главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Приветствуем Gnome Mobile!
  • Европа недолюбливает браузер от Microsoft
  • Всё о передовых технологиях
  • Телекоммуникационные патч-панели: описание, категории, типы
  • Эксперты определили самые быстро заряжающиеся Android-смартфоны
  • Российский ИИ показал, как сделать заголовки новостей правдивыми
  • Системным администраторам Windows часто приходится отслеживать потребление сетевого трафика и выяснять, какие вредоносные процессы вызывают его перерасход. Приведенные в этой статье сценарии значительно облегчают процесс поиска «злоумышленников», позволяя определить, каким процессом используется тот или иной порт.

    Для того, чтобы выявить механизмы потребления сетевого трафика, системным администраторам приходится переходить от одного сервера к другому и всякий раз обращаться к сложным сетевым утилитам. В Windows Server 2008 и более ранних версиях существует возможность получить эти данные и локально. Для того, чтобы выяснить, каким процессом используется тот или иной порт Windows Server, можно воспользоваться командами netstat и tasklist. (См. статью "Получение списка открытых портов и прослушивающих порты служб" - прим. ред.)

    Узнать, какой сетевой трафик используется на уровне портов, можно с помощью команды Netstat -a -n -o. Параметр -o позволяет определить идентификационной номер процесса (PID), использующего порт. Результат выполнения этой команды показан на рис. A.

    Как узнать, каким процессом используется порт TCP в Windows Server 2008
    Рисунок A


    Получив идентификационные номера процессов, можно запустить Диспетчер задач Windows (Windows Task Manager) (taskmgr.exe) или выполнить сценарий с идентификационным номером процесса, использующего порт. Можно для этого воспользоваться и командой tasklist с номером процесса, использующего интересующий вас порт. В нашем примере порты 5800 и 5900 используются процессом с идентификационным номером 1812. На рис. B показан результат выполнения команды tasklist с этим PID.

    Как узнать, каким процессом используется порт TCP в Windows Server 2008
    Рисунок B


    Как видно из рисунка, эти порты используются процессом VNC. Это, в принципе, можно выяснить и простым поиском в Google, но для выявления вирусных процессов, запущенных в Windows Server 2008, эти две команды просто незаменимы.

    Автор: Rick Vanover
    Перевод: SVET


    Оцените статью: Голосов

    Материалы по теме:
  • Изменение порта прослушивания для протокола удаленного рабочего стола в Windows Server
  • Перечисление всех ролей в Windows Server
  • Механизм развертывания Windows Server 2008 надо начинать разрабатывать уже сейчас
  • Как настроить брандмауэр на DC Windows 2003?
  • Настройка динамического назначения портов удаленного вызова процедур для взаимодействия с брандмауэром.



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет пятнадцать минус пять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+