Manchmal muss ein Admin „mal eben“ wissen, welcher Prozess einen listening Port blockiert nutzt. Auf Servern mit vielen abhörenden Ports in TCP und UDP wird die Ausgabeliste von netstat
nur schnell unübersichtlich
Lösung
An der CMD- oder PowerShell geht das schneller als gedacht. ⚠️ Achtung: da die Shell international übersetzt ist, muss man find das jeweilig passende Suchwort mitgeben (English: „LISTEN“, deutsch „ABHÖREN“).
(CMD/PS) Zuerst die PID des lauschenden Prozesses finden …
netstat -ano | find "<PORT>" | find "ABH"
(PS) … dann den Prozess mit Pfad auflisten:
Get-WmiObject Win32_Process | Select ProcessId,CommandLine | findstr <PID>
(CMD) Das geht natürlich auch mit tasklist
, allerdings nur ohne Pfad:
tasklist /fi "PID eq <PID>"
Die allerschnellste und PowerShell-Only Variante geht so:
Get-Process -Id (Get-NetTCPConnection -LocalPort <PORT>).OwningProcess