del cmd, y listo.

Nishat Lakhani
fuente
18

Simplemente abra un shell de comandos y escriba (diciendo que su puerto es 123456):

netstat -a -n -o | find "123456"

Verás todo lo que necesitas.

Los encabezados son:

 Proto  Local Address          Foreign Address        State           PID
 TCP    0.0.0.0:37             0.0.0.0:0              LISTENING       1111

Esto es como se menciona aquí .

Tajveer Singh Nijjar
fuente
1
FYI / para cualquier persona interesada: es findstr 123456(sin comillas) o find "123456"(con comillas). (@Josh)
Kevin Cruijssen
18

Para averiguar qué proceso específico (PID) está utilizando qué puerto:

netstat -anon | findstr 1234

Donde 1234 es el PID de su proceso. [Vaya a la pestaña Administrador de tareas → Servicios / Procesos para averiguar el PID de su aplicación.]

Talha Imam
fuente
2
Debe tenerse en cuenta que no necesita que la -nbandera se configure dos veces. -anoes suficiente.
mwieczorek
16

Con PowerShell 5 en Windows 10 o Windows Server 2016, ejecute Get-NetTCPConnection cmdlet. Supongo que también debería funcionar en versiones anteriores de Windows.

La salida predeterminada de Get-NetTCPConnectionno incluye ID de proceso por algún motivo y es un poco confuso. Sin embargo, siempre puede obtenerlo formateando la salida. La propiedad que busca es OwningProcess.

  • Si desea averiguar la ID del proceso que está escuchando en el puerto 443, ejecute este comando:

    PS C:\> Get-NetTCPConnection -LocalPort 443 | Format-List
    
    LocalAddress   : ::
    LocalPort      : 443
    RemoteAddress  : ::
    RemotePort     : 0
    State          : Listen
    AppliedSetting :
    OwningProcess  : 4572
    CreationTime   : 02.11.2016 21:55:43
    OffloadState   : InHost
    
  • Formatee el resultado en una tabla con las propiedades que busca:

    PS C:\> Get-NetTCPConnection -LocalPort 443 | Format-Table -Property LocalAddress, LocalPort, State, OwningProcess
    
    LocalAddress LocalPort  State OwningProcess
    ------------ ---------  ----- -------------
    ::                 443 Listen          4572
    0.0.0.0            443 Listen          4572
    
  • Si desea encontrar un nombre del proceso, ejecute este comando:

    PS C:\> Get-Process -Id (Get-NetTCPConnection -LocalPort 443).OwningProcess
    
    Handles  NPM(K)    PM(K)      WS(K)     CPU(s)     Id  SI ProcessName
    -------  ------    -----      -----     ------     --  -- -----------
    143      15     3448      11024              4572   0 VisualSVNServer
    
bahrep
fuente
13

Escribe el comando: netstat -aon | findstr :DESIRED_PORT_NUMBER

Por ejemplo, si quiero encontrar el puerto 80: netstat -aon | findstr :80

Esta respuesta se publicó originalmente en esta pregunta .

Tecnotronico
fuente
11

Netstat:

  • -a muestra todos los puertos de conexión y escucha
  • -b muestra ejecutables
  • -n detener resolver nombres de host (forma numérica)
  • -o proceso de propiedad

    netstat -bano | findstr "7002"
    
    netstat -ano > ano.txt 
    

La herramienta Currports ayuda a buscar y filtrar

Nubes azules
fuente
11
  1. Abra el símbolo del sistema: inicio → Ejecutarcmd, o menú de inicio → Todos los programasAccesoriosSímbolo del sistema .

  2. Tipo

    netstat -aon | findstr '[port_number]'
    

Reemplace [port_number]con el número de puerto real que desea verificar y presione Enter.

  1. Si alguna aplicación está utilizando el puerto, se mostrarán los detalles de esa aplicación. El número, que se muestra en la última columna de la lista, es el PID (ID de proceso) de esa aplicación. Toma nota de esto.
  2. Tipo

    tasklist | findstr '[PID]'
    

Reemplace el [PID]con el número del paso anterior y presione Enter.

