好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现
学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命
令的a和n两个参数:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名
称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign
Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状
态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我
的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了
冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。
2.工作在windows2000下的命令行工具fport
使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序
来显示本机开放端口与进程的对应关系。
Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们
对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看
例子:
D:\>fport.exe
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc. http://www.foundstone.com
Pid Process Port Proto Path
748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe
748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe
748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe
416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe