EzDoum

찾기
처음으로 | 찾기 | 아카이브 | 글 올리기 | 링크 | 자료실 | 통계 | 연락처 | 자유게시판
이지도움 특집
전체보기
네트워크
TI OMAP35x
TI DaVinci
Analog Blackfin
RobotWar2005
임베디드!
캐쉬의 모든것
메모리 할당 알고리즘
CPU 파이프라이닝
자료구조(Tree)
금융

Login
이름

암호

기억하기


사용자 등록

현재 접속중인 등록 사용자는 0명, 익명 사용자는 2명 입니다.
전체 등록 사용자: 751명

마지막 답장
·libcurl + fuse 조합으로 되는게 많네. (1)
·Linux Ftrace에 관해 (3)
·Android MTP ( Media Transfer Protocol ) (1)
·Lighttpd에 인증을 digest 사용시 IE 오동작 문제? (1)
·Dtrace에 관해 (1)

최근글
·OpenSSL and multi-threads (0)
·ARM 환경에서 OpenCL 사용 (0)
·IoT용 WIFI 모듈 비교 ( MCU ) 클래스 (0)
·Glances - 리눅스 여러 가지 항목을 한 화면에서 모니터링 (0)
·plugin 방식의 로그 분석기 (0)

뜨거운 감자
·나는 인터렉티브한 환경에서 역어셈블 한다. (12)
·GNU REGEX (정규표현식) 프로그래밍 강좌 (7)
·SoCRobotWar 2005 - 신입생 기초 교육자료 (7)
·ASP.NET의 데이터 그리드와 사용자 컨트롤 (7)
·DHTML Editing Control (7)

가장 많이 읽은 글
·[Cache] 2-way Set-Associative 방식이란 무엇일까? (2)
·멀티쓰레드(Pthread) 프로그래밍
·GNU REGEX (정규표현식) 프로그래밍 강좌 (7)
·Sorting Algorithm Animation (2)
·SoCRobotWar 2005 - 신입생 기초 교육자료 (7)

PortQry 버전 2.0의 새로운 기능
글쓴이: EzDoum 글쓴날: 2007년 02월 10일 오후 12:22
윈도우즈



http://support.microsoft.com/kb/832919/ko

요약
이 문서에서는 PortQry Command Line Port Scanner 버전 2.0에서 사용할 수 있는 새로운 기능에 대해 설명합니다.

PortQry 버전 1.22는 Microsoft Windows Server 2003 Support Tools에 포함되어 있는 TCP/IP 연결 테스트 유틸리티입니다. Microsoft는 새로운 버전의 PortQryV2.exe를 출시했습니다. 이 새로운 버전에는 이전 버전의 모든 기능뿐 아니라 새로운 기능이 포함되어 있습니다. PortQryV2.exe는 Microsoft 다운로드 센터에서 다운로드할 수 있습니다. PortQryV2.exe를 구하려면 다음 Microsoft 웹 사이트를 방문하십시오.
http://www.microsoft.com/downloads/details.aspx?familyid=89811747-C74B-4638-A2D5-AC828BDC6983&displaylang=en (http://www.microsoft.com/downloads/details.aspx?familyid=89811747-C74B-4638-A2D5-AC828BDC6983&displaylang=en)
위로 가기

개요
PortQry는 TCP/IP 연결 문제를 해결하는 데 사용할 수 있는 명령줄 유틸리티입니다. 이 유틸리티는 로컬 컴퓨터나 원격 컴퓨터에 있는 대상 TCP 및 UDP(User Datagram Protocol) 포트의 포트 상태를 보고합니다. PortQry 버전 2.0은 로컬 컴퓨터의 포트 사용에 대한 자세한 정보도 제공합니다. PortQry 버전 2.0은 다음 운영 체제에서 실행됩니다. • Microsoft Windows Server 2003
• Microsoft Windows XP
• Microsoft Windows 2000

위로 가기

포트 상태 보고
PortQry는 다음 방법 중 하나로 포트의 상태를 보고합니다. • LISTENING(수신 중) 이 응답은 대상 포트에서 프로세스가 수신 대기 중임을 나타냅니다. PortQry가 대상 포트에서 응답을 받았습니다.
• NOT LISTENING(수신 중이지 않음) 이 응답은 대상 포트에서 수신 대기 중인 프로세스가 없음을 나타냅니다. PortQry가 대상 포트에서 다음 ICMP(Internet Control Message Protocol) 메시지 중 하나를 받았습니다.
Destination unreachable
Port unreachable
• FILTERED(필터링됨) 이 응답은 대상 포트가 필터링되고 있음을 나타냅니다. PortQry가 대상 포트에서 응답을 받지 못했습니다. 프로세스가 대상 포트에서 수신 대기 중이거나 그렇지 않을 수 있습니다. 기본적으로 PortQry는 TCP 포트를 세 번 쿼리하고 FILTERED 응답을 반환하며 UDP 포트를 한 번 쿼리하고 FILTERED 응답을 반환합니다.

위로 가기

PortQry 버전 2.0 기능
UDP 포트에서 수신 대기하는 프로세스에 따라 UDP 포트의 상태를 확인하기가 어려운 경우도 있을 수 있습니다. 서식이 지정되지 않은 길이가 0이거나 고정된 메시지가 대상 UDP 포트로 전송되면 포트가 응답하거나 응답하지 않을 수 있습니다. 포트가 응답하면 포트 상태가 LISTENING이고, UDP 포트에서 ICMP "Destination unreachable" 메시지를 받거나 TCP 포트에서 TCP Reset 응답이 반환되면 포트 상태가 NOT LISTENING입니다. 일반적인 포트 검색 도구는 대상 UDP 포트가 ICMP "Destination unreachable" 메시지를 반환하지 않으면 포트 상태를 LISTENING으로 보고합니다. 이러한 결과는 다음과 같은 이유 중 하나나 둘 다로 인해 정확하지 않을 수 있습니다. • 전송된 데이터그램에 대한 응답이 없는 경우 대상 포트가 FILTERED 상태일 수 있습니다.
• 대부분의 서비스가 서식이 지정되지 않은 사용자 데이터그램이 전송되면 응답하지 않습니다.
일반적으로 수신 대기하는 서비스나 프로그램이 이해하고 응용 프로그램 계층 프로토콜을 사용하거나 세션 계층을 사용하는 서식이 올바로 지정된 메시지 하나에 대해서만 대상 포트에서 응답을 보냅니다.

특히 하나 이상의 방화벽이 포함된 환경에서 연결 문제를 해결할 때 포트가 필터링되고 있거나 수신 대기 중인지 알고 있으면 유용합니다. PortQry에는 선택된 포트에서 이러한 확인을 하는 데 도움이 되는 특수 기능이 포함되어 있습니다. 대상 UDP 포트에서 응답을 받지 못하면 PortQry는 포트 상태를 LISTENING 또는 FILTERED로 보고합니다. 그런 다음 PortQry는 수신 대기하는 서비스나 프로그램이 이해하는 서식이 올바로 지정된 메시지를 보냅니다. PortQry는 정확한 세션 계층이나 응용 프로그램 계층 프로토콜을 사용하여 포트가 수신 대기 중인지 확인하고, %SYSTEMROOT%\System32\Drivers\Etc 폴더에 있는 Services 파일을 사용하여 각 포트에서 수신 대기 중인 서비스를 확인합니다.

참고 이 파일은 각각의 Microsoft Windows Server 2003, Windows XP 및 Windows 2000 기반 컴퓨터에 저장됩니다.

PortQry가 문제 해결 도구로 설계되었기 때문에 특정 문제를 해결하기 위해 PortQry를 사용하는 사용자는 컴퓨팅 환경에 대해 충분히 알고 있어야 합니다. PortQry 버전 2.0은 다음과 같은 세션 계층 및 응용 프로그램 계층 프로토콜을 지원합니다. • LDAP(Lightweight Directory Access Protocol)
• 원격 프로시저 호출(RPC)
• DNS(Domain Name System)
• NetBIOS 이름 서비스
• SNMP(Simple Network Management Protocol)
• ISA(Internet Security and Acceleration) Server
• SQL Server 2000 명명된 인스턴스
• TFTP(Trivial File Transfer Protocol)
• 계층 2 터널링 프로토콜(L2TP)
또한, PortQry 버전 2.0은 PortQry 버전 1.22보다 많은 UDP 포트의 열려 있는 상태를 정확하게 확인할 수 있습니다.


LDAP 지원
PortQry는 TCP 및 UDP를 사용하여 LDAP 쿼리를 보내고 쿼리에 대한 LDAP 서버의 응답을 제대로 해석할 수 있습니다. PortQry는 LDAP 서버에서 보낸 응답의 구문을 분석하고 서식을 지정한 다음 사용자에게 응답을 반환합니다. 예를 들어, 다음 명령을 입력한 다음 Enter 키를 누를 수 있습니다.
portqry -n myserver -p udp -e 389
PortQry는 다음 작업을 수행합니다. 1. PortQry는 %SYSTEMROOT%\System32\Drivers\Etc 폴더의 Services 파일을 사용하여 UDP 포트 389를 확인합니다. PortQry가 포트를 LDAP 서비스로 확인하면 서식이 지정되지 않은 사용자 데이터그램을 대상 컴퓨터의 UDP 포트 389로 보냅니다.

PortQry는 LDAP 서비스가 서식이 올바로 지정된 LDAP 쿼리에만 응답하기 때문에 대상 포트에서 응답을 받지 못합니다.
2. PortQry는 포트 상태를 LISTENING 또는 FILTERED로 보고합니다.
3. PortQry는 서식이 올바로 지정된 LDAP 쿼리를 대상 컴퓨터의 UDP 포트 389로 보냅니다.
4. PortQry는 이 쿼리에 대한 응답을 받으면 사용자에게 전체 응답을 반환하고 포트 상태를 LISTENING으로 보고합니다.

PortQry는 이 쿼리에 대한 응답을 받지 못하면 포트 상태를 FILTERED로 보고합니다.

예제 출력
UDP port 389 (unknown service): LISTENING or FILTERED
Sending LDAP query to UDP port 389...

LDAP query response:

currentdate: 12/13/2003 05:42:40 (unadjusted GMT)
subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
dsServiceName: CN=NTDS Settings,CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
namingContexts: DC=domain,DC=example,DC=com
defaultNamingContext: DC=domain,DC=example,DC=com
schemaNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com
configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com
rootDomainNamingContext: DC=domain,DC=example,DC=com
supportedControl: 1.2.840.113556.1.4.319
supportedLDAPVersion: 3
supportedLDAPPolicies: MaxPoolThreads
highestCommittedUSN: 4259431
supportedSASLMechanisms: GSSAPI
dnsHostName: myserver.domain.example.com
ldapServiceName: domain.example.com:myserver$@domain.EXAMPLE.COM
serverName: CN=myserver,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com
supportedCapabilities: 1.2.840.113556.1.4.800
isSynchronized: TRUE
isGlobalCatalogReady: TRUE
domainFunctionality: 0
forestFunctionality: 0
domainControllerFunctionality: 2

======== End of LDAP query response ========

UDP port 389 is LISTENING
이 예제에서 포트 389가 수신 중임을 확인할 수 있습니다. 또한, 포트 389에서 수신 대기 중인 LDAP 서비스와 그에 대한 특정 정보도 확인할 수 있습니다.


RPC 지원
PortQry는 TCP 및 UDP를 사용하여 RPC 쿼리를 보내고 쿼리에 대한 응답을 제대로 해석할 수 있습니다. 이 쿼리는 RPC 종점 매퍼에 현재 등록되어 있는 모든 종점을 반환(덤프)합니다. PortQry는 RPC 종점 매퍼에서 보낸 응답의 구문을 분석하고 서식을 지정한 다음 사용자에게 응답을 반환합니다. 예를 들어, 다음 명령을 입력한 다음 Enter 키를 누를 수 있습니다.
portqry -n myserver -p udp -e 135
PortQry는 다음 작업을 수행합니다. 1. PortQry는 %SYSTEMROOT%\System32\Drivers\Etc 폴더의 Services 파일을 사용하여 UDP 포트 135를 확인합니다. PortQry가 포트를 RPC 종점 매퍼 서비스(Epmap)로 확인하면 서식이 지정되지 않은 사용자 데이터그램을 대상 컴퓨터의 UDP 포트 135로 보냅니다.

PortQry는 RPC 종점 매퍼 서비스가 서식이 올바로 지정된 RPC 쿼리에만 응답하기 때문에 대상 포트에서 응답을 받지 못합니다.
2. PortQry는 포트 상태를 LISTENING 또는 FILTERED로 보고합니다.
3. PortQry는 서식이 올바로 지정된 RDC 쿼리를 대상 컴퓨터의 UDP 포트 135로 보냅니다. 이 쿼리는 RPC 종점 매퍼에 현재 등록되어 있는 모든 종점을 반환합니다.
4. PortQry가 이 쿼리에 대한 응답을 받으면 사용자에게 전체 응답을 반환하고 포트 상태를 LISTENING으로 보고합니다.

PortQry는 이 쿼리에 대한 응답을 받지 못하면 포트 상태를 FILTERED로 보고합니다.

예제 출력
UDP port 135 (epmap service): LISTENING or FILTERED
Querying Endpoint Mapper Database...
Server's response:

UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076
ncacn_ip_tcp:169.254.12.191[4144]

UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncacn_ip_tcp:169.254.12.191[1030]

UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface
ncadg_ip_udp:169.254.12.191[1032]

UUID: 12345678-1234-abcd-ef00-01234567cffb
ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]

UUID: 12345678-1234-abcd-ef00-01234567cffb
ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]

Total endpoints found: 6

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING
이 예제에서 포트 135가 수신 중임을 확인할 수 있습니다. 또한, 대상 컴퓨터의 RPC 종점 매퍼 데이터베이스에 등록된 서비스나 프로그램을 확인할 수 있습니다. 출력에는 각 프로그램의 UUID(Universal Unique Identifier), 설명하는 이름(있는 경우), 각 프로그램이 사용하는 프로토콜, 프로그램이 바인딩된 네트워크 주소 및 대괄호로 묶인 프로그램의 종점이 포함되어 있습니다.

참고 PortQry.exe 명령에서 -r 옵션을 지정하여 포트 범위를 검색하면 RPC 종점 매퍼가 쿼리되지 않습니다. 이렇게 하면 포트 범위의 검색이 더 빨라집니다.


DNS 지원
PortQry는 TCP 및 UDP를 사용하여 서식이 올바로 지정된 DNS 쿼리를 보낼 수 있습니다. PortQry는 다음 정규화된 도메인 이름(FQDN)에 대한 DNS 쿼리를 보냅니다.
portqry.microsoft.com
PortQry는 대상 DNS 서버에서 응답을 기다립니다. 서버가 응답을 반환하면 PortQry는 포트 상태가 LISTENING인지 확인합니다.

참고 DNS 서버가 부정적인 응답을 반환하는지 여부는 중요하지 않습니다. 모든 응답이 포트가 수신 중임을 나타냅니다.


NetBIOS 이름 서비스 지원
기본적으로 NetBIOS 이름 서비스는 UDP 포트 137에서 수신 대기합니다. PortQry는 이 포트 상태가 LISTENING 또는 FILTERED인지 확인할 때 실제로 수신 중인 포트를 확인하기 위해 다음 작업을 수행합니다. 1. PortQry를 실행하는 컴퓨터에서 NetBIOS를 사용할 수 있으면 PortQry는 대상 컴퓨터로 NetBIOS 어댑터 상태 쿼리를 보냅니다.
2. 대상 컴퓨터가 이 쿼리에 응답하면 PortQry는 대상 포트의 상태를 LISTENING으로 보고한 다음 대상 컴퓨터의 미디어 액세스 제어(MAC) 주소를 사용자에게 반환합니다.
PortQry를 실행하는 컴퓨터에서 NetBIOS를 사용할 수 없으면 PortQry는 대상 컴퓨터로 NetBIOS 어댑터 상태 쿼리를 보내지 않습니다.


SNMP 지원
SNMP 지원은 PortQry 버전 2.0의 새로운 기능입니다. 기본적으로 SNMP 서비스는 UDP 포트 161에서 수신 대기합니다. 포트 161이 수신 중인지 확인하기 위해 PortQry는 SNMP 서비스가 받아들이는 방식으로 서식이 지정된 쿼리를 보냅니다. SNMP 서비스는 서버에서 응답을 얻기 위해 알고 있어야 하는 커뮤니티 이름이나 문자열을 사용하여 구성됩니다. PortQry를 사용하면 이 포트를 쿼리할 때 SNMP 커뮤니티 이름을 지정할 수 있습니다. 기본적으로 PortQry는 커뮤니티 이름으로 "Public"을 사용합니다. 다른 커뮤니티 이름을 지정하려면 -cn 명령줄 옵션을 사용하십시오. PortQry.exe 명령에서 커뮤니티 이름을 지정할 때는 커뮤니티 이름을 느낌표(!)로 둘러싸야 합니다. 예를 들어, secure123 같은 커뮤니티 이름을 지정하려면 다음 명령과 비슷한 명령을 입력하십시오.
portqry -n 127.0.0.1 -e 161 -p udp -cn !secure123!
예제 출력
Querying target system called:

127.0.0.1

querying...

UDP port 161 (snmp service): LISTENING or FILTERED

community name for query:

secure123

Sending SNMP query to UDP port 161...

UDP port 161 is LISTENING
ISA Server 지원
Microsoft ISA Server 지원은 PortQry 버전 2.0의 새로운 기능입니다. 기본적으로 ISA Server는 TCP 포트 1745와 UDP 포트 1745를 사용하여 Winsock 프록시 클라이언트 및 방화벽 클라이언트와 통신합니다. Winsock 프록시 클라이언트 프로그램이나 방화벽 클라이언트 프로그램이 설치된 컴퓨터는 이러한 포트를 사용하여 ISA Server에서 서비스를 요청하고 구성 정보를 다운로드합니다. 일반적으로 이러한 서비스에는 이름 확인 서비스와 HTTP 기반이 아닌 다른 서비스(예: Winsock 연결)가 포함됩니다. 포트가 수신 중인지 확인하기 위해 PortQry는 ISA Server가 받아들이는 방식으로 서식이 지정된 쿼리를 보냅니다.
예제 출력
예를 들어, 다음 명령과 비슷한 명령을 입력할 수 있습니다.
portqry -n myproxy-server -p udp -e 1745
다음과 같은 출력이 나타납니다.Querying target system called:

myproxy-server

Attempting to resolve name to IP address...


Name resolved to 169.254.24.86

querying...

UDP port 1745 (unknown service): LISTENING or FILTERED

Sending ISA query to UDP port 1745...

UDP port 1745 is LISTENING
PortQry는 TCP 포트 1745를 쿼리할 때 이 포트에서 Mspclnt.ini 파일을 사용할 수 있으면 ISA Server에서 Mspclnt.ini 파일을 다운로드합니다. Mspclnt.ini 파일에는 Winsock 프록시 클라이언트와 방화벽 클라이언트가 사용하는 구성 정보가 포함되어 있습니다.
예제 출력
TCP port 1745 (unknown service): LISTENING

Sending ISA query to TCP port 1745...


ISA query response:

10.0.0.0 10.255.255.255
127.0.0.1 127.0.0.1
169.254.0.0 169.254.255.255
192.168.0.0 192.168.255.255
127.0.0.0 127.255.255.255

;
; This file should not be edited.
; Changes to the client configuration should only be made using ISA Management.
;
[Common]
myproxy-server.example.com
Set Browsers to use Auto Detect=1
AutoDetect ISA Servers=1
WebProxyPort=8080
Port=1745
Configuration Refresh Time (Hours)=2
Re-check Inaccessible Server Time (Minutes)=10
Refresh Give Up Time (Minutes)=15
Inaccessible Servers Give Up Time (Minutes)=2
[Servers Ip Addresses]
Name=myproxy-server
[My Config]
Path1=\\myproxy-server\mspclnt\

======== End of ISA query response ========
SQL Server 2000 지원
Microsoft SQL Server 2000 지원은 PortQry 버전 2.0의 새로운 기능입니다. PortQry는 UDP 포트 1434를 쿼리하여 SQL Server 2000 컴퓨터에서 실행되는 SQL Server 명명된 인스턴스를 모두 쿼리합니다. PortQry는 SQL Server 2000이 받아들이는 방식으로 서식이 지정된 쿼리를 보내 이 포트가 수신 중인지 확인합니다.
예제 출력
예를 들어, 다음 명령과 비슷한 명령을 입력할 수 있습니다.
portqry -n 192.168.1.20 -e 1434 -p udp
다음과 같은 출력이 나타납니다.Querying target system called:

192.168.1.20

querying...

UDP port 1434 (ms-sql-m service): LISTENING or FILTERED

Sending SQL Server query to UDP port 1434...

Server's response:

ServerName SQL-Server1
InstanceName MSSQLSERVER
IsClustered No
Version 8.00.194
tcp 1433
np \\SQL-Server1\pipe\sql\query

==== End of SQL Server query response ====

UDP port 1434 is LISTENING
TFTP 지원
TFTP 지원은 PortQry 버전 2.0의 새로운 기능입니다. 기본적으로 TFTP 서버는 UDP 포트 69에서 수신 대기합니다. PortQry는 TFTP 서버가 받아들이는 방식으로 서식이 지정된 쿼리를 보내 이 포트가 수신 중인지 확인합니다.
예제 출력
예를 들어, 다음 명령과 비슷한 명령을 입력할 수 있습니다.
portqry -n myserver.example.com -p udp -e 69
다음과 같은 출력이 나타납니다. Querying target system called:

myserver.example.com

Attempting to resolve name to IP address...


Name resolved to 169.254.23.4

querying...

UDP port 69 (tftp service): LISTENING or FILTERED

Sending TFTP query to UDP port 69...

UDP port 69 is LISTENING
L2TP 지원
L2TP 지원은 PortQry 버전 2.0의 새로운 기능입니다. 라우팅 및 원격 액세스 서버와 다른 가상 사설망(VPN) 서버는 UDP 포트 1701에서 인바운드 L2TP 연결을 수신 대기합니다. PortQry는 VPN 서버가 받아들이는 방식으로 서식이 지정된 쿼리를 보내 이 포트가 수신 중인지 확인합니다.
예제 출력
예를 들어, 다음 명령과 비슷한 명령을 입력할 수 있습니다.
portqry -n vpnserver.example.com -e 1701-p udp
다음과 같은 출력이 나타납니다.Querying target system called:

vpnserver

Attempting to resolve name to IP address...

Name resolved to 169.254.12.225

querying...

UDP port 1701 (l2tp service): LISTENING or FILTERED

Sending L2TP query to UDP port 1701...

UDP port 1701 is LISTENING
쿼리에서 사용하는 포트 사용자 지정
기본적으로 모든 Windows Server 2003, Windows XP 및 Windows 2000 기반 컴퓨터의 %SYSTEMROOT%\System32\Drivers\Etc 폴더에는 Services 파일이 있습니다. PortQry는 이 파일을 사용하여 포트 번호를 해당하는 서비스 이름으로 확인합니다. 이 파일에는 PortQry.exe 명령을 사용할 때 PortQry가 서식이 지정된 메시지를 보내는 포트가 지정되어 있습니다. 이 파일을 편집하여 PortQry가 다른 포트로 서식이 지정된 메시지를 보내도록 지시할 수 있습니다. 예를 들어, 다음 항목은 일반적인 Services 파일에 포함되어 있습니다.ldap 389/tcp #Lightweight Directory Access Protocol
이 포트 항목을 편집하거나 추가 항목을 추가할 수 있습니다. PortQry가 포트 1025로 LDAP 쿼리를 보내도록 하려면 이 항목을 다음 항목으로 수정하면 됩니다. ldap 1025/tcp #Lightweight Directory Access Protocol
반환되는 추가 서비스 정보
PortQry는 일부 포트가 반환할 수 있는 확장된 정보를 표시합니다. PortQry는 다음 서비스가 수신 대기하는 포트에서 이 "확장된 정보"를 찾습니다. • SMTP(Simple Mail Transfer Protocol)
• Microsoft Exchange POP3
• Microsoft Exchange IMAP4
• FTP Publishing Service
• ISA Server 서비스
예를 들어, 기본적으로 FTP 서비스는 TCP 포트 21에서 수신 대기합니다. PortQry는 대상 컴퓨터에 있는 TCP 포트 21의 상태가 LISTENING이라는 것을 확인하면 Services 파일에서 정보를 사용하여 FTP 서비스가 이 포트에서 수신 대기 중인지 확인합니다.

참고 Services 파일을 편집하여 PortQry가 포트에서 수신 대기 중인지 확인하는 서비스를 변경할 수 있습니다. 자세한 내용은 이 문서의 " 쿼리에서 사용하는 포트 사용자 지정" 절을 참조하십시오.

이 시나리오에서 PortQry는 익명 사용자 계정을 사용하여 FTP 서버에 로그온하려고 합니다. 이 로그온 시도의 결과는 대상 FTP 서버가 익명 로그온을 받아들이는지 여부를 나타냅니다. PortQry는 서버의 응답을 반환합니다.

예제 1: 다음 명령과 비슷한 명령을 입력한 다음 Enter 키를 누릅니다.
portqry -n MyFtpServer -p tcp -e 21
다음 응답과 비슷한 응답을 받습니다.TCP port 21 (ftp service): LISTENING

Data returned from port:
220 Microsoft FTP Service

331 Anonymous access allowed, send identity (e-mail name) as password.
예제 1에서는 대상 포트에서 수신 대기 중인 FTP 서버의 종류와 FTP 서버가 익명 사용자 로그온을 허용하도록 구성되어 있는지 여부를 확인할 수 있습니다.

예제 2: 다음 명령과 비슷한 명령을 입력한 다음 Enter 키를 누릅니다.
portqry -n MyMailServer -p tcp -e 25
다음 응답과 비슷한 응답을 받습니다.TCP port 25 (smtp service): LISTENING

Data returned from port:
220 MyMailServer.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800

예제 2에서는 대상 포트에서 수신 대기 중인 SMTP 서버의 종류를 확인할 수 있습니다.


PortQry 명령줄 옵션
PortQry와 함께 다음 명령줄 옵션을 사용할 수 있습니다. • -n(이름): 이 매개 변수는 필수입니다. 이 매개 변수를 사용하여 대상 컴퓨터를 지정할 수 있습니다. 호스트 이름이나 호스트 IP 주소를 지정할 수 있습니다. 하지만 호스트 이름이나 IP 주소에 공백을 포함시킬 수 없습니다. PortQry는 호스트 이름을 IP 주소로 확인합니다. PortQry는 호스트 이름을 IP 주소로 확인할 수 없으면 오류를 보고한 다음 종료됩니다. IP 주소를 입력하면 PortQry가 IP 주소를 호스트 이름으로 확인합니다. 확인에 성공하지 못하면 PortQry는 오류를 보고하지만 명령을 계속 처리합니다.

예제
portqry -n myserver

portqry -n www.widgets.microsoft.com

portqry -n 192.168.1.10
• -p(프로토콜): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 대상 컴퓨터의 대상 포트에 연결하는 데 사용되는 프로토콜이나 포트의 유형을 지정할 수 있습니다. 프로토콜을 지정하지 않으면 PortQry는 TCP를 프로토콜로 사용합니다.

유효한 매개 변수• TCP(기본값): TCP 종점을 지정합니다.
• UDP: UDP 종점을 지정합니다.
• BOTH: TCP 종점과 UDP 종점을 모두 지정합니다. 이 옵션을 사용하는 경우 PortQry는 사용자가 지정하는 TCP 종점과 UDP 종점을 모두 쿼리합니다.
예제
portqry -n myDomainController.example.com -p tcp

portqry -n myServer -p udp

portqry -n 192.168.1.20 -p both

portqry -n www.widgets.microsoft.com(이 명령은 기본 매개 변수인 tcp 사용)
• -e(종점): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 대상 컴퓨터의 종점(또는 포트 번호)을 지정할 수 있습니다. 이 매개 변수는 1에서 65535까지의 유효한 포트 번호여야 합니다. 이 매개 변수는 -o 매개 변수나 -r 매개 변수와 함께 사용할 수 없습니다. 포트 번호를 지정하지 않으면 PortQry는 포트 80을 쿼리합니다.

예제
portqry -n myserver -p udp -e 139

portqry -n mail.example.com -p tcp -e 25

portqry -n myserver(이 명령은 기본 매개 변수인 포트 80 사용)

portqry -n 192.168.1.20 -p both -e 60897
• -o(순서): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 특정한 순서로 쿼리할 특정 개수의 포트를 지정할 수 있습니다. 이 옵션은 -e 매개 변수나 -r 매개 변수와 함께 사용할 수 없습니다. 이 매개 변수를 사용할 때 쉼표를 사용하여 포트 번호를 구분하십시오. 포트 번호는 어떤 순서로도 입력할 수 있습니다. 하지만 포트 번호와 쉼표 구분 기호 사이에 공백을 삽입하면 안 됩니다.

예제
portqry -n myserver -p udp -o 139,1025,135

portqry -n mail.widgets.microsoft.com -p tcp -o 143,110,25

portqry -n 192.168.1.20 -p both -o 100,1000,10000
• -r(범위): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 순차적으로 쿼리할 포트 번호의 범위를 지정할 수 있습니다. 이 옵션은 -e 매개 변수나 -o 매개 변수와 함께 사용할 수 없습니다. 이 매개 변수를 사용할 때 세미콜론(;)을 사용하여 시작 포트 번호와 종료 포트 번호를 구분하십시오. 시작 포트는 종료 포트보다 작게 지정해야 합니다. 또한, 포트 번호와 세미콜론 사이에 공백을 삽입할 수 없습니다. 이 매개 변수를 사용할 때 RPC 종점 매퍼는 쿼리되지 않습니다.

예제
portqry -n myserver -p udp -r 135;139

portqry-n www.widgets.microsoft.com -p tcp -r 10;20

portqry -n 192.168.1.20 -p both -r 25;120
• -l(로그 파일): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 PortQry가 생성하는 출력을 기록할 로그 파일을 지정할 수 있습니다. 이 매개 변수를 사용할 때 파일 이름과 함께 파일 확장명을 지정하십시오. 로그 파일 이름에는 공백을 입력할 수 없습니다. 로그 파일은 PortQry가 실행되는 폴더에 만들어집니다. PortQry는 텍스트 형식으로 로그 파일 출력을 생성합니다. 이름이 같은 기존 로그 파일이 있으면 PortQry 명령을 실행할 때 덮어쓸 것인지 묻는 메시지가 표시됩니다.

예제
portqry -n myserver -p udp -r 135;139 -l myserverlog.txt

portqry -n mail.widgets.microsoft.com -p tcp -o 143,110,25 -l portqry.log

portqry -n 192.168.1.20 -p both -e 500 -l ipsec.txt -y
• -y(예, 덮어쓰기): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 -l 매개 변수와 함께 사용하여 PortQry 명령에서 지정하는 이름과 같은 로그 파일이 있는 경우 "덮어쓸" 것인지 묻는 메시지를 표시하지 않을 수 있습니다. 이 매개 변수를 사용하면 PortQry가 묻는 메시지를 표시하지 않고 기존 로그 파일을 덮어씁니다.

예제
portqry -n myserver -p udp -r 135;139 -l myserverlog.txt -y

portqry -n mail.widgets.microsoft.com -p tcp -o 143,110,25 -l portqry.log -y
• -sl(느린 링크): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 PortQry가 UDP 쿼리에서 응답을 더 오랫동안 기다리도록 할 수 있습니다. UDP는 연결 없는 프로토콜이기 때문에 PortQry는 포트가 느리게 응답하는 것인지, 아니면 포트가 필터링되는지를 확인할 수 없습니다. 이 옵션은 PortQry가 포트 상태를 NOT LISTENING 또는 FILTERED로 확인하기 전에 UDP 포트에서 응답을 기다리는 시간을 두 배로 늘립니다. 느리거나 불안정한 링크를 통해 UDP 포트를 쿼리할 때 이 옵션을 사용하십시오.

예제
portqry -n myserver -p udp -r 135;139 -l myserver.txt -sl

portqry -n mail.widgets.microsoft.com -p tcp -o 143,110,25 -sl

portqry -n 192.168.1.20 -p both -e 500 -sl
• -nr(역방향 이름 조회 안 함): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 -n 매개 변수와 함께 IP 주소를 지정할 때 PortQry가 수행하는 역방향 이름 조회를 수행하지 않을 수 있습니다. 기본적으로 -n 매개 변수와 함께 IP 주소를 지정하면 PortQry가 IP 주소를 호스트 이름으로 확인하려고 합니다. 특히 PortQry가 IP 주소를 확인할 수 없는 경우 이 프로세스는 시간이 오래 걸릴 수 있습니다. -nr 매개 변수를 지정하면 PortQry는 호스트 이름을 반환하기 위해 IP 주소를 조회하지 않고 대상 포트를 즉시 쿼리합니다. -n 매개 변수와 함께 호스트 이름을 지정하면 -nr 매개 변수가 무시됩니다.

예제
portqry -n 192.168.22.21 -p udp -r 135:139 -l myserver.txt -s -nr

portqry -n 10.1.1.10 -p tcp -o 143,110,25 -s -nr

portqry -n 169.254.18.22 -p both -e 500 -s -nr
• -q(자동 모드) 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 PortQry가 화면에 오류 메시지를 제외한 모든 출력을 표시하지 않도록 할 수 있습니다. 이 매개 변수는 배치 파일에서 사용하기 위해 PortQry를 구성하는 경우 특히 유용합니다. 포트의 상태에 따라 이 매개 변수는 다음과 같은 출력을 반환합니다. • 대상 포트 상태가 LISTENING이면 0이 반환됩니다.
• 대상 포트 상태가 NOT LISTENING이면 1이 반환됩니다.
• 대상 포트 상태가 LISTENING 또는 FILTERED이면 2가 반환됩니다.
이 매개 변수는 -e 매개 변수와 함께 사용할 수 있지만 -o 매개 변수나 -r 매개 변수와 함께는 사용할 수 없습니다. 또한, -p 매개 변수의 값을 Both로 설정하는 경우 이 매개 변수를 -p 매개 변수와 함께 사용할 수 없습니다.

중요 -q 매개 변수와 -l(로그 파일) 매개 변수를 함께 사용하면 PortQry가 이름이 같은 기존 로그 파일을 덮어쓸 것인지 묻지 않고 덮어씁니다.

예제 배치 파일:Top
portqry -n 169.254.18.22 -e 135 -p tcp -q
if errorlevel = 2 goto filtered
if errorlevel = 1 goto failed
if errorlevel = 0 goto success
goto end

:filtered
Echo Port is listening or filtered
goto end

:failed
Echo Port is not listening
Goto end

:success
Echo Port is listening
goto end

:end

• -cn(커뮤니티 이름): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 SNMP 쿼리를 보낼 때 사용할 커뮤니티 문자열이나 커뮤니티 이름을 지정할 수 있습니다. 이 매개 변수를 사용할 때 커뮤니티 문자열을 느낌표(!)로 둘러싸야 합니다. SNMP가 수신 대기 중인 포트를 쿼리하지 않는 경우에는 이 매개 변수가 무시됩니다.

예제
portqry -n myserver -p udp -e 161 -l myserver.txt -cn !snmp string!

portqry -n www.widgets.microsoft.com -p both -r 150:170 -sl -cn !my_snmp_community_name!
• -sp(원본 포트): 이 매개 변수는 선택 사항입니다. 이 매개 변수를 사용하여 대상 컴퓨터의 지정된 TCP 및 UDP 포트에 연결할 때 사용할 초기 원본 포트를 지정할 수 있습니다. 이 기능은 원본 포트에 따라 포트를 필터링하는 방화벽 또는 라우터 규칙을 테스트하는 데 유용합니다.

예제
portqry -p udp -e 53 - sp 3001 -n 192.168.1.20
이 예제에서 PortQry는 로컬 컴퓨터의 UDP 포트 3001을 사용하여 쿼리를 보냅니다. 이 쿼리의 응답은 로컬 컴퓨터의 UDP 포트 3001로 전송됩니다. PortQry는 다른 프로세스가 이미 포트에 바인딩되어 있으면 지정된 원본 포트를 사용할 수 없습니다. 이런 경우 PortQry는 다음 오류 메시지를 반환합니다.
Cannot use specified source port.
Port is already in use.
Specify a port that is not in use and run the command again.
PortQry는 대상 컴퓨터에 초기 쿼리를 보낼 때 지정된 원본 포트를 사용합니다. PortQry는 대상 컴퓨터를 쿼리하기 위해 FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server 및 다른 프로토콜을 사용하려고 하는 경우에도 지정된 원본 포트를 사용합니다. 이 규칙의 예외는 다음과 같습니다.
RPC(TCP 및 UDP 포트 135)
LDAP(UDP 포트 389)
NetBIOS 어댑터 상태 쿼리(UDP 포트 137)
ISAKMP(Internet Security Association and Key Management Protocol)(UDP 포트 500)
이러한 예외적인 경우 PortQry는 초기 쿼리에 지정된 원본 포트를 사용합니다. PortQry는 예외 프로토콜 중 하나를 통해 대상 컴퓨터를 쿼리하려고 할 때 임시 원본 포트를 통해 대상 컴퓨터를 쿼리합니다. 예를 들어, UDP 포트 389(LDAP)를 쿼리할 때 원본 포트 3000을 지정하는 경우 LDAP 포트에 전송되는 초기 UDP 데이터그램에 UDP 포트 3000을 사용할 수 있으면 PortQry는 UDP 포트 3000을 사용합니다. PortQry는 LDAP 포트로 LDAP 쿼리를 보낼 때 지정된 원본 포트 대신 임시 포트를 사용합니다(이 예제에서 지정된 원본 포트는 3000). PortQry는 특정 쿼리에 대해 임시 포트를 사용할 때 다음과 같은 메시지를 보냅니다.
Using ephemeral source port
ISAKMP/IPSec를 사용하는 경우 IPSec 정책 에이전트가 UDP 포트 500으로만 쿼리에 대한 응답을 보낼 수 있습니다. 이 경우 PortQry가 쿼리에 대한 원본 포트로 UDP 포트 500을 사용하는 것이 좋습니다. IPSec 정책 에이전트가 PortQry가 실행되는 컴퓨터에서 실행 중이면 정책 에이전트가 포트를 사용하고 있기 때문에 UDP 포트 500을 사용할 수 없습니다. 이 경우 PortQry는 다음 메시지를 반환합니다.
Cannot use source port 500, this port is already in use. Remote ISAKMP/IPSec services may only communicate with source port 500.
Temporarily turn off the 'IPSEC Policy Agent' or the 'IPSEC Services' on the system you are running PortQry from and run the command again

example: net stop PolicyAgent
run Portqry to query ISAKMP
net start PolicyAgent

위로 가기

추가 기능
PortQry 버전 2.0에는 다음과 같은 새로운 기능이 포함되어 있습니다. • PortQry 대화형 모드
• PortQry 로컬 모드

PortQry 대화형 모드
PortQry 버전 1.22에서는 사용자가 명령 프롬프트 창의 명령줄에서 포트를 쿼리할 수 있습니다. 컴퓨터 간의 연결 문제를 해결할 때 반복적인 명령을 많이 입력해야 할 수 있습니다. PortQry 버전 2.0에서도 이런 식으로 명령을 실행할 수 있지만 대화형 모드도 사용할 수 있습니다. 대화형 모드는 Nslookup DNS 유틸리티나 Nblookup WINS 유틸리티의 대화형 기능과 비슷합니다.

대화형 모드에서 PortQry를 시작하려면 -i 옵션을 사용해야 합니다. 예를 들어, portqry -i를 입력합니다. 이렇게 하면 다음과 같은 출력이 나타납니다. Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 127.0.0.1

Current option values:
end port= 80
protocol= TCP
source port= 0 (ephemeral)
>

-i 매개 변수와 다른 매개 변수를 함께 사용하여 PortQry가 사용하는 설정을 변경할 수 있습니다. 예를 들어, 다음 명령과 비슷한 명령을 입력한 다음 Enter 키를 누를 수 있습니다.
portqry -i -e 53 -n 192.168.1.20 -p both ?sp 2030
다음과 같은 출력이 나타납니다.Portqry Interactive Mode

Type 'help' for a list of commands

Default Node: 192.168.1.20

Current option values:
end port= 53
protocol= BOTH
source port= 2300
위로 가기

PortQry 로컬 모드
PortQry 로컬 모드는 PortQry가 실행되는 로컬 컴퓨터의 TCP 포트와 UDP 포트에 대한 자세한 정보를 제공하기 위해 설계되었습니다. PortQry에는 로컬 모드에서 사용할 수 있는 다음과 같은 세 가지 기본 명령이 있습니다. • portqry.exe -local 이 명령을 실행하면 PortQry가 로컬 컴퓨터에서 현재 활성화되어 있는 TCP 및 UDP 포트 매핑의 모든 목록을 표시합니다. 이 출력은 netstat.exe -an 명령이 생성하는 출력과 비슷합니다.

예제 출력TCP/UDP Port Usage

96 active ports found

Port Local IP State Remote IP:Port
TCP 80 0.0.0.0 LISTENING 0.0.0.0:18510
TCP 80 169.254.149.9 TIME WAIT 169.254.74.55:3716
TCP 80 169.254.149.9 TIME WAIT 169.254.200.222:3885
TCP 135 0.0.0.0 LISTENING 0.0.0.0:10280
UDP 135 0.0.0.0 *:*
UDP 137 169.254.149.9 *:*
UDP 138 169.254.149.9 *:*
TCP 139 169.254.149.9 LISTENING 0.0.0.0:43065
TCP 139 169.254.149.9 ESTABLISHED 169.254.4.253:4310
TCP 139 169.254.149.9 ESTABLISHED 169.254.74.55:3714
UDP 161 0.0.0.0 *:*
TCP 445 0.0.0.0 LISTENING 0.0.0.0:34836
TCP 445 169.254.149.9 ESTABLISHED 169.254.53.54:4443
TCP 445 169.254.149.9 ESTABLISHED 169.254.112.122:2111
TCP 445 169.254.149.9 ESTABLISHED 169.254.112.199:1188
TCP 445 169.254.149.9 ESTABLISHED 169.254.113.96:1221
TCP 445 169.254.149.9 ESTABLISHED 169.254.200.222:3762
UDP 445 0.0.0.0 *:*
UDP 500 169.254.149.9 *:*
TCP 593 0.0.0.0 LISTENING 0.0.0.0:59532
UDP 1029 0.0.0.0 *:*
TCP 1040 127.0.0.1 LISTENING 0.0.0.0:18638
UDP 1045 0.0.0.0 *:*
TCP 1048 127.0.0.1 LISTENING 0.0.0.0:2240
TCP 1053 127.0.0.1 LISTENING 0.0.0.0:26649
TCP 1061 127.0.0.1 LISTENING 0.0.0.0:26874
TCP 1067 127.0.0.1 LISTENING 0.0.0.0:2288
TCP 1068 0.0.0.0 LISTENING 0.0.0.0:2048
TCP 1088 127.0.0.1 LISTENING 0.0.0.0:35004
UDP 1089 0.0.0.0 *:*
TCP 1091 127.0.0.1 LISTENING 0.0.0.0:43085
TCP 1092 0.0.0.0 LISTENING 0.0.0.0:2096
TCP 1094 127.0.0.1 LISTENING 0.0.0.0:51268
TCP 1097 127.0.0.1 LISTENING 0.0.0.0:2104
TCP 1098 0.0.0.0 LISTENING 0.0.0.0:43053
TCP 1108 0.0.0.0 LISTENING 0.0.0.0:2160
TCP 1108 169.254.149.9 ESTABLISHED 169.254.12.210:1811
TCP 1117 127.0.0.1 LISTENING 0.0.0.0:26819
TCP 1118 0.0.0.0 LISTENING 0.0.0.0:43121
TCP 1119 0.0.0.0 LISTENING 0.0.0.0:26795
TCP 1121 0.0.0.0 LISTENING 0.0.0.0:26646
UDP 1122 0.0.0.0 *:*
TCP 1123 0.0.0.0 LISTENING 0.0.0.0:35013
UDP 1126 0.0.0.0 *:*
TCP 1137 127.0.0.1 LISTENING 0.0.0.0:34820
TCP 1138 0.0.0.0 LISTENING 0.0.0.0:26696
TCP 1138 169.254.149.9 CLOSE WAIT 169.254.5.103:80
TCP 1170 127.0.0.1 LISTENING 0.0.0.0:34934
TCP 1179 127.0.0.1 LISTENING 0.0.0.0:59463
TCP 1228 127.0.0.1 LISTENING 0.0.0.0:2128
UDP 1352 0.0.0.0 *:*
TCP 1433 0.0.0.0 LISTENING 0.0.0.0:2064
UDP 1434 0.0.0.0 *:*
TCP 1670 0.0.0.0 LISTENING 0.0.0.0:2288
TCP 1670 169.254.149.9 ESTABLISHED 169.254.233.87:445
TCP 1686 127.0.0.1 LISTENING 0.0.0.0:51309
UDP 1687 127.0.0.1 *:*
TCP 1688 0.0.0.0 LISTENING 0.0.0.0:2135
TCP 1688 169.254.149.9 CLOSE WAIT 169.254.113.87:80
TCP 1689 0.0.0.0 LISTENING 0.0.0.0:51368
TCP 1689 169.254.149.9 CLOSE WAIT 169.254.113.87:80
TCP 1693 169.254.149.9 TIME WAIT 169.254.121.106:445
UDP 1698 0.0.0.0 *:*
TCP 1728 127.0.0.1 LISTENING 0.0.0.0:2077
TCP 1766 127.0.0.1 LISTENING 0.0.0.0:35061
TCP 2605 127.0.0.1 LISTENING 0.0.0.0:2069
TCP 3302 127.0.0.1 LISTENING 0.0.0.0:2048
TCP 3372 0.0.0.0 LISTENING 0.0.0.0:18612
TCP 3389 0.0.0.0 LISTENING 0.0.0.0:18542
TCP 3389 169.254.149.9 ESTABLISHED 169.254.112.67:2796
TCP 3389 169.254.149.9 ESTABLISHED 169.254.113.96:4603
TCP 3389 169.254.149.9 ESTABLISHED 169.254.201.100:3917
UDP 3456 0.0.0.0 *:*
TCP 3970 0.0.0.0 LISTENING 0.0.0.0:35012
TCP 3970 169.254.149.9 CLOSE WAIT 169.254.5.138:80
TCP 3972 0.0.0.0 LISTENING 0.0.0.0:51245
TCP 3972 169.254.149.9 CLOSE WAIT 169.254.5.138:80
TCP 4166 127.0.0.1 LISTENING 0.0.0.0:2208
UDP 4447 0.0.0.0 *:*
TCP 4488 127.0.0.1 LISTENING 0.0.0.0:10358
UDP 4500 169.254.149.9 *:*
TCP 4541 127.0.0.1 LISTENING 0.0.0.0:10442
TCP 4562 0.0.0.0 LISTENING 0.0.0.0:2192
TCP 4562 169.254.149.9 ESTABLISHED 169.254.0.40:1025
UDP 4563 0.0.0.0 *:*
UDP 4564 0.0.0.0 *:*
TCP 4566 0.0.0.0 LISTENING 0.0.0.0:51257
TCP 4566 169.254.149.9 ESTABLISHED 169.254.12.18:1492
TCP 4568 127.0.0.1 LISTENING 0.0.0.0:26665
TCP 4569 0.0.0.0 LISTENING 0.0.0.0:43186
TCP 4569 169.254.149.9 CLOSE WAIT 169.254.4.38:80
TCP 4756 0.0.0.0 LISTENING 0.0.0.0:51268
UDP 4758 0.0.0.0 *:*
TCP 8953 0.0.0.0 LISTENING 0.0.0.0:26667
TCP 42510 0.0.0.0 LISTENING 0.0.0.0:51323
UDP 43508 169.254.149.9 *:*

