यह निर्धारित करना कि कौन सी प्रक्रिया विंडोज़ पर विशिष्ट टीसीपी या यूडीपी पोर्ट का उपयोग कर रही है

यह निर्धारित करना कि कौन सी प्रक्रिया विंडोज़ पर विशिष्ट टीसीपी या यूडीपी पोर्ट का उपयोग कर रही है
PowerShell

नेटवर्क पोर्ट पर सक्रिय प्रक्रियाओं की पहचान करना

नेटवर्क कनेक्शन प्रबंधित करते समय और सिस्टम सुरक्षा सुनिश्चित करते समय, यह जानना महत्वपूर्ण है कि कौन सी प्रक्रियाएँ विशिष्ट टीसीपी या यूडीपी पोर्ट पर सुन रही हैं। यह ज्ञान नेटवर्क समस्याओं का निदान करने, अनधिकृत पहुंच को रोकने और नेटवर्क प्रदर्शन को अनुकूलित करने में मदद करता है।

विंडोज़ में, इन प्रक्रियाओं की पहचान करने के लिए कई टूल और कमांड का उपयोग किया जा सकता है। इन उपकरणों को प्रभावी ढंग से समझना और उपयोग करना एक सुरक्षित और अच्छी तरह से कार्यशील नेटवर्क वातावरण को बनाए रखने में सहायता कर सकता है। यह मार्गदर्शिका आपको यह पता लगाने के लिए आवश्यक चरणों के बारे में बताएगी कि किसी दिए गए पोर्ट पर कौन सी प्रक्रिया सुनी जा रही है।

आज्ञा विवरण
netstat -ano संख्यात्मक पतों के साथ सक्रिय टीसीपी कनेक्शन और उनकी प्रक्रिया आईडी (पीआईडी) प्रदर्शित करता है।
findstr अन्य कमांड के आउटपुट में एक विशिष्ट स्ट्रिंग की खोज करता है, जिसका उपयोग यहां पोर्ट नंबर द्वारा परिणामों को फ़िल्टर करने के लिए किया जाता है।
tasklist /FI "PID eq PID_NUMBER" निर्दिष्ट पीआईडी ​​द्वारा फ़िल्टर किए गए सिस्टम पर वर्तमान में चल रहे कार्यों की एक सूची प्रदर्शित करता है।
Get-NetTCPConnection पॉवरशेल सीएमडीलेट जो टीसीपी कनेक्शन जानकारी पुनर्प्राप्त करता है।
Get-NetUDPEndpoint PowerShell cmdlet जो UDP समापन बिंदु जानकारी पुनर्प्राप्त करता है।
psutil.net_connections Psutil लाइब्रेरी से पायथन विधि जो सिस्टम-वाइड सॉकेट कनेक्शन लौटाती है।
psutil.Process पायथन विधि जो एक प्रक्रिया के लिए एक ऑब्जेक्ट बनाती है, जो नाम और पीआईडी ​​जैसे प्रक्रिया विवरण की पुनर्प्राप्ति की अनुमति देती है।

श्रवण बंदरगाहों की पहचान करने की प्रक्रिया को समझना

प्रदान की गई स्क्रिप्ट यह पहचानने के लिए डिज़ाइन की गई हैं कि विंडोज सिस्टम पर एक विशिष्ट टीसीपी या यूडीपी पोर्ट पर कौन सी प्रक्रिया सुनी जा रही है। पहली स्क्रिप्ट विंडोज़ कमांड प्रॉम्प्ट का उपयोग करती है। का उपयोग करके netstat -ano कमांड, यह सभी सक्रिय टीसीपी कनेक्शनों को उनकी संबंधित प्रक्रिया आईडी (पीआईडी) के साथ सूचीबद्ध करता है। फिर आउटपुट को का उपयोग करके फ़िल्टर किया जाता है findstr प्रश्न में विशिष्ट पोर्ट नंबर को अलग करने का आदेश। एक बार प्रासंगिक पीआईडी ​​की पहचान हो जाने पर, tasklist /FI "PID eq PID_NUMBER" कमांड का उपयोग प्रक्रिया के नाम और अन्य विशेषताओं सहित विस्तृत जानकारी प्रदर्शित करने के लिए किया जाता है। यह विधि विशिष्ट प्रक्रियाओं के साथ नेटवर्क गतिविधि को सहसंबंधित करने का एक सीधा तरीका प्रदान करती है, जो इसे समस्या निवारण और सुरक्षा ऑडिटिंग के लिए अमूल्य बनाती है।

