80 numaralı bağlantı noktası tarafından hangi programın işgal edildiği nasıl bulunur. Bir programın hangi bağlantı noktası tarafından işgal edildiği nasıl belirlenir

kullanır program(ya da ne program kullanır limanlar), genellikle bir bilgisayara Truva Atı bulaştığından şüphelenildiğinde ortaya çıkar. Şüpheli bir şey fark ederseniz, komut istemini açın: "Başlat" - "Tüm Programlar" - "Aksesuarlar" - "Komut İstemi".

Komut istemine görev listesi yazın ve Enter'a basın. Sistemde çalışan tüm işlemler hakkında veri alacaksınız. PID - işlem kimliğine dikkat edin. hangisi olduğunu belirlemeye yardımcı olacaktır. program belirli bir bağlantı noktası kullanır.

Komut istemine netstat -aon yazın ve Enter'a basın. Mevcut bağlantıların bir listesini göreceksiniz. Her satırın sonundaki "Yerel Adres" sütunu bağlantı noktası numarasını içerir. PID sütunu, işlem kimliklerini içerir. Port numarasına ve buna karşılık gelen PID'ye baktıktan sonra, işlemler listesine gidin ve bu portu hangi işlemin kullandığını ID numarasına göre belirleyin.

Hangi programa ait olduğunu işlemin adından anlayamıyorsanız, bu duruma uygun programlardan birini kullanın. Örneğin, Everest programı, diğer adıyla Aida64. Programı başlatın, "İşletim Sistemi" sekmesini açın, "İşlemler" seçeneğini seçin. İşlemler listesinde, ihtiyacınız olanı bulun ve başlatma satırına bakın. Bu, işlemin hangi programa ait olduğunu belirlemeye yardımcı olacaktır.

Aynı amaç için AnVir Görev Yöneticisini kullanın. İnternete bağlanan programların süreçleri de dahil olmak üzere tüm şüpheli işlemleri izlemenizi sağlar. Tüm şüpheli işlemler, program listesinde kırmızıyla vurgulanır.

Bağlantı noktasının bilinmeyen bir program tarafından kullanıldığını görürseniz, "Harici adres" sütununda (netstat –aon komutu) geçerli bir bağlantı varsa, bağlantının yapıldığı bilgisayarın ip adresini görürsünüz. kurulmuş. "Durum" sütunu KURULDU değerini içerecektir - bağlantı şu anda mevcutsa; CLOSE_WAIT bağlantı kapalıysa; DİNLEME eğer program bir bağlantı bekliyor. İkincisi, arka kapılar için tipiktir - Truva atlarının çeşitlerinden biri.

Kaynaklar:

  • skype hangi bağlantı noktalarını kullanır

Çoğu kullanıcı, port kelimesini kullanırken, genellikle çeşitli çevresel aygıtları bağlamak için kullanılan bir soket anlamına gelir: yazıcı, tarayıcı, modem vb. Ancak internet ortamında port kelimesinin anlamı tamamen farklıdır. Bağlantı noktaları sistemi, bilgisayara ulaşan veri paketlerinin hangi programla bağlantı kurmaları gerektiğini anlayabilmeleri için vardır: İnternet tarayıcıları, e-posta istemcisi vb. Yani bilgisayarda çalışan her program, belirli portları kullanarak isteklerle çalışır.

Talimat

Sunucu bağlantı noktalarının, ayarlarda belirtilen kendi numaraları vardır. Çoğu bilgisayar oyunu oyuncusunun genellikle oyun sunucusunun bağlantı noktasını bilmesi gerekir. Bu oldukça basit bir şekilde yapılır. Oyundan çıkmadan küçültün ve bilgisayardaki "Başlat" düğmesine tıklayın. Ardından, “Çalıştır” komutunu arayın ve seçin. Giriş satırına "cmd" yazıp enter tuşuna basın. Açılan siyah pencerede (konsol) manuel olarak "netstat" yazıp tekrar enter tuşuna basınız. Bilgisayar, o anda etkin olan tüm "Bağlantılar" ve "Bağlantı Noktaları"nı görüntüleyecektir. Bir IP adresinin ardından iki nokta üst üste işareti ve etkin bir bağlantı noktasının sayısal bir birleşimi olarak temsil edilirler.

Bilgisayarınızın İnternet'e bağlanmak için kullandığı proxy sunucusunun bağlantı noktasını öğrenmek istiyorsanız, aşağıdakileri yapın. En kolay yol: ağ bağlantınızın özelliklerini açın ve "Varsayılan ağ geçidi" satırını bulun. Bilgisayarınızın kullandığı proxy sunucusu olacak bu satırda yazılan adrestir. Bu satırda hiçbir şey yoksa, İnternet tarayıcısındaki ayarlara bakın. Bunu yapmak için "servis" sekmesine gidin, tarayıcı veya bağlantı özelliklerini bulun ve ardından "Ağ" veya "LAN Ayarları" menüsüne gidin (tarayıcıya bağlı olarak). Bu menü öğesi, proxy sunucusunun bağlantı noktasını göstermelidir. Orada değilse, tarayıcı büyük olasılıkla bir proxy sunucusu olmadan doğrudan web sayfalarıyla çalışır.

Diğer bir seçenek ise tracert komutunu kullanmaktır. Çoğu durumda, ancak her zaman değil, bağlantı noktası numarasını da görüntüler. Örneğin, mail.ru sunucusunun bağlantı noktasını bilmek istiyorsunuz. Bunu yapmak için komut satırına (konsol) şunu yazın: tracert mail.ru. İlk numara, verilen web adresi için sunucu bağlantı noktasıdır. Ardından, dahili proxy sunucusunun adresini, IP adresinizi ve daha fazlasını göreceksiniz.

İlgili videolar

Kaynaklar:

  • minecraft sunucu bağlantı noktam nedir

Bazen bir bilgisayarı teşhis ederken COM portunu kontrol etmeniz gerekir. İki doğrulama seçeneği vardır. İlk seçenek, uygun arayüz ile bir fare ile kontrol etmek, ikincisi ise özel CheckIt programını kullanmaktır.

Talimat

Bağlantı noktasını kontrol etmek için ilk seçenek COM arabirimli bir fare gerektirecektir. Bilgisayara bağlayın ve çalışıyorsa COM portunun kısmen sağlam olduğunu söyleyebiliriz. Böyle bir kontrol doğru değildir, çünkü 8 sinyal hattından sadece 4'ü kontrol edilebilir.

CheckIt programı ile kontrol etmek daha güvenilirdir. Bunu yapmak için bir test fişine ihtiyacınız var. Bir bilgisayar mağazasından alın veya kendiniz yapın. Bunu yapmak için, COM arabirimli bir kablo alın ve sinyal hatlarını aşağıdaki gibi lehimleyin: 2 ve 3 numaralı kabloları, 7 ve 8 numaralı kabloları ve 1, 4, 6, 9 numaralı kabloları birbirine lehimleyin.

Kontrol DOS modunda gerçekleştirilecektir. Bunu yapmak için CheckIt programını içeren bir önyükleme disketine ihtiyacınız var. Bilgisayarınızın sürücüsüne boş bir disket yerleştirin. Ardından, Explorer'ı kullanarak "Bilgisayarım"ı açın ve disket etiketine sağ tıklayın - "Disk 3.5 (A)". Görüntülenen listeden "Biçimlendir"i seçin, ardından "MS-DOS önyükleme diski oluştur" seçeneğinin yanındaki kutuyu işaretleyin. Formatlama işlemi tamamlandıktan sonra CheckIt programını diskete kopyalayın.

COM bağlantı noktasına bir test fişi bağlayın. Bilgisayarınızı yeniden başlatın ve açarken BIOS'ta bir disketten (disket) önyüklemeyi seçin. Oluşturulan önyükleme disketini sürücüye yerleştirin, önyükleme işlemi a:\checkit.exe yazın.

Program penceresi göründükten sonra Enter tuşuna iki kez basın, ardından Testler -> Seri Bağlantı Noktaları'nı seçin ve test etmekte olduğunuz COM bağlantı noktasının numarasını belirtin. Uygun tuşa basarak test fişinin varlığını onaylayın. İşlemin sonuna kadar bekleyin. Programı kontrol ettikten sonra bir hata veriyorsa, COM bağlantı noktası arızalıdır. Program herhangi bir hata vermiyorsa test başarılı olmuştur ve COM portu çalışmaktadır.

İlgili videolar

Kaynaklar:

  • com portunu kontrol et

Ağ düğümleri arasında veri alışverişinde bulunurken, TCP protokolü, paketleri alınan bilgileri işleyen belirli uygulamalara yönlendirir. Her paketin bir kaynak bağlantı noktası ve bir hedef bağlantı noktası vardır. Bağlantı noktası, paketin hangi uygulamaya yönlendirileceğini belirleyen 1'den 65535'e kadar rastgele bir sayıdır.

Talimat

Paketleri almaya hazır olan bağlantı noktalarına açık bağlantı noktaları denir. Bunları özel tarayıcı programları kullanarak bilgisayarınızda bulabilirsiniz. Birçok çevrimiçi hizmet bu hizmeti sunar. PortScan.Ru web sitesine gidin (http://portscan.ru/fullscan.php). "Çevrimiçi Tarayıcı" sekmesinde, açık olanı bulmak için "Hizmetler ve Protokoller" düğmesini tıklayın. Liman s ve hangi uygulamalarla çalıştıklarını öğrenin.

Casus yazılımlar genellikle birkaç özel Liman ov bilgilere yetkisiz erişim için. Bunların olup olmadığını öğrenmek için "Truva atları ve virüsler" düğmesine tıklayın. Liman bilgisayarınızda. Burada ayrıca her birine bağlanan kötü amaçlı yazılımların bir listesini de görebilirsiniz. Liman y.

Başka bir popüler tarayıcıyla kontrol etmek için http://www.windowsfaq.ru/content/view/451/82/ bağlantısını izleyin Hizmet şartlarını okuyun, "Okudum ve kabul ediyorum ..." kutusunu işaretleyin ve "Kullanım koşullarını kabul edin ..." düğmesini tıklayın. Saldırıları tespit etmek ve engellemek için yapılandırılmış bir güvenlik duvarınız varsa, bu özelliği devre dışı bırakın veya tarayıcıyı istisna listesine ekleyin.

Örneğin, Windows Güvenlik Duvarı'nı etkinleştirdiyseniz, Özel Durumlar sekmesine gidin ve Kapsamı Değiştir düğmesini tıklayın. Anahtarı "Özel liste" konumuna getirin ve IP 77.221.143.203 hizmetini girin. Onaylamak için Tamam'a tıklayın.

Tarama Ayarları penceresinde, aralığı girin Liman taramak istiyorsunuz. Zaman aşımı değeri en iyi varsayılanda bırakılır. Taramayı başlatmak için "Taramayı Başlat" ı tıklayın. Doğrulanmış listesinde Liman ov açık kırmızı ile işaretlenecektir.

Durumu kontrol et Liman ov bilgisayar Windows kullanılarak yapılabilir. "Aç" satırını çağırmak için Win + R tuş bileşimine basın ve içindeki cmd komutunu girin. Komut penceresinde netstat -a -n -o yazın. Program tüm aktif bağlantıları listeleyecektir. Bilgisayarınızın IP'sinden iki nokta üst üste ile ayrılmış "Yerel adres" sütununda sayıdır. Liman fakat. PID sütunundaki işlem numarasına karşılık gelir.

Adını işlem numarasına göre bulmak için Ctrl + Alt + Delete tuş kombinasyonuyla "İşlem Yöneticisi" ni arayın ve "İşlemler" sekmesine gidin. Görüntü Adı sütununda işlem kimliği ile adı arasında bir eşleşme bulun.

Bazen, hangi programın hangi portu işgal ettiğini bulmak için böyle bir ihtiyaç vardır. Örneğin, Denver'ı kullanırken, varsayılan olarak çalıştığı 80. bağlantı noktası başka bir program tarafından işgal edilebiliyorsa ve bu durumda, bu "değerli" bağlantı noktasını kimin işgal ettiğini bulmanız gerekiyorsa, bu yararlı olabilir. Hem komut satırını kullanarak hem de makalede yazacağım üçüncü taraf bir program kullanarak öğrenebilirsiniz. Onunla çalışmak benim için daha uygun, program aynı zamanda standart süreç yöneticisinin yerini alıyor ve birçok kullanımı kolay fonksiyona sahip, bu yüzden bu makalede dikkati hak ediyor.

O halde başlayalım. İlk olarak, komut satırını kullanarak bir programın hangi portu işgal ettiğini bulmanın bir yolunu anlatacağım.

  • Komut istemini yönetici olarak çalıştırmalısınız.
  • Başlatıldıktan sonra şu komutu girin: netstat -ab
  • Komut satırı, programları ve işgal ettikleri bağlantı noktalarını listelemeye başlayacaktır.

Listeye bakarak şunları görebilirsiniz:

80. bağlantı noktasının Skype programı tarafından işgal edildiği görülebilir.

Oldukça basit bir şekilde belirlenir. Her şeyi sırayla düşünelim:

TCP 0.0.0.0:80 Vladimir:0 DİNLEME

TCP- TCP protokolünün kullanıldığını gösterir (UDP de kullanılabilir)

0.0.0.0:80 - programın yerel adresi, nerede 0.0.0.0 - bir IP adresidir ve 80 bağlantı noktasıdır

DİNLEME- bağlantı noktasının dinlediği anlamına gelir

- o bağlantı noktasında dinleyen işlem.

Diğer süreçlerle aynıdır, örneğin süreç wmware-hostd.exe böcekler 443 Liman. Pekala, bence her şey açık. Bu sayede hangi işlemin hangi portta oturduğunu kolayca öğrenebilir ve gerekirse portu serbest bırakmak için kapatabilirsiniz, örneğin 80 veya 443 .

İşlemi tamamladıktan ve ihtiyacınız olan portu başka bir programın işgal edip etmediğini öğrenmek istediğinizde, komutu tekrar girmeniz gerekecek: netstat -ab komut satırına gidin ve bağlantı noktasının boş olduğundan emin olmak için listeye tekrar bakın.

Şimdi en başta bahsettiğim çok güzel bir programa geçelim. denir İşlem Hacker. Görev yöneticisine benzer, ancak daha işlevseldir.

Örneğin, Process Hacker'ın cephaneliğinde bir işlemi sonlandırmanın 17 yolu vardır, her şey öldürebilir :-) Windows görev yöneticisinden farklı olarak Process Hacker çok daha fazla bilgi gösterir: işlem, işlemin yolu, RAM belleği miktarı, işlemci yükü, işlem kimliği ve daha fazlası. Tüm verilerin çıktısı da yapılandırılabilir, örneğin, işlemci üzerindeki yükün görüntüsünü kaldırın veya tam tersi ekleyin. Bir sürü fonksiyon var. Diğer bir küçük bonus ise Process Hacker'ı tepsiye en aza indirerek CPU ve RAM yükünün bir grafiğini görmenizdir. Şahsen uygun buluyorum. Belki de bu programı övmeyi bitirip, limanlarla ilgili ana konuya geçeceğim.

Process Hacker kullanarak belirli bir programın hangi bağlantı noktasını işgal ettiğini nasıl öğrenebilirim?

Burada her şey basit, komut satırını kullanmaktan daha kolay.

  1. Açık İşlem Hacker'ı
  2. Ağ sekmesine gidin

Ve hepsi bu, önünüzde süreçleri içeren bir liste açılacak, her birinin önünde belirli bir işlem tarafından hangi portun işgal edildiği gösterilecektir. Çok uygun buluyorum. Ayrıca bilgiler her saniye güncellenmektedir. Ki yine uygun buluyorum.

