Zum Finden, wer die Ports belegt, kann man unter windows
netstat -ban -p tcp
nehmen. Dasb
wird aber nur funktionieren, wenn die Eingabeaufforderung als Administrator gestartet wurde. Es zeigt den Prozess zum Eintrag an.a
heißt alles auflisten,n
unterlässt die Nummern auflösen zu wollen. Das-p tcp
lässt den ganze UDP-Krams außen vor. Du musst die Zeilen untersuchen, die auf Listen (oder Abhören auf Deutsch) stehen.
Ja danke, es geht um Lokale Adresse und die Remoteadresse?
Es konnten keine Besitzer ...
92.168.178.(eigene):504..7 und Remote 40.67...:443 HERGESTELLT
WpnService
[svchost.exe]
92.168.178.(eigene):504..8 und Remote 40.67...:443 HERGESTELLT
Dann nach allen möglichen (40-50) Adressen für WpnService /svchost.exe
WpnService
[svchost.exe]
192.168.178.(eigene):507nn und Remote nn.nnn.nn.nnn:80 "WARTEND" oder nn.nnn.nn.nnn:443 "WARTEND"
192.168.178.(eigene):507nn 13.107...:80 "HERGESTELLT".
Ist das irgendwie relevant?