  1. Se le mostrará el nombre de la aplicación que usa su número de puerto.
Anatole ABE
fuente
3
En Win 10: su comando en el paso 2 y el paso 4 no funciona a menos que reemplace comillas simples por comillas dobles. Debería decir netstat -aon | Findstr "[número_puerto]"
Leonardo Lopez
Esta solución no requiere un permiso elevado. Tks!
Totalys
10

netstat -ao y netstat -ab dirá la aplicación, pero si no es administrador del sistema, obtendrá "La operación solicitada requiere elevación".

No es lo ideal, pero si usa el Explorador de procesos de Sysinternals puede ir a las propiedades de los procesos específicos y mirar la pestaña TCP para ver si están usando el puerto que le interesa. Es un poco como una aguja y un pajar cosa, pero tal vez ayude a alguien ...

Tony Delroy
fuente
Si no es administrador, no podrá usar Process Explorer (o incluso Windows Task Manager> Resource Manager) para obtener esta información de cualquier proceso que no sea suyo para empezar.
Abel
9

Recomiendo CurrPorts de NirSoft.

CurrPorts puede filtrar los resultados mostrados. TCPView no tiene esta característica.

Nota: puede hacer clic con el botón derecho en la conexión de socket de un proceso y seleccionar "Cerrar conexiones TCP seleccionadas" (también puede hacerlo en TCPView). Esto a menudo soluciona los problemas de conectividad que tengo con Outlook y Lync después de cambiar las VPN. Con CurrPorts, también puede cerrar conexiones desde la línea de comandos con el parámetro "/ close".

Josh
fuente
7

Una solución de una sola línea que me ayuda es esta. Simplemente sustituya 3000 con su puerto:

$P = Get-Process -Id (Get-NetTCPConnection -LocalPort 3000).OwningProcess; Stop-Process $P.Id

Editar: cambiado killa Stop-Processmás lenguaje similar a PowerShell

Angel Venchev
fuente
66
Probablemente no quieras matar el proceso automáticamente. Separaría ese comando de matar y lo explicaría. No quiero que un usuario pobre copie y pegue eso sin pensarlo detenidamente.
TinkerTenorSoftwareGuy
1
Y si va por la solución completa de PowerShell, cambie kill a Stop-Process Get-Process -Id (Get-NetTCPConnection -LocalPort 3000).OwningProcess | Stop-Process
CubanX
6

Siga estas herramientas: Desde cmd : C:\> netstat -anobcon privilegios de administrador .

Explorador de procesos

Descarga de proceso

Monitor de puerto

Todo de sysinternals.com.

Si solo desea conocer el proceso en ejecución y los subprocesos en cada proceso, le recomiendo aprender sobre wmic . Es una maravillosa herramienta de línea de comandos, que le brinda mucho más de lo que puede saber.

Ejemplo:

c:\> wmic process list brief /every:5

El comando anterior mostrará una lista de todos los procesos en breve cada 5 segundos. Para saber más, simplemente puede ir con el /?comando de Windows, por ejemplo,

c:\> wmic /?
c:\> wmic process /?
c:\> wmic prcess list /?

Y así sucesivamente y así sucesivamente. :)

Perl Fanatic
fuente
PortMon (el enlace detrás de Port Monitor) es para monitorear puertos seriales y paralelos , no puertos de red.
James
6

Utilizar:

netstat -a -o

Esto muestra el PID del proceso que se ejecuta en un puerto en particular.

Tenga en cuenta la ID del proceso y vaya al Administrador de tareas y la pestaña de servicios o detalles y finalice el proceso que tiene el mismo PID.

Por lo tanto, puede matar un proceso que se ejecuta en un puerto en particular en Windows.

nisha
fuente
6

Para aquellos que usan PowerShell, intente Get-NetworkStatistics:

> Get-NetworkStatistics | where Localport -eq 8000


ComputerName  : DESKTOP-JL59SC6
Protocol      : TCP
LocalAddress  : 0.0.0.0
LocalPort     : 8000
RemoteAddress : 0.0.0.0
RemotePort    : 0
State         : LISTENING
ProcessName   : node
PID           : 11552
mikemaccana
fuente
5

Usando PowerShell ... ... este sería su amigo (reemplace 8080 con su número de puerto):

 netstat -abno | Select-String -Context 0,1 -Pattern 8080

Salida de muestra

>   TCP    0.0.0.0:8080           0.0.0.0:0              LISTENING         2920
   [tnslsnr.exe]
>   TCP    [::]:8080              [::]:0                 LISTENING         2920
   [tnslsnr.exe]

Entonces, en este ejemplo, tnslsnr.exe (base de datos OracleXE) está escuchando en el puerto 8080.