दूसरी स्क्रिप्ट PowerShell का उपयोग करती है, जो अधिक उन्नत और लचीली स्क्रिप्टिंग क्षमताएं प्रदान करती है। का उपयोग Get-NetTCPConnection cmdlet, यह एक निर्दिष्ट पोर्ट के लिए स्वामित्व प्रक्रिया सहित टीसीपी कनेक्शन के बारे में जानकारी पुनर्प्राप्त करता है। इसी प्रकार, Get-NetUDPEndpoint UDP पोर्ट के लिए cmdlet का उपयोग किया जाता है। फिर पुनर्प्राप्त प्रक्रिया आईडी को पास कर दिया जाता है Get-Process विस्तृत प्रक्रिया जानकारी प्राप्त करने के लिए cmdlet. यह पॉवरशेल दृष्टिकोण अत्यधिक कुशल है और अन्य विंडोज प्रबंधन टूल के साथ सहजता से एकीकृत होता है, जो नेटवर्क प्रशासकों के लिए एक शक्तिशाली समाधान प्रदान करता है। तीसरी स्क्रिप्ट पायथन की पसुटिल लाइब्रेरी का लाभ उठाती है, जो क्रॉस-प्लेटफ़ॉर्म और अत्यधिक बहुमुखी है। psutil.net_connections विधि सिस्टम पर सभी सॉकेट कनेक्शनों की एक सूची लौटाती है, और स्क्रिप्ट निर्दिष्ट पोर्ट को खोजने के लिए इस सूची के माध्यम से पुनरावृत्त करती है। एक बार मिल जाने पर, यह इसका उपयोग करता है psutil.Process पहचाने गए पीआईडी ​​के लिए एक प्रक्रिया ऑब्जेक्ट बनाने की विधि, जिससे यह प्रक्रिया का नाम और आईडी पुनर्प्राप्त और प्रदर्शित करता है। यह पायथन स्क्रिप्ट उन लोगों के लिए विशेष रूप से उपयोगी है जो क्रॉस-प्लेटफ़ॉर्म वातावरण में स्क्रिप्टिंग पसंद करते हैं या विभिन्न ऑपरेटिंग सिस्टम में ऐसे कार्यों को स्वचालित करने की आवश्यकता होती है।

कमांड लाइन का उपयोग करके किसी विशिष्ट पोर्ट पर सुनने की प्रक्रिया का पता लगाना

विंडोज़ पर कमांड प्रॉम्प्ट का उपयोग करना

REM Open Command Prompt as Administrator
netstat -ano | findstr :PORT
REM Replace PORT with the port number you want to check
REM This will display the list of processes using the specified port
REM Note the PID (Process ID) from the results
tasklist /FI "PID eq PID_NUMBER"
REM Replace PID_NUMBER with the noted Process ID
REM This will display the details of the process using the specified port
REM Example: tasklist /FI "PID eq 1234"

श्रवण पोर्ट की पहचान करने के लिए पावरशेल का उपयोग करना

विंडोज़ पर पॉवरशेल स्क्रिप्ट का उपयोग करना

Get-Process -Id (Get-NetTCPConnection -LocalPort PORT).OwningProcess
REM Replace PORT with the port number you want to check
REM This command retrieves the process information
Get-Process -Id (Get-NetUDPEndpoint -LocalPort PORT).OwningProcess
REM For UDP ports, replace PORT with the port number
REM This command retrieves the process information for UDP connections
# Example for TCP port 80:
Get-Process -Id (Get-NetTCPConnection -LocalPort 80).OwningProcess
# Example for UDP port 53:
Get-Process -Id (Get-NetUDPEndpoint -LocalPort 53).OwningProcess

पायथन स्क्रिप्ट के साथ लिसनिंग पोर्ट की जाँच करना

क्रॉस-प्लेटफ़ॉर्म पोर्ट स्कैनिंग के लिए पायथन का उपयोग करना

import psutil
import socket
def check_port(port):
    for conn in psutil.net_connections(kind='inet'):
        if conn.laddr.port == port:
            process = psutil.Process(conn.pid)
            return process.name(), process.pid
    return None
port = 80  # Replace with your port number
result = check_port(port)
if result:
    print(f"Process {result[0]} with PID {result[1]} is using port {port}")
else:
    print(f"No process is using port {port}")

