Back

Topic

[KB1024]Identifier les ports TCP et UDP en écoute et l’application associée (2)

Tags: Moxa

5 years ago
By marketing
Options
Print
S’applique à:

Microsoft Windows


Introduction :

Cet article décrit la marche à suivre afin d’identifier les ports UDP et TCP en écoute et le programme associé sur une machine Microsoft Windows. Deux méthodes seront abordées, l’une en passant par l’invite de commandes, l’autre par le Moniteur de ressources.

Nous prendrons ici comme exemple le cas d’un message d’erreur lors de l’ouverture d’un manager SNMP tel que PcVue ou alors MXview indiquant que le port utilisé pour recevoir les Trap SNMP (UDP 162) est déjà utilisé par une autre application.

1_01_port_binded.png

Détails :

ATTENTION : Les deux méthodes ci-dessous nécessitent impérativement les droits Administrateur sur le PC afin d’être mises en oeuvre.

Méthode 1 : En utilisant l’invite de commandes de Microsoft Windows

Ouvrir l’invite de commandes avec les droits Administrateur :

1_02_open_cmd.png

La commande à taper afin de récupérer la liste des ports ouverts et le nom de l’application qui écoute est netstat -a -b

1_03_netsat_result.png

Les arguments -a et -b sont utilisés avec la commande netstat :

  • -a : afficher toutes les connexions et tous les ports d’écoute,
  • -b : afficher l’exécutable utilisant le port d’écoute.

Le resultat retourné par la commande peut paraître assez indigeste et la mise en forme difficilement exploitable. Ainsi, il est conseillé d’exporter le resultat dans un fichier texte à un emplacement accessible. Pour ce faire, utiliser la même commande suivi d’un renvoi vers un emplacement et un nom de fichier texte comme illustré ci-dessous :

1_04_netsat_result_txt.png

Commande à utiliser : netstat -a -b > c:\Temp\Extract_ports_ouverts.txt

Ainsi un fichier “Extract_ports_ouverts.txt” est créé à l’emplacement C:\Temp\ :

1_05_txt_file.png

Le fichier obtenu contient l’intégralité du retour de la commande précédemment exécutée :

1_06_txt_file_opened.png

Il est ainsi plus aisé de trouver la ligne qui nous interesse en utilisant par exemple la fonction “Rechercher” de l’éditeur de texte utilisé :

1_07_txt_upp_port_162.png

Le programme qui écoute le port UDP 162 est donc “snmpb.exe“.

Remarque / méthode alternative : Il est aussi possible d’utilise la commande netstat -a -b | findstr “:162” afin que seules les lignes concernées par le port 162 soient affichées.

Méthode 2 : En utilisant le Moniteur de ressources de Mircrosoft Windows

Plusieurs façons pour ouvrir le Moniteur de ressources sont disponibles. Deux façons possibles sont les suivantes :

Via la fenêtre “Exécuter” avec la commande resmon :

2_02_run.png

Via le “Gestionnaire des tâches” :

2_01_task_manager.png

En se rendant dans l’onglet “Réseau” puis dans la section “Ports d’écoute“, on obtient la liste des ports TCP et UDP écoutés avec une possibilité de tri (cliquer sur le nom de la colonne) suivant plusieurs critères dont :

  • Nom de Processus,
  • PID (numéro du Processus),
  • Numéro de port,
  • Protocole (UDP ou TCP)
2_03_ressource_monitor.png

On identifie ainsi facilement que le port UDP 162 est utilisé par le processus “snmpb.exe” dont le PID est 7024.


Created on: 06 Jun 2019 Last update: 04 Sep 2024