Her seferinde aynı komutu girmeye ve komut satırının kullanılan portlarla işlem listesini yüklemeyi bitirmesini beklemeye gerek kalmayacak. Burada her şey çok daha basit ve daha uygun. Hemen, istediğiniz işlemi bulur bulmaz, gerekirse başka bir görev yöneticisi veya başka bir program başlatmadan sonlandırabilirsiniz.

Hepsi bu, neredeyse bir makale çıktı, ancak Process Hacker programının bir incelemesi :-). Ama program gerçekten çok iyi.

Bir uygulamanın ağa erişmesi gerektiğinde, TCP/IP bağlantı noktasını kullanır. Meşgul bir bağlantı noktası, elbette, diğer programlar için mevcut değildir. Başka amaçlar için serbest bırakılması gerekiyorsa, hangi işlemin bir limanı işgal ettiğini nasıl anlarsınız?

Bu sorunu çözmenin farklı yolları vardır. İkisini ele alacağız: komut satırını ve Görev Yöneticisini (Görev Yöneticisi) kullanmak veya tüm gerekli işlevlere sahip harika bir ücretsiz uygulama kullanmak.

Yöntem 1: Komut İstemi ve Görev Yöneticisi

Öncelikle, hangi bağlantı noktalarının kullanımda olduğunu bulmak için komut satırını kullanmanız gerekir. Bu durumda, her bağlantı noktası için işgal edildiği işlemin kimliği belirtilir. Bu kimlikle, hangi uygulamanın doğru bağlantı noktasını kullandığını öğrenebilirsiniz.

Bir komut istemi açın (tercihen tüm işlemleri görmek için yönetici olarak) ve aşağıdaki komutu girin:

netstat -aon | daha fazla

Sağda PID'ler - süreç tanımlayıcıları bulunur (aşağıdaki ekran görüntüsünde beyazla vurgulanmıştır). İhtiyacınız olan bağlantı noktasını bulun ve hangi kimlikle ilişkili olduğunu görün. Örneğin, ekran görüntümüzde 0.0.0.0:80 adresi, yani 80 numaralı bağlantı noktası 4708 işlemiyle ilişkilendirilir.

Şimdi Görev Yöneticisini açın ve listede istediğiniz işlem kimliğini bulun. Bunu yapmak için Tüm Kullanıcılar için İşlemleri Göster seçeneğini kullanmanız gerekebilir. İstediğiniz işlemi belirledikten sonra işlemi sonlandırabilir (İşlemi Sonlandır), dosya konumunu açabilir (Dosya Konumunu Aç) veya servislere gidebilirsiniz (Servis(ler)e Git).

Yöntem 2: CurrPorts Yardımcı Programı

Komut satırının hayranı değilseniz ve ihtiyacınız olan tüm bilgileri tek bir programla bulmayı tercih ediyorsanız, favori ücretsiz yazılım geliştiricilerimizden biri olan NirSoft'un mükemmel ücretsiz CurrPorts yardımcı programını öneriyoruz.

Sadece programı çalıştırın ve gerekli tüm verileri göreceksiniz: ilgili dosyaların tam adresleri, bunlar tarafından kullanılan yerel ve uzak bağlantı noktaları olan işlemler.

Ayrıntılı bilgileri görüntülemek için herhangi bir öğeye çift tıklayabilirsiniz.

CurrPorts ile ayrıca bir işlemi Görev Yöneticisine bakmak zorunda kalmadan sonlandırabilirsiniz.

Gereksinimler.
Makale, Windows 2000/XP/Vista/7 için geçerlidir.

Bilgi.
Bazı programları yüklerken bazen bağlantı noktasının kullanılabilirliği ile ilgili bir sorun olabilir. Onlar. programı yüklersiniz ve size şunu söyler: "Üzgünüz, ancak tercih edilen bağlantı noktası numarası<такой то>Meşgul!". Ve en ilginç olanı, programın limanla ne veya kimin meşgul olduğunu söylememesi.

Bağlantı noktası tarafından hangi işlemin (programın) işgal edildiği nasıl belirlenir.
1. Menüde " Başlama" Öğeyi seçin " Koşmak";
2. Kutuda " Açık"yazı komutu cmd ve "Tamam" düğmesini tıklayın;

Bunun gibi bir komut satırı penceresi açılacaktır:

4. Şimdi "Yerel adres" sütununda, ihtiyacımız olan bağlantı noktasını buluyoruz ve tanımlayıcısını "PID" sütununa yazıyoruz;

Örneğin port numarası 80 , tanımlayıcısı 440 .