विंडोज़ पर नेटवर्क पोर्ट की निगरानी के लिए उन्नत तकनीकें

विंडोज़ पर एक विशिष्ट टीसीपी या यूडीपी पोर्ट पर कौन सी प्रक्रिया सुनी जा रही है, इसकी पहचान करने का एक अन्य महत्वपूर्ण पहलू उन्नत निगरानी और लॉगिंग टूल का उपयोग करना शामिल है। नेटवर्क प्रोटोकॉल विश्लेषक, वायरशार्क जैसे उपकरण, नेटवर्क ट्रैफ़िक में गहन जानकारी प्रदान करते हैं। वायरशार्क वास्तविक समय में पैकेटों को कैप्चर करता है, जिससे आप यह पहचानने के लिए डेटा को फ़िल्टर और विश्लेषण कर सकते हैं कि कौन सी प्रक्रियाएँ विशिष्ट पोर्ट का उपयोग कर रही हैं। यह नेटवर्क समस्याओं के निदान और यह सुनिश्चित करने के लिए विशेष रूप से उपयोगी हो सकता है कि अनधिकृत एप्लिकेशन संवेदनशील पोर्ट तक नहीं पहुंच रहे हैं। इसके अतिरिक्त, विंडोज़ का अंतर्निहित रिसोर्स मॉनिटर प्रक्रियाओं की नेटवर्क गतिविधि को देखने के लिए एक ग्राफिकल इंटरफ़ेस प्रदान करता है, जिसमें उनके द्वारा उपयोग किए जा रहे पोर्ट भी शामिल हैं। यह टूल प्रदर्शन टैब के अंतर्गत कार्य प्रबंधक के माध्यम से पहुंच योग्य है।

इन उन्नत उपकरणों को अपने नेटवर्क प्रबंधन प्रथाओं में शामिल करने से आपके सिस्टम की निगरानी और सुरक्षा करने की आपकी क्षमता में उल्लेखनीय वृद्धि हो सकती है। उदाहरण के लिए, पॉवरशेल स्क्रिप्ट के साथ वायरशार्क का उपयोग करने से आप प्रक्रिया की जानकारी के साथ वास्तविक समय के नेटवर्क डेटा को क्रॉस-रेफरेंस कर सकते हैं, जो नेटवर्क गतिविधि का एक व्यापक दृश्य प्रदान करता है। इसके अलावा, स्वचालित अलर्ट सेट करने और विंडोज इवेंट व्यूअर जैसे टूल का उपयोग करके लॉगिंग करने से आपको समय के साथ पोर्ट उपयोग में बदलावों को ट्रैक करने में मदद मिल सकती है, जो आपको संभावित सुरक्षा खतरों या सिस्टम गलत कॉन्फ़िगरेशन के प्रति सचेत कर सकता है। ये प्रथाएं एक सुरक्षित और कुशल नेटवर्क वातावरण बनाए रखने के लिए आवश्यक हैं, विशेष रूप से एंटरप्राइज़ सेटिंग्स में जहां नेटवर्क ट्रैफ़िक जटिल और व्यापक है।

नेटवर्क पोर्ट पर प्रक्रियाओं को खोजने के बारे में सामान्य प्रश्न

  1. मैं कैसे पता लगाऊं कि कौन सी प्रक्रिया विंडोज़ में एक विशिष्ट पोर्ट का उपयोग कर रही है?
  2. उपयोग netstat -ano सक्रिय कनेक्शन और उनके पीआईडी ​​को सूचीबद्ध करने के लिए कमांड प्रॉम्प्ट में tasklist /FI "PID eq PID_NUMBER" प्रक्रिया का नाम ढूंढने के लिए.
  3. क्या मैं यह जाँचने के लिए PowerShell का उपयोग कर सकता हूँ कि पोर्ट पर कौन सी प्रक्रिया सुन रही है?
  4. हाँ, प्रयोग करें Get-NetTCPConnection टीसीपी पोर्ट के लिए और Get-NetUDPEndpoint यूडीपी पोर्ट के लिए प्रक्रिया आईडी प्राप्त करने के लिए Get-Process प्रक्रिया विवरण प्राप्त करने के लिए.
  5. पोर्ट द्वारा प्रक्रियाओं को खोजने के लिए मैं किस पायथन लाइब्रेरी का उपयोग कर सकता हूं?
  6. psutil Python में लाइब्रेरी का उपयोग किया जा सकता है psutil.net_connections कनेक्शन सूचीबद्ध करने के लिए और psutil.Process प्रक्रिया विवरण प्राप्त करने के लिए.
  7. क्या विंडोज़ में पोर्ट उपयोग देखने के लिए कोई ग्राफ़िकल टूल है?
  8. हाँ, विंडोज़ रिसोर्स मॉनिटर नेटवर्क गतिविधि और प्रक्रियाओं के पोर्ट उपयोग को देखने के लिए एक ग्राफिकल इंटरफ़ेस प्रदान करता है।
  9. क्या वायरशार्क का उपयोग यह पहचानने के लिए किया जा सकता है कि कौन सी प्रक्रिया पोर्ट का उपयोग कर रही है?
  10. वायरशार्क नेटवर्क ट्रैफ़िक को कैप्चर करता है लेकिन प्रक्रियाओं को सीधे नहीं दिखाता है। हालाँकि, यह अन्य माध्यमों से प्राप्त प्रक्रिया जानकारी के साथ सहसंबंध बनाने के लिए ट्रैफ़िक का विश्लेषण करने में मदद करता है।
  11. मैं विंडोज़ पर पोर्ट मॉनिटरिंग को कैसे स्वचालित कर सकता हूँ?
  12. PowerShell या Python के साथ स्क्रिप्ट का उपयोग करें, और Windows इवेंट व्यूअर या तृतीय-पक्ष मॉनिटरिंग टूल का उपयोग करके लॉगिंग और अलर्ट सेट करें।
  13. यह जानना क्यों महत्वपूर्ण है कि कौन सी प्रक्रिया किसी विशिष्ट पोर्ट का उपयोग कर रही है?
  14. यह नेटवर्क समस्याओं के निवारण, सिस्टम को अनधिकृत पहुंच से सुरक्षित रखने और नेटवर्क प्रदर्शन को अनुकूलित करने के लिए महत्वपूर्ण है।