Port Statistics

TCP mappings: 74
UDP mappings: 22

TCP ports in a LISTENING state: 51 = 68.92%
TCP ports in a ESTABLISHED state: 14 = 18.92%
TCP ports in a CLOSE WAIT state: 6 = 8.11%
TCP ports in a TIME WAIT state: 3 = 4.05%

포트 매핑에 대한 프로세스 ID(PID)를 지원하는 컴퓨터의 출력에는 로컬 컴퓨터의 포트를 사용하고 있는 프로세스의 프로세스 ID가 포함됩니다. 자세한 정보 표시 옵션(-v)을 사용하면 출력에는 프로세스 ID가 속한 서비스의 이름과 프로세스가 로드한 모든 모듈의 목록이 포함됩니다. 일부 정보에 대한 액세스는 제한됩니다. 예를 들어, 유휴 프로세스와 CSRSS 프로세스의 모듈 정보에 대한 액세스는 사용자 수준 코드가 이러한 프로세스를 여는 것을 막기 위해 금지됩니다. PortQry는 각 프로세스에 대해 액세스할 수 있는 모든 정보를 보고합니다. 최적의 결과를 얻으려면 로컬 관리자나 비슷한 자격 증명을 가진 계정의 컨텍스트에서 Portqry -local 명령을 실행하십시오. 다음 예제 로그 파일에서는 Portqry -local 명령을 실행할 때 나타날 수 있는 보고 수준을 보여 줍니다.TCP/UDP Port to Process Mappings

55 mappings found

PID:Process Port Local IP State Remote IP:Port
0:System Idle TCP 4442 169.254.113.96 TIME WAIT 169.254.5.136:80
0:System Idle TCP 4456 169.254.113.96 TIME WAIT 169.254.5.44:445
4:System TCP 445 0.0.0.0 LISTENING 0.0.0.0:2160
4:System TCP 139 169.254.113.96 LISTENING 0.0.0.0:24793
4:System TCP 1475 169.254.113.96 ESTABLISHED 169.254.8.176:445
4:System UDP 445 0.0.0.0 *:*
4:System UDP 137 169.254.113.96 *:*
4:System UDP 138 169.254.113.96 *:*
424:winlogon.exe TCP 1200 169.254.113.96 CLOSE WAIT 169.254.5.44:389
424:winlogon.exe UDP 1100 0.0.0.0 *:*
484:lsass.exe TCP 1064 0.0.0.0 LISTENING 0.0.0.0:2064
484:lsass.exe UDP 500 0.0.0.0 *:*
484:lsass.exe UDP 1031 0.0.0.0 *:*
484:lsass.exe UDP 4500 0.0.0.0 *:*
668:svchost.exe TCP 135 0.0.0.0 LISTENING 0.0.0.0:16532
728:svchost.exe TCP 3389 0.0.0.0 LISTENING 0.0.0.0:45088
800 UDP 1026 0.0.0.0 *:*
800 UDP 1027 0.0.0.0 *:*
836:svchost.exe TCP 1025 0.0.0.0 LISTENING 0.0.0.0:43214
836:svchost.exe TCP 1559 169.254.113.96 CLOSE WAIT 169.254.5.44:389
836:svchost.exe UDP 1558 0.0.0.0 *:*
836:svchost.exe UDP 123 127.0.0.1 *:*
836:svchost.exe UDP 3373 127.0.0.1 *:*
836:svchost.exe UDP 123 169.254.113.96 *:*
1136:mstsc.exe TCP 2347 169.254.113.96 ESTABLISHED 172.30.137.221:3389
1136:mstsc.exe UDP 2348 0.0.0.0 *:*
1276:dns.exe TCP 53 0.0.0.0 LISTENING 0.0.0.0:2160
1276:dns.exe TCP 1087 0.0.0.0 LISTENING 0.0.0.0:37074
1276:dns.exe UDP 1086 0.0.0.0 *:*
1276:dns.exe UDP 2126 0.0.0.0 *:*
1276:dns.exe UDP 53 127.0.0.1 *:*
1276:dns.exe UDP 1085 127.0.0.1 *:*
1276:dns.exe UDP 53 169.254.113.96 *:*
1328:InoRpc.exe TCP 42510 0.0.0.0 LISTENING 0.0.0.0:220
1328:InoRpc.exe UDP 43508 169.254.113.96 *:*
1552:CcmExec.exe UDP 1114 0.0.0.0 *:*
1896:WINWORD.EXE TCP 3807 169.254.113.96 CLOSE WAIT 169.254.237.37:3268
1896:WINWORD.EXE UDP 3806 0.0.0.0 *:*
1896:WINWORD.EXE UDP 1510 127.0.0.1 *:*
2148:IEXPLORE.EXE TCP 4446 169.254.113.96 ESTABLISHED 169.254.113.92:80
2148:IEXPLORE.EXE UDP 4138 127.0.0.1 *:*
3200:program.exe TCP 1906 169.254.113.96 ESTABLISHED 169.254.0.40:1025
3200:program.exe TCP 4398 169.254.113.96 ESTABLISHED 169.254.209.96:1433
3200:program.exe TCP 4438 169.254.113.96 ESTABLISHED 169.254.209.96:1433
3592:OUTLOOK.EXE TCP 1256 169.254.113.96 ESTABLISHED 169.254.1.105:1025
3592:OUTLOOK.EXE TCP 2214 169.254.113.96 CLOSE WAIT 169.254.237.37:3268
3592:OUTLOOK.EXE TCP 2971 169.254.113.96 ESTABLISHED 169.254.5.216:1434
3592:OUTLOOK.EXE TCP 4439 169.254.113.96 ESTABLISHED 169.254.47.242:1788
3592:OUTLOOK.EXE UDP 1307 0.0.0.0 *:*
3592:OUTLOOK.EXE UDP 1553 0.0.0.0 *:*
3660:IEXPLORE.EXE TCP 4452 169.254.113.96 ESTABLISHED 169.254.9.74:80
3660:IEXPLORE.EXE TCP 4453 169.254.113.96 ESTABLISHED 169.254.9.74:80
3660:IEXPLORE.EXE TCP 4454 169.254.113.96 ESTABLISHED 169.254.230.88:80
3660:IEXPLORE.EXE UDP 4451 127.0.0.1 *:*
4048:program2.exe UDP 3689 127.0.0.1 *:*

Port Statistics

TCP mappings: 27
UDP mappings: 28

TCP ports in a LISTENING state: 9 = 33.33%
TCP ports in a ESTABLISHED state: 12 = 44.44%
TCP ports in a CLOSE WAIT state: 4 = 14.81%
TCP ports in a TIME WAIT state: 2 = 7.41%


Port and Module Information by Process

Note: restrictions applied to some processes may
prevent Portqry from accessing more information

For best results run Portqry in the context of
the local administrator

======================================================
Process ID: 0 (System Idle Process)

PID Port Local IP State Remote IP:Port
0 TCP 4442 169.254.113.96 TIME WAIT 169.254.5.136:80
0 TCP 4456 169.254.113.96 TIME WAIT 169.254.5.44:445

Port Statistics

TCP mappings: 2
UDP mappings: 0

TCP ports in a TIME WAIT state: 2 = 100.00%


Could not access module information for this process

======================================================

Process ID: 4 (System Process)

PID Port Local IP State Remote IP:Port
4 TCP 445 0.0.0.0 LISTENING 0.0.0.0:2160
4 TCP 139 169.254.113.96 LISTENING 0.0.0.0:24793
4 TCP 1475 169.254.113.96 ESTABLISHED 169.254.8.176:445
4 UDP 445 0.0.0.0 *:*
4 UDP 137 169.254.113.96 *:*
4 UDP 138 169.254.113.96 *:*

Port Statistics

TCP mappings: 3
UDP mappings: 3

TCP ports in a LISTENING state: 2 = 66.67%
TCP ports in a ESTABLISHED state: 1 = 33.33%


Could not access module information for this process

======================================================

Process ID: 352 (smss.exe)

Process doesn't appear to be a service


Port Statistics

TCP mappings: 0
UDP mappings: 0


Loaded modules:
\SystemRoot\System32\smss.exe (0x48580000)

C:\WINDOWS\system32\ntdll.dll (0x77F40000)
======================================================

Process ID: 484 (lsass.exe)

Service Name: Netlogon
Display Name: Net Logon
Service Type: shares a process with other services

Service Name: PolicyAgent
Display Name: IPSEC Services
Service Type: shares a process with other services

Service Name: ProtectedStorage
Display Name: Protected Storage

Service Name: SamSs
Display Name: Security Accounts Manager
Service Type: shares a process with other services

PID Port Local IP State Remote IP:Port
484 TCP 1064 0.0.0.0 LISTENING 0.0.0.0:2064
484 UDP 500 0.0.0.0 *:*
484 UDP 1031 0.0.0.0 *:*
484 UDP 4500 0.0.0.0 *:*

Port Statistics

TCP mappings: 1
UDP mappings: 3

TCP ports in a LISTENING state: 1 = 100.00%

Loaded modules:
C:\WINDOWS\system32\lsass.exe (0x01000000)

