{"id":9134,"date":"2021-02-02T19:48:58","date_gmt":"2021-02-02T22:48:58","guid":{"rendered":"http:\/\/maurinsoft.com.br\/?p=9134"},"modified":"2021-02-02T19:48:58","modified_gmt":"2021-02-02T22:48:58","slug":"descobrindo-quem-esta-usando-as-portas-tcp","status":"publish","type":"post","link":"https:\/\/maurinsoft.com.br\/wp\/en\/descobrindo-quem-esta-usando-as-portas-tcp\/","title":{"rendered":"Descobrindo quem esta usando as portas TCP."},"content":{"rendered":"<p>Por vezes nos deparamos com portas sendo utilizadas em nosso PC, e n\u00e3o sabemos de verdade quem usa oque.<\/p>\n\n\n\n<p>Vou ensinar agora, como descobrir isso.<\/p>\n\n\n\n<p>Se utilizarmos o comando pelo prompt do windows:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">netstat -nao<\/pre>\n\n\n\n<p>Teremos a imagem a seguir:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"http:\/\/maurinsoft.com.br\/wp-content\/uploads\/2021\/02\/image.png\" alt=\"\" class=\"wp-image-9135\"\/><figcaption>execu\u00e7\u00e3o do netstat -nao<\/figcaption><\/figure>\n\n\n\n<p>Perceba que temos 5 informa\u00e7\u00f5es:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Protocolo<\/li><li>Endere\u00e7o local<\/li><li>Endere\u00e7o Externo<\/li><li>Estado<\/li><li>PID<\/li><\/ul>\n\n\n\n<p>Neste contexto percebemos que o netstat mostra ao lado do ip:porta, ou seja, sempre mostra a porta do local usada.<\/p>\n\n\n\n<p>A descri\u00e7\u00e3o LISTENING, indica que \u00e9 um servi\u00e7o que escuta a porta em quest\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Listar aplica\u00e7\u00f5es em execu\u00e7\u00e3o<\/h2>\n\n\n\n<p>No linux o pid \u00e9 muito conhecido e usado, porem no windows, \u00e9 um pouco mais misterioso.<\/p>\n\n\n\n<p>Iremos tratar, alguns pontos.<\/p>\n\n\n\n<p>No windows quem quer listar os processos que est\u00e3o em execu\u00e7\u00e3o, o m\u00e9todo mais f\u00e1cil \u00e9 o tasklist.<\/p>\n\n\n\n<p>Para pegar apenas o processo correto utilize a seguinte sintaxe:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">tasklist | grep -e \" 4 \"<\/pre>\n\n\n\n<p>Desta forma coletar\u00e1 apenas o nro do processo<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"http:\/\/maurinsoft.com.br\/wp-content\/uploads\/2021\/02\/image-1.png\" alt=\"\" class=\"wp-image-9139\"\/><figcaption><br \/><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Matando a aplica\u00e7\u00e3o, no windows<\/h2>\n\n\n\n<p>Para matar uma aplica\u00e7\u00e3o pela console no windows, use o comando <strong>tskill<\/strong>, conforme a sintaxe:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">tskill &lt;pid><\/pre>\n\n\n\n<p>Segue exemplo:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"http:\/\/maurinsoft.com.br\/wp-content\/uploads\/2021\/02\/image-2.png\" alt=\"\" class=\"wp-image-9140\"\/><\/figure>","protected":false},"excerpt":{"rendered":"<p>Por vezes nos deparamos com portas sendo utilizadas em nosso PC, e n\u00e3o sabemos de verdade quem usa oque. Vou ensinar agora, como descobrir isso. Se utilizarmos o comando pelo prompt do windows: netstat -nao Teremos a imagem a seguir: Perceba que temos 5 informa\u00e7\u00f5es: Protocolo Endere\u00e7o local Endere\u00e7o Externo Estado PID Neste contexto percebemos [&hellip;]<\/p>","protected":false},"author":1,"featured_media":9143,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,1],"tags":[288,322,346],"class_list":["post-9134","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-sem-categoria","tag-netstat","tag-portas-tcp","tag-rede"],"_links":{"self":[{"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/posts\/9134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/comments?post=9134"}],"version-history":[{"count":0,"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/posts\/9134\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/media?parent=9134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/categories?post=9134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/maurinsoft.com.br\/wp\/en\/wp-json\/wp\/v2\/tags?post=9134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}