Explicacion rapida

  • Select-Stringse usa para filtrar la salida larga de netstatlas líneas relevantes.
  • -Pattern prueba cada línea contra una expresión regular.
  • -Context 0,1 generará 0 líneas iniciales y 1 línea posterior para cada coincidencia de patrón.
Jpsy
fuente
2

Para Windows, si desea encontrar cosas escuchando o conectado al puerto 1234, ejecute lo siguiente en el indicador de cmd:

netstat -na | find "1234"
Cerca cerca
fuente
1

Utilice el siguiente script por lotes que toma el nombre de un proceso como argumento y proporciona netstatresultados para el proceso.

@echo off
set procName=%1
for /f "tokens=2 delims=," %%F in ('tasklist /nh /fi "imagename eq %1" /fo csv') do call :Foo %%~F
goto End

:Foo
set z=%1
echo netstat for : "%procName%" which had pid "%1"
echo ----------------------------------------------------------------------

netstat -ano |findstr %z%
goto :eof

:End
deshapriya debesh
fuente
1

Basado en respuestas con información y kill , para mí es útil combinarlas en un solo comando . Y puede ejecutar esto desde cmd para obtener información sobre el proceso que escucha en un puerto determinado (ejemplo 8080):

for /f "tokens=3 delims=LISTENING" %i  in ('netstat -ano ^| findStr "8080" ^| findStr "["') do @tasklist /nh /fi "pid eq %i"

O si quieres matarlo:

for /f "tokens=3 delims=LISTENING" %i  in ('netstat -ano ^| findStr "8080" ^| findStr "["') do @Taskkill /F /IM %i

También puede poner esos comandos en un archivo bat (serán ligeramente diferentes, reemplácelos %ipor %%i):

Expediente portInfo.bat

for /f "tokens=3 delims=LISTENING" %%i  in (
    'netstat -ano ^| findStr "%1" ^| findStr "["'
) do @tasklist /nh /fi "pid eq %%i"

Expediente portKill.bat

for /f "tokens=3 delims=LISTENING" %%i  in (
    'netstat -ano ^| findStr "%1" ^| findStr "["'
) do @Taskkill /F /IM %%i

Entonces usted desde cmd puede hacer esto:

portInfo.bat 8080

o

portKill.bat 8080

lczapski
fuente
1
Este podría ser un script útil. Sin embargo, lo probé en CMD y en PowerShell 6 sin suerte. Quizás podría mejorar su respuesta al proporcionar un poco más de detalles.
Manfred
¿Funciona la primera parte? ¿Es solo un problema con el "murciélago"? Hay algunas diferencias en las variables de paso: (%% i)
lczapski
@Manfred He intentado esto en 3 diferentes de Windows 10. Por ejemplo .\portInfo.bat 800en PowerShell le dan algo como esto:C:\work>for /F "tokens=3 delims=LISTENING" %i in ('netstat -ano | findStr "800" | findStr "["') do (tasklist /fi "pid eq %i" ) C:\work>(tasklist /fi "pid eq 4" ) Image Name PID Session Name Session# Mem Usage ========================= ======== ================ =========== ============ System 4 Services 0 1,820 K
lczapski
Lo siento, no tuve suerte. Puse ese comando en un archivo nombrado portInfo.baten un terminal de PowerShell , luego lo ejecuté .\portInfo.bat 8080. El resultado fue solo el contenido del archivo por lotes. Muy bien, estoy pasando por alto algo. Tenga en cuenta que estoy usando PowerShell 6.2.3 en Windows 10. También lo probé en un símbolo del sistema normal, pero el resultado fue el mismo: salida del contenido del script. Estoy seguro de que me falta una información crucial para que esto funcione.
Manfred
1
Por qué no añadir /nh: @tasklist /nh /fi "pid eq %i"? Y precisamente la puerta:Findstr ":8080"
No fui yo
0

En mi caso, el puerto (3000) no se utilizó en absoluto y no es visible en netstat. ¡Pero! El desinstalador Docker para Windows ha resuelto el problema.

Tony Sepia
fuente