5. "Işın" menüsünü tekrar açın ve " Koşmak";
6. Kutuda Açık"komutu girin görev mesajı ve "Tamam" düğmesine basın;
7. Pencerede " Windows Görev Yöneticisi"sekmeye git" süreçler";
8. Ana menüde öğeyi açın " Görünüm"ve öğeyi seçin" Sütunları seçin...";
9. Pencerede " Sütun seçimi"öğe bul" Kimlik. süreç (PID) ve yanındaki kutucuğu işaretleyin.
10. "Tamam" düğmesine basın;
11. Şimdi pencerede " Windows Görev Yöneticisi", süreçleri artan düzende sıralamak için "PID" sütununun başlığına tıklayın;
12. İşlem numaramızı bulma 440 ve sütunda Resim adı", limanımızı hangi sürecin işgal ettiğine bakarız;

Bizim durumumuzda, bu Apache.exe



Bağlantı noktası tarafından hangi işlemin (programın) işgal edildiği nasıl belirlenir?

Bilgi.
Bazı programları yüklerken bazen bağlantı noktasının kullanılabilirliği ile ilgili bir sorun olabilir. Onlar. programı yüklersiniz ve size şunu söyler: “Üzgünüm, ancak tercih edilen bağlantı noktası numarası<такой то>meşgul!". Ve en ilginç şey, programın limanın neyi veya kimin işgal ettiğini söylememesidir. Genellikle bunlar virüslerdir.

Bağlantı noktası tarafından hangi işlemin (programın) işgal edildiği nasıl belirlenir.
1. Menüde " Başlama" Seçme " Koşmak«;
2. Alanda " Açık» bir komut çevir cmd ve "Tamam" düğmesini tıklayın;

Bunun gibi bir komut satırı penceresi açılacaktır:

3. Bir ekip çevirin netstat -a -n -o ve klavyedeki "Enter" düğmesine basın; Bu komutu yürütmenin sonucu, ip adresleri ve port numaraları ile birlikte tüm aktif bağlantıların bir listesi olmalıdır.

ya da bunun gibi Netstat -a -n -o –b

4. Şimdi "Yerel adres" sütununda, ihtiyacımız olan bağlantı noktasını buluyoruz ve tanımlayıcısını "PID" sütununa yazıyoruz;

Örneğin port numarası 80 , tanımlayıcısı 440 .

5. "Işın" menüsünü tekrar açın ve " öğesini seçin Koşmak«;
6. Alanda " Açık» komutu girin görev mesajı ve "Tamam" düğmesine basın;
7. Pencerede " Windows Görev Yöneticisi» sekmesine git « süreçler«;
8. Ana menüde öğeyi açın " Görünüm” ve öğesini seçin” Sütunları seçin...«;
9. Pencerede " Sütun seçimi» öğeyi bul « Kimlik. süreç (PID)» ve yanına bir onay işareti koyun;
10. "Tamam" düğmesine basın;
11. Şimdi pencerede " Windows Görev Yöneticisi“, süreçleri artan düzende sıralamak için “PID” sütununun başlığına tıklayın;
12. İşlem numaramızı bulma 440 ve sütunda Resim adı“, limanımızı hangi sürecin işgal ettiğine bakarız;

