Als je aan de opties de letter "o" toevoegt (niet cijfer 0):
netstat -ano
dan zal deze ook het proces ID of "PID" van het luisterende
proces vermelden. In Task Manager (NL: Taakbeheer) staat
standaard de kolom met proces ID's uit, die kun je ergens
onder de instellingen aanzetten. Er zijn dan vaak twee
onduidelijkheden.
Ik vermoed dat je hierboven uitsluitend regels die eindigen
met "Bezig met luisteren" hebt neergezet, en dat je dus een
stel
andere regels hebt weggelaten. Van de
meeste locale TCP poorten van 1025 t/m 1060 verwacht
ik dat ze behoren bij bestaande (of nog niet geheel
afgesloten) verbindingen. Dergelijke regels zijn zeer
verwarrend. Als we even naar de volgende regel kijken (ik
zet er even een underscore tussen om de spaties te vervangen
die er normaal tussen staan):
TCP 0.0.0.0:1040 _ 0.0.0.0:0 _ Bezig met luisteren
dan lijkt dit te suggereren dat de PC verbindingen zal
accepteren vanaf elke host en elke poort ("0.0.0.0:0"). Dat
is
niet het geval als er
ook een regel bestaat
die er zo uit zou kunnen zien:
TCP 192.168.2.115:1040 _ 213.156.1.80:80 _ Established
Van die "Established" weet ik even de NL tekst niet, en er
zou ook iets als "Close_Wait" o.i.d. kunnen staan. Punt is
dat beide "1040" regels bij elkaar horen!
Hoewel het proces dat "luistert op poort 1040" op dat moment
een
verbinding heeft met 213.156.1.80, kan netstat
(en andere programma's zoals TCPView van sysinternals) die
informatie kennelijk niet uit Windows halen. Als het goed is
(maar we hebben het hier over een Microsoft product :)
worden van de pakketjes die op poort 1040 binnenkomen
uitsluitend pakketjes geaccepteerd vanaf
213.156.1.80:80, waarbij
tevens de TCP sequence
nummers moeten kloppen. Oftewel, als je in Windows ziet dat
iets luistert op poort 1040 wil dat niet altijd zeggen dat
daarop ook
nieuwe verbindingen zullen worden
geaccepteerd.
Dit geldt echter alleen voor TCP, en niet voor bijv. UDP!
UDP is een "connectionless" protocol, oftewel er wordt niet
"onthouden" dat er een verbinding bestaat. Als er iets
luistert op een UDP poort moet je er van uitgaan dat alle
binnenkomende pakketjes kunnen worden geaccepteerd.
De tweede verwarring ontstaat doordat Microsoft gemeend
heeft een heel stel subprocessen te moeten bundelen in
"svchost". Daardoor is het vaak niet duidelijk wat er
precies gebeurt in je systeem. Ik vind dat Microsoft keer op
keer blundert op dit gebied. Er worden ondertussen legio
tools meegeleverd met XP (zoals WMI en commandlinetools als
netsh en sc) maar het is erg lastig om snel een beeld te
krijgen wat er onder de motorkap gebeurt. Vooral voor minder
ervaren gebruikers is dit ondoenlijk.
De reden dat jij net na opstarten een stel van die regels
hebt is waarschijnlijk dat er al een aantal processen loopt
(of net gelopen hebben) die netwerkverbindingen maken. Zoals
het ophalen van de datum/tijd en het goedzetten van je klok
en het checken op allerlei updates (Windows, antivirus etc).
Als je een autostartend email programma hebt kan die al
hebben "gepopt", en wellicht heb je een autostartende RSS
reader o.i.d.
Nir Sofer heeft een stel aardige (gratis) programma's
ontwikkeld, waaronder SmartSniff (onder XP werkt deze ook
heel aardig zonder WinPCap driver). Daarