我正在用更严格的策略重做我的防火墙配置,我想确定一些传出连接的来源(和/或目的地)。
我有一个问题,因为它们来自 svchost.exe 并转到 Web 内容/应用程序交付提供商 - 或类似的:
5 IP in range: 82.96.58.0 - 82.96.58.255 --> Akamai Technologies akamaitechnologies.com
3 IP in range: 93.150.110.0 - 93.158.111.255 --> Akamai Technologies akamaitechnologies.com
2 IP in range: 87.248.194.0 - 87.248.223.255 --> LLNW Europe 2 llnw.net
205.234.175.175 --> CacheNetworks, Inc. cachefly.net
188.121.36.239 --> Go Daddy Netherlands B.V. secureserver.net
Run Code Online (Sandbox Code Playgroud)
那么是否有可能知道哪个服务进行了特定连接?或者您对适用于这些规则的规则有何建议?
(科摩多防火墙和 Windows 7)
更新:
netstat -ano&tasklist /svc帮助我一点,但它们在一个 svchost.exe 中有很多服务,所以它仍然是一个问题。此外,“tasklist /svc”返回的服务名称不易阅读。
(所有连接都是 HTTP(端口 80),但我认为这无关紧要)
我今天偶然注意到我有一些未知的网络服务器正在监听端口 8000。打开http://localhost:8000只返回 404,所以我没有得到任何提示到底在那里监听什么。
我曾经netstat -ano发现,PID 为 4 的进程正在侦听该端口。PID 4 是系统进程。为什么我的系统在该端口上侦听,而我实际上没有启动服务器?或者我怎样才能找出到底在听什么?
我已经阅读了有关端口 80和端口 443的相关问题,但是那里提到的服务都没有在我的系统上运行。那里的其他建议也没有奏效。
服务器的 HTTP 响应Microsoft-HTTPAPI/2.0列为服务器。
应Shadok的要求,这里是TCPView以8000为端口的条目。但我怀疑它根本没有用……

如何知道谁在监听 Windows 上的 80 端口?
不建议使用
netstat -aon | findstr :80
Run Code Online (Sandbox Code Playgroud)
因为它报告的PIDNT Kernel & System是无用的信息。
我需要知道组件的确切名称才能控制它。
windows ×3
connection ×1
firewall ×1
networking ×1
port ×1
services ×1
svchost ×1
windows-7 ×1