C:\WINDOWS\system32\ntdll.dll (0x77F40000)
C:\WINDOWS\system32\kernel32.dll (0x77E40000)
C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
C:\WINDOWS\system32\LSASRV.dll (0x742C0000)
C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
C:\WINDOWS\system32\Secur32.dll (0x76F50000)
C:\WINDOWS\system32\USER32.dll (0x77D00000)
C:\WINDOWS\system32\GDI32.dll (0x77C00000)
C:\WINDOWS\system32\SAMSRV.dll (0x741D0000)
C:\WINDOWS\system32\cryptdll.dll (0x766E0000)
C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000)
C:\WINDOWS\system32\WS2_32.dll (0x71C00000)
C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000)
C:\WINDOWS\system32\MSASN1.dll (0x76190000)
C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000)
C:\WINDOWS\system32\MPR.dll (0x71BD0000)
C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000)
C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
C:\WINDOWS\system32\IMM32.DLL (0x76290000)
C:\WINDOWS\system32\LPK.DLL (0x62D80000)

======================================================

Process ID: 668 (svchost.exe)

Service Name: RpcSs
Display Name: Remote Procedure Call (RPC)
Service Type: shares a process with other services

PID Port Local IP State Remote IP:Port
668 TCP 135 0.0.0.0 LISTENING 0.0.0.0:16532

Port Statistics

TCP mappings: 1
UDP mappings: 0

TCP ports in a LISTENING state: 1 = 100.00%

Loaded modules:
C:\WINDOWS\system32\svchost.exe (0x01000000)

C:\WINDOWS\system32\ntdll.dll (0x77F40000)
C:\WINDOWS\system32\kernel32.dll (0x77E40000)
C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
c:\windows\system32\rpcss.dll (0x75700000)
C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
c:\windows\system32\WS2_32.dll (0x71C00000)
c:\windows\system32\WS2HELP.dll (0x71BF0000)
C:\WINDOWS\system32\USER32.dll (0x77D00000)
C:\WINDOWS\system32\GDI32.dll (0x77C00000)
c:\windows\system32\Secur32.dll (0x76F50000)
C:\WINDOWS\system32\IMM32.DLL (0x76290000)
C:\WINDOWS\system32\LPK.DLL (0x62D80000)
C:\WINDOWS\system32\USP10.dll (0x73010000)
C:\WINDOWS\system32\mswsock.dll (0x71B20000)
C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000)
C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000)
C:\WINDOWS\System32\wshqos.dll (0x57B60000)
C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000)
C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000)
C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
C:\WINDOWS\system32\ole32.dll (0x77160000)
C:\WINDOWS\system32\COMRes.dll (0x77010000)
C:\WINDOWS\system32\VERSION.dll (0x77B90000)
C:\WINDOWS\system32\msi.dll (0x76300000)
C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000)
C:\WINDOWS\system32\WINSTA.dll (0x76260000)
C:\WINDOWS\system32\NETAPI32.dll (0x71C40000)
C:\WINDOWS\system32\USERENV.dll (0x75970000)
======================================================


========= end of log file =========
이 정보를 사용하여 컴퓨터에서 실행되는 특정 프로그램이나 서비스와 관련된 포트를 확인할 수 있습니다. 경우에 따라 Portqry는 시스템 유휴 프로세스(PID 0)가 일부 TCP 포트를 사용하고 있다고 보고할 수 있습니다. 이것은 로컬 프로그램이 TCP 포트에 연결되어 있다가 중지되는 경우 발생할 수 있습니다. 프로그램이 더 이상 실행되지 않는 경우에도 포트에 대한 프로그램의 TCP 연결이 "Timed Wait" 상태로 남아 있을 수 있습니다. 이 경우 Portqry는 포트가 사용 중이라고 검색할 수 있지만 프로그램이 중지되었기 때문에 포트를 사용하고 있는 프로그램을 확인할 수 없습니다. 해당 PID는 해제되었습니다. 포트를 사용하고 있던 프로세스가 중지된 경우에도 포트는 몇 분 동안 "Timed Wait" 상태일 수 있습니다. 기본적으로 포트는 최대 세그먼트 수명의 두 배가 되는 기간 동안 "Timed Wait" 상태로 남아 있습니다.
• portqry.exe -wport port_number(감시 포트): 감시 포트 명령을 실행하면 PortQry가 지정된 포트에서 변화를 감시할 수 있습니다. 이러한 변화에는 포트에 대한 연결 수의 증가 또는 감소나 기존 연결 중 하나의 연결 상태 변화가 포함될 수 있습니다. 예를 들어, 다음 명령을 입력한 다음 Enter 키를 누를 수 있습니다.
portqry -wport 53
이 명령을 실행하면 PortQry가 TCP 및 UDP 포트 53을 감시합니다. PortQry는 새로운 TCP 연결이 이 포트에 설정되면 보고하고, 지정된 TCP 포트에 대한 다음 상태 변화 중에서 하나 이상을 보고합니다.
CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SEND
TIMED_WAIT
예를 들어, 연결의 상태가 ESTABLISHED에서 CLOSE_WAIT로 변경되면 상태에서 변화가 일어난 것입니다. 포트의 상태가 변경되면 PortQry는 포트의 연결 테이블을 표시합니다. Portqry는 프로그램이 UDP 포트에 바인딩되어 있으면 보고하지만 UDP 포트가 데이터그램을 받으면 보고하지 않습니다.

옵션 매개 변수• -v(자세한 정보 표시): 추가 상태 정보를 보려면 PortQry 명령줄에 -v 매개 변수를 포함시키십시오. 이 매개 변수를 사용하면 PortQry가 포트를 사용하고 있는 모듈도 표시합니다. 예를 들어, portqry.exe -wport 135 -v를 입력하십시오.
• -wt(감시 시간): 기본적으로 PortQry는 60초마다 한 번씩 지정된 포트의 연결 테이블에서 변화를 확인합니다. 이 간격을 구성하려면 -wt 매개 변수를 사용하십시오. 예를 들어, 다음 명령을 입력한 다음 Enter 키를 누르십시오.
portqry.exe -wport 135 -v -wt 2
이 명령을 실행하면 PortQry가 2초마다 TCP 포트 135와 UDP 포트 135에서 변화를 확인합니다. 1에서 1200까지의 시간 간격을 지정할 수 있습니다. 이 매개 변수를 사용하면 1초에서 20분까지의 간격으로 변화를 감시할 수 있습니다.
• -l(로그 파일): 감시 포트 명령의 출력을 기록하려면 -l 매개 변수를 사용하십시오. 예를 들어, 다음 명령을 입력한 다음 Enter 키를 누르십시오.
portqry.exe -wport 2203 -v -wt 30 -l test.txt
이 명령을 실행하면 다음 로그 파일과 비슷한 로그 파일이 생성됩니다.Portqry Version 2.0 Log File

System Date: Sat Oct 04 08:54:06 2003

Command run:
portqry -wport 135 -v -l test.txt

Local computer name:

host123

Watching port: 135

Checking for changes every 60 seconds

verbose output requested

============
System Date: Sat Oct 04 08:54:07 2003


======================================================

Process ID: 952 (svchost.exe)

Service Name: RpcSs
Display Name: Remote Procedure Call (RPC)
Service Type: shares a process with other services

PID Port Local IP State Remote IP:Port
952 TCP 135 0.0.0.0 LISTENING 0.0.0.0:45198
952 UDP 135 0.0.0.0 *:*

Port Statistics

TCP mappings: 1
UDP mappings: 1

TCP ports in a LISTENING state: 1 = 100.00%

Loaded modules:
D:\WINDOWS\system32\svchost.exe (0x01000000)

D:\WINDOWS\System32\ntdll.dll (0x77F50000)
D:\WINDOWS\system32\kernel32.dll (0x77E60000)
D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
d:\windows\system32\rpcss.dll (0x75850000)
D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
d:\windows\system32\WS2_32.dll (0x71AB0000)
d:\windows\system32\WS2HELP.dll (0x71AA0000)
D:\WINDOWS\system32\USER32.dll (0x77D40000)
D:\WINDOWS\system32\GDI32.dll (0x77C70000)
d:\windows\system32\Secur32.dll (0x76F90000)
D:\WINDOWS\system32\userenv.dll (0x75A70000)
D:\WINDOWS\system32\mswsock.dll (0x71A50000)
D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
D:\WINDOWS\system32\ole32.dll (0x771B0000)
D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
D:\WINDOWS\system32\COMRes.dll (0x77050000)
D:\WINDOWS\system32\VERSION.dll (0x77C00000)
============
System Date: Sat Oct 04 08:56:08 2003


======================================================

Process ID: 952 (svchost.exe)

Service Name: RpcSs
Display Name: Remote Procedure Call (RPC)
Service Type: shares a process with other services

PID Port Local IP State Remote IP:Port
952 TCP 135 0.0.0.0 LISTENING 0.0.0.0:45198
952 UDP 135 0.0.0.0 *:*
952 UDP 135 0.0.0.0 *:*

Port Statistics

TCP mappings: 1
UDP mappings: 2

TCP ports in a LISTENING state: 1 = 100.00%

Loaded modules:
D:\WINDOWS\system32\svchost.exe (0x01000000)

D:\WINDOWS\System32\ntdll.dll (0x77F50000)
D:\WINDOWS\system32\kernel32.dll (0x77E60000)
D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000)
D:\WINDOWS\system32\RPCRT4.dll (0x78000000)
d:\windows\system32\rpcss.dll (0x75850000)
D:\WINDOWS\system32\msvcrt.dll (0x77C10000)
d:\windows\system32\WS2_32.dll (0x71AB0000)
d:\windows\system32\WS2HELP.dll (0x71AA0000)
D:\WINDOWS\system32\USER32.dll (0x77D40000)
D:\WINDOWS\system32\GDI32.dll (0x77C70000)
d:\windows\system32\Secur32.dll (0x76F90000)
D:\WINDOWS\system32\userenv.dll (0x75A70000)
D:\WINDOWS\system32\mswsock.dll (0x71A50000)
D:\WINDOWS\System32\wshtcpip.dll (0x71A90000)
D:\WINDOWS\system32\DNSAPI.dll (0x76F20000)
D:\WINDOWS\system32\iphlpapi.dll (0x76D60000)
D:\WINDOWS\System32\winrnr.dll (0x76FB0000)
D:\WINDOWS\system32\WLDAP32.dll (0x76F60000)
D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000)
D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000)
D:\WINDOWS\system32\ole32.dll (0x771B0000)
D:\WINDOWS\system32\OLEAUT32.dll (0x77120000)
D:\WINDOWS\system32\COMRes.dll (0x77050000)
D:\WINDOWS\system32\VERSION.dll (0x77C00000)
============

escape key pressed: stopped watching port 135
System Date: Sat Oct 04 09:09:12 2003