Bizim durumumuzda, bu Apache.exe

Ayrıca, işlem şüpheliyse, komutla görev yöneticisi (yönetici haklarına sahip) veya konsol (yine yönetici haklarına sahip) aracılığıyla güvenle "çekebiliriz". görev öldürme. Sözdizimi aşağıdadır:

görev öldürme ]] |

parametreler
/s bilgisayar
Uzak bilgisayarın adını veya IP adresini belirtir (ters eğik çizgi kullanmayın). Varsayılan, yerel bilgisayardır.
/u etki alanı\kullanıcı
Komutu, user veya domain\user olarak belirtilen kullanıcı hesabının izinleriyle çalıştırın. Varsayılan olarak, bu komutu veren bilgisayarda oturum açmış olan kullanıcının izinleri kullanılır.
/p şifresi
/u seçeneğiyle belirtilen kullanıcı hesabının parolasını belirtir.
/fi filtre_adı
Sonlandırılması gereken ve sonlandırılmaması gereken işlem türlerini belirtir. Geçerli filtre adları, işleçler ve değerler aşağıdaki gibidir. İsim Operatörler Anlamı
Ana bilgisayar adı eq, ne Geçerli herhangi bir dize
Durum eq, ne ÇALIŞIYOR|YANIT VERMİYOR
Imagename eq, ne Geçerli herhangi bir dize
PID ör. ne, gt, lt, ge, le Herhangi bir pozitif sayı
Oturum örn. ne, gt, lt, ge, le Herhangi bir geçerli oturum numarası
CPUTime örn., ne, gt, lt, ge, le İzin verilen süre ss:dd:ss biçiminde. mm ve ss bileşenleri 0 ile 59 arasında olmalıdır ve hh işaretsiz herhangi bir sayı olabilir
Memusage ör. ne, gt, lt, ge, le Herhangi bir tamsayı
Kullanıcı adı eq, ne Geçerli herhangi bir kullanıcı adı ([domain\]user).
Services eq, ne Herhangi bir geçerli dize
Windowtitle eq, ne Geçerli herhangi bir dize

/pid işlem_kimliği
Bitirilecek işlemin kimliğini belirtir.
/im image_name
Sonlandırılacak işlem görüntüsünün adını belirtir. Tüm görüntü adlarını belirtmek için joker karakteri (*) kullanın.
/F
İşlem(ler)in zorla sonlandırılması gerektiğini belirtir. Bu seçeneğin uzak işlemler üzerinde hiçbir etkisi yoktur, tüm uzak işlemler sonlandırılmaya zorlanır.
/T
Genellikle ağacı öldürmek olarak bilinen bir eylem olan ebeveynle birlikte tüm alt süreçlerin sonlandırılmasını belirtir.
/?
Komut satırında yardımı görüntüler.
notlar
Joker karakter (*) yalnızca filtrelerle belirtildiğinde kabul edilir.
/f seçeneğinden bağımsız olarak, uzak işlemlerin sonlandırılması her zaman zorlanır.
HOSTNAME filtresi olarak bir bilgisayar adının belirtilmesi, tüm işlemlerin kapanmasına ve durdurulmasına neden olacaktır.
Sonlandırılacak işlem kimliğini belirlemek için görev listesi komutunu kullanın.
Taskkill komutu, Kill aracının yerini almıştır.
Örnekler
Taskkill komutunun kullanımına ilişkin örnekler aşağıdadır:

görev sonu / pid 1230 / pid 1241 / pid 1253
Taskkill /f /fi "KULLANICI ADI eq NT AUTHORITY\SYSTEM" /im notepad.exe
Taskkill /s srvmain /f /im notepad.exe
Taskkill /s srvmain /u maindom\hiropln /p [e-posta korumalı]/fi "IMAGENAME eş notu*" /im *
Taskkill /s srvmain /u maindom\hiropln /fi "KULLANICI ADI ne NT*" /im *
Taskkill /f /fi "PID ge 1000" /im *

biçimlendirme
Biçim Anlamı
İtalik Kullanıcı tarafından girilecek veriler
Kalın yazı tipi Öğeler tam olarak gösterildiği gibi girilmelidir
Atla (...) Seçenekler komut satırında birden çok kez tekrarlanabilir
Köşeli parantez içinde () İsteğe bağlı öğeler
Kıvrımlı parantez içinde (()); seçenekler dikey bir çubukla (|) ayrılır. Örnek: (çift|tek) Yalnızca bir değerin seçilebildiği bir değerler kümesi
Yazı Tipi Kurye Kodu metni veya program çıktısı

Hepsi başarılı çalışmalar!!!

gastroguru 2017