• _nethack
  • Registratie: September 2000
  • Laatst online: 13:55

_nethack

We're all MAD here

Je kunt idd binnen die tool het proces (een svchost.exe) terugvinden via de kolom PID.
Als je dan op dat proces dubbelklikt krijg je een venster met een hele hoop info over het proces.
Venster heeft ook een tabje TCP/IP. Daarop zie je alle actieve netwerkconnecties van en naar dat proces, met tevens de poorten waar het proces op luistert.

In mijn geval luistert hij op de default poort3389:
Afbeeldingslocatie: https://tweakers.net/ext/f/hzV997moRcvvSTOEw3T1e9Em/medium.png
(Onder de kolom Local Address)

Sometimes you just have to sit back, relax, and let the train wreck itself


  • Operations
  • Registratie: Juni 2001
  • Laatst online: 25-04 05:24
Ja daar gaat het mis volgens mij:
Geen idee waar hij 5355 vandaan haalt, en ik mis TCP poorten.

Afbeeldingslocatie: https://tweakers.net/ext/f/8XvtjaiKxyaF64Upjuy6NLq7/thumb.png

En het is toch echt de juiste:

Afbeeldingslocatie: https://tweakers.net/ext/f/YmNoe4PARVb7zZ7gnXdYmOfL/thumb.png

[ Voor 255% gewijzigd door Operations op 22-11-2017 19:48 ]

PC1: ASUS B850-Plus WiFi -- 9900X incl. X72 -- 64GB DDR5-6000Mhz -- Kingston Fury Renegade G5 2TB -- DELL 4025QW | Servers: 2x DELL R730 -- E5-2660 v4 -- 256GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5

Pagina: 1