为什么系统在端口8000上侦听?


13

今天,我偶然发现了一些未知的Web服务器正在端口8000上监听。打开http:// localhost:8000只会返回404,所以我没有任何暗示正在监听那里。

我曾经netstat -ano发现,使用PID 4的进程正在监听该端口。PID 4是系统过程。为什么我的系统在没有实际启动服务器的情况下监听该端口?或者我怎么才能知道那里到底在听什么呢?

我已经阅读了有关端口80端口443的相关问题,但其中提到的所有服务均未在系统上运行。那里的其他建议也不起作用。

编辑:

服务器的HTTP响应Microsoft-HTTPAPI/2.0列为服务器。

编辑2:

根据Shadok的要求,这是TCPView的条目,端口为8000。但我怀疑这是否有用……

TCPView结果

Answers:


17

IIRC,任何使用HTTP Server API在Windows上运行HTTP服务器的程序都将向系统进程收取该服务的费用,因为它正在内核http.sys服务器中运行。

您可以通过运行以下命令来查看注册的URL :netsh http show servicestate。这还将包括端口号。

netstat -ab 还可以揭示哪些服务开始在给定端口上进行侦听。


谢谢!我真的应该想到这个……我发现启动服务(VCAgent.exe)的是VAIO Care(Sony实用程序)。但是显然并不需要该服务。我打开了网络嗅探器,以检查在程序中单击时是否有对服务器的任何请求,但实际上没有任何反应(Web浏览器中的正常请求确实出现了)。无论如何,我已将其从自动启动中删除,因此现在应解决此问题。尽管所有服务器API始终使用System进程非常愚蠢。

为+1netstat -ab
凯文·基布尔

太糟糕了,我netstat -ab说“无法获取所有权信息”,所以我被困住了,但仍然是一个有用的命令
Tominator

1
作为参考,我的案例是Free Video Maker使用的端口。我遇到了Angular JS教程服务器冲突,因此必须进行解决。
simongcc 2015年

1
(以防万一,我也添加了答案。)也可以尝试:netsh http show servicestate view = requestq
Nick Westgate

4

也许有点晚了,但是这个线程在我的Google搜索中显得很高,尽管缺少我觉得有用的最后信息,但似乎最不相关。

您可以通过运行以下命令来查看(动态)注册的URL: netsh http show servicestate


1

略述一下使用8000和Intel远程桌面接口的WCF示例应用程序。我不希望这些作为系统运行。

有一些使用8000的木马/后门,因此引导防病毒磁盘并进行全面扫描可能是个好主意。


1

您可以使用TCPView查找更多有关该过程的信息,而不是通过netstat可以找到的信息。
如果您在那之后仍然不知道应用程序真正是什么,请发布有关端口8000的行的屏幕截图,我们将为您找到。


TCPView除了显示netstat之外,显示的内容不多(这就是为什么我什至没有提到尝试过的原因)。但是可以肯定的是,我在问题中添加了端口8000行的屏幕截图。

1

系统(PID 4)套接字可能是http.sys,在这种情况下,您可以使用PiBa-NL给出的netsh命令。

但请注意,有一些参数。似乎默认值等效于:

netsh http show servicestate view=session verbose=yes

会话视图对我的情况没有帮助,但这显示了PID:

netsh http show servicestate view=requestq

谢谢!PID是我的关键。
pipe_tape_coder

0

就我而言,Sound BlasterX AE-5声卡的驱动程序接管了端口8000 。Creative.AudPosService位于的进程C:\Program Files (x86)\Creative\Connection Service已在使用此端口。

幸运的是,可以更改此端口。打开Creative.AudPosService.exe.config并更改端口号所在的<add baseAddress="http://localhost:8000/"/><add baseAddress="http://localhost:9999/"/>或不影响您工作的其他任何内容。重新启动计算机,应该没问题。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.