विंडोज़ पर नेटवर्क पोर्ट की निगरानी के लिए उन्नत तकनीकें

विंडोज़ पर एक विशिष्ट टीसीपी या यूडीपी पोर्ट पर कौन सी प्रक्रिया सुनी जा रही है, इसकी पहचान करने का एक अन्य महत्वपूर्ण पहलू उन्नत निगरानी और लॉगिंग टूल का उपयोग करना शामिल है। नेटवर्क प्रोटोकॉल विश्लेषक, वायरशार्क जैसे उपकरण, नेटवर्क ट्रैफ़िक में गहन जानकारी प्रदान करते हैं। वायरशार्क वास्तविक समय में पैकेटों को कैप्चर करता है, जिससे आप यह पहचानने के लिए डेटा को फ़िल्टर और विश्लेषण कर सकते हैं कि कौन सी प्रक्रियाएँ विशिष्ट पोर्ट का उपयोग कर रही हैं। यह नेटवर्क समस्याओं के निदान और यह सुनिश्चित करने के लिए विशेष रूप से उपयोगी हो सकता है कि अनधिकृत एप्लिकेशन संवेदनशील पोर्ट तक नहीं पहुंच रहे हैं। इसके अतिरिक्त, विंडोज़ का अंतर्निहित रिसोर्स मॉनिटर प्रक्रियाओं की नेटवर्क गतिविधि को देखने के लिए एक ग्राफिकल इंटरफ़ेस प्रदान करता है, जिसमें उनके द्वारा उपयोग किए जा रहे पोर्ट भी शामिल हैं। यह टूल प्रदर्शन टैब के अंतर्गत कार्य प्रबंधक के माध्यम से पहुंच योग्य है।

इन उन्नत उपकरणों को अपने नेटवर्क प्रबंधन प्रथाओं में शामिल करने से आपके सिस्टम की निगरानी और सुरक्षा करने की आपकी क्षमता में उल्लेखनीय वृद्धि हो सकती है। उदाहरण के लिए, पॉवरशेल स्क्रिप्ट के साथ वायरशार्क का उपयोग करने से आप प्रक्रिया की जानकारी के साथ वास्तविक समय के नेटवर्क डेटा को क्रॉस-रेफरेंस कर सकते हैं, जो नेटवर्क गतिविधि का एक व्यापक दृश्य प्रदान करता है। इसके अलावा, स्वचालित अलर्ट सेट करने और विंडोज इवेंट व्यूअर जैसे टूल का उपयोग करके लॉगिंग करने से आपको समय के साथ पोर्ट उपयोग में बदलावों को ट्रैक करने में मदद मिल सकती है, जो आपको संभावित सुरक्षा खतरों या सिस्टम गलत कॉन्फ़िगरेशन के प्रति सचेत कर सकता है। ये प्रथाएं एक सुरक्षित और कुशल नेटवर्क वातावरण बनाए रखने के लिए आवश्यक हैं, विशेष रूप से एंटरप्राइज़ सेटिंग्स में जहां नेटवर्क ट्रैफ़िक जटिल और व्यापक है।

सुनने की प्रक्रियाओं की पहचान पर अंतिम विचार

यह पहचानना कि विंडोज़ पर किसी विशिष्ट टीसीपी या यूडीपी पोर्ट पर कौन सी प्रक्रिया सुनी जा रही है, नेटवर्क सुरक्षा और प्रदर्शन को बनाए रखने के लिए आवश्यक है। कमांड प्रॉम्प्ट, पॉवरशेल और पायथन स्क्रिप्ट जैसे टूल का उपयोग विभिन्न आवश्यकताओं के अनुरूप विकल्पों की एक श्रृंखला प्रदान करता है। वायरशार्क जैसे उन्नत टूल को शामिल करना और स्वचालित निगरानी स्थापित करना आपकी नेटवर्क प्रबंधन क्षमताओं को और बढ़ा सकता है। इन तकनीकों में महारत हासिल करने से एक मजबूत और सुरक्षित नेटवर्क वातावरण सुनिश्चित होता है।