========= end of log file =========



• portqry.exe -wpid process_number(감시 PID): 감시 PID 명령을 실행하면 PortQry가 지정된 프로세스 ID(PID)에서 변화를 감시합니다. 이러한 변화에는 포트에 대한 연결 수의 증가 또는 감소나 기존 연결 중 하나의 연결 상태 변화가 포함될 수 있습니다. 이 명령은 포트 감시 명령과 동일한 옵션 매개 변수를 지원합니다. 예를 들어, 다음 명령을 입력한 다음 Enter 키를 누르십시오.
portqry.exe -wpid 1276 -wt 2 -v -l pid.txt
이 명령을 실행하면 다음 로그 파일과 비슷한 로그 파일이 생성됩니다.
PortQry Version 2.0 Log File

System Date: Tue Oct 07 14:01:13 2003

Command run:
portqry -wpid 1276 -wt 2 -v -l pid.txt

Local computer name:

host123

Watching PID: 1276

Checking for changes every 2 seconds

verbose output requested

Service Name: DNS
Display Name: DNS Server
Service Type: runs in its own process

============
System Date: Tue Oct 07 14:01:14 2003


======================================================

Process ID: 1276 (dns.exe)

Service Name: DNS
Display Name: DNS Server
Service Type: runs in its own process

PID Port Local IP State Remote IP:Port
1276 TCP 53 0.0.0.0 LISTENING 0.0.0.0:2160
1276 TCP 1087 0.0.0.0 LISTENING 0.0.0.0:37074
1276 UDP 1086 0.0.0.0 *:*
1276 UDP 2126 0.0.0.0 *:*
1276 UDP 53 127.0.0.1 *:*
1276 UDP 1085 127.0.0.1 *:*
1276 UDP 53 169.254.11.96 *:*

Port Statistics

TCP mappings: 2
UDP mappings: 5

TCP ports in a LISTENING state: 2 = 100.00%

Loaded modules:
C:\WINDOWS\System32\dns.exe (0x01000000)

C:\WINDOWS\system32\ntdll.dll (0x77F40000)
C:\WINDOWS\system32\kernel32.dll (0x77E40000)
C:\WINDOWS\system32\msvcrt.dll (0x77BA0000)
C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000)
C:\WINDOWS\system32\RPCRT4.dll (0x77C50000)
C:\WINDOWS\System32\WS2_32.dll (0x71C00000)
C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000)
C:\WINDOWS\system32\USER32.dll (0x77D00000)
C:\WINDOWS\system32\GDI32.dll (0x77C00000)
C:\WINDOWS\System32\NETAPI32.dll (0x71C40000)
C:\WINDOWS\system32\WLDAP32.dll (0x76F10000)
C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000)
C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000)
C:\WINDOWS\System32\Secur32.dll (0x76F50000)
C:\WINDOWS\system32\SHLWAPI.dll (0x77290000)
C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000)
C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000)
C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000)
C:\WINDOWS\System32\adsldpc.dll (0x76DC0000)
C:\WINDOWS\System32\credui.dll (0x76B80000)
C:\WINDOWS\system32\SHELL32.dll (0x77380000)
C:\WINDOWS\System32\ATL.DLL (0x76A80000)
C:\WINDOWS\system32\ole32.dll (0x77160000)
C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000)
C:\WINDOWS\System32\rtutils.dll (0x76E30000)
C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000)
C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000)
C:\WINDOWS\system32\IMM32.DLL (0x76290000)
C:\WINDOWS\System32\LPK.DLL (0x62D80000)
C:\WINDOWS\System32\USP10.dll (0x73010000)
C:\WINDOWS\System32\netman.dll (0x76D80000)
C:\WINDOWS\System32\RASAPI32.dll (0x76E90000)
C:\WINDOWS\System32\rasman.dll (0x76E40000)
C:\WINDOWS\System32\TAPI32.dll (0x76E60000)
C:\WINDOWS\System32\WINMM.dll (0x76AA0000)
C:\WINDOWS\system32\CRYPT32.dll (0x761B0000)
C:\WINDOWS\system32\MSASN1.dll (0x76190000)
C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000)
C:\WINDOWS\System32\WMI.dll (0x76CC0000)
C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000)
C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000)
C:\WINDOWS\System32\WINSTA.dll (0x76260000)
C:\WINDOWS\System32\ESENT.dll (0x69750000)
C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000)
C:\WINDOWS\system32\mswsock.dll (0x71B20000)
C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000)
C:\WINDOWS\System32\winrnr.dll (0x76F70000)
C:\WINDOWS\System32\rasadhlp.dll (0x76F80000)
C:\WINDOWS\system32\kerberos.dll (0x71CA0000)
C:\WINDOWS\System32\cryptdll.dll (0x766E0000)
C:\WINDOWS\system32\msv1_0.dll (0x76C90000)
C:\WINDOWS\System32\security.dll (0x71F60000)

escape key pressed: stopped watching PID 1276
System Date: Tue Oct 07 14:01:16 2003



========= end of log file =========

-wport 명령을 사용하면 단일 포트에서 변화를 감시할 수 있지만 -wpid 명령을 사용하면 지정된 PID가 사용하고 있는 모든 포트에서 변화를 감시할 수 있습니다. 프로세스가 많은 포트를 사용 중일 수 있으며 PortQry는 이러한 포트 모두에서 변화를 감시합니다.

중요 -wport 명령이나 -wpid 명령과 함께 로깅 매개 변수(-l)를 사용하는 경우 PortQry가 제대로 로그 파일을 닫고 종료하도록 하려면 Esc 키를 눌러 PortQry를 중지해야 합니다. Esc 키 대신 Ctrl+C를 눌러 PortQry를 중지하면 로그 파일이 제대로 닫히지 않습니다. 이 경우에는 로그 파일에 아무 것도 기록되지 않거나 로그 파일이 손상될 수 있습니다.



위로 가기

참조
PortQry를 사용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
310099 (http://support.microsoft.com/kb/310099/) Portqry.exe 명령줄 유틸리티에 대한 설명
310456 (http://support.microsoft.com/kb/310456/) Portqry를 사용하여 Active Directory 연결 문제를 해결하는 방법
310298 (http://support.microsoft.com/kb/310298/) Portqry.exe를 사용하여 Microsoft Exchange Server 연결 문제를 해결하는 방법
310513 (http://support.microsoft.com/kb/310513/) Portqry.exe가 수신 대기 중인 포트만 보고하도록 하는 방법




Microsoft 제품 관련 기술 전문가들과 온라인으로 정보를 교환하시려면 Microsoft 뉴스 그룹 (http://support.microsoft.com/newsgroups/default.aspx)에 참여하시기 바랍니다.
위로 가기


--------------------------------------------------------------------------------

본 문서의 정보는 다음의 제품에 적용됩니다.
• Microsoft Windows Small Business Server 2003 Premium Edition
• Microsoft Windows Small Business Server 2003 Standard Edition
• Microsoft Windows Server 2003 Enterprise Edition
• Microsoft Windows Server 2003 Standard Edition
• Microsoft Windows XP Professional Edition
• Microsoft Windows 2000 Professional Edition
• Microsoft Windows 2000 Server
• Microsoft Windows 2000 Advanced Server

위로 가기

키워드: kbhowto kbinfo kbprb KB832919

위로 가기


  • 관련 링크
  • [분류: 윈도우즈 인쇄용 페이지 본문 email로 보내기 ]

    <  강한 지름신 내림!! 칼라잉크젯 복합기, 무한리필 시스템 | 방화벽에 사용할 RPC 동적 포트 할당을 구성하는 방법  >

    답장 쓰기
    글을 올리시려면 로그인 (사용자 등록) 하셔야 합니다.

    검색
    Google

    분류
    ·공지 (6)
    ·인터넷 (87)
    ·하드웨어 (260)
    ·C/C++ (65)
    ·어셈블리 (7)
    ·리눅스 (136)
    ·리눅스 커널 (67)
    ·윈도우즈 (25)
    ·데이터베이스 (20)
    ·보안 (16)
    ·.NET (25)
    ·그래픽 (13)
    ·책소개 (42)
    ·호기심 천국 (80)
    ·잡담 (111)
    ·사랑 (3)

    전체 본문수: 963
    전체 답장수: 525


    분류 : 윈도우즈
    최근글
    최근글
    가장 많이 읽은 글
    ·IIS 6.0 kernel-mode HTTP listener (1)
    뜨거운 감자
    ·The COM Macro-Architecture Topology (1)

    EzDoum투표
    이지도움 어때요?
    이게 뭐야. 다시 안올란다. --;
    아이 좋아라~ +_+;
    관심없다.
    먼가는 있는거 같은데 뭐하는 곳이지?
    기타 (자유게시판에 글로 남겨 주세요)
    [ 결과 | 투표 ]

    랜덤 링크
    http://kldp.net


     Home ^ BACK TO TOP ^ EzDoum - 도움이 필요하세요~??
     Powered by KorWeblog 1.5.8 Copyleft © 2001 EzDoum, 관리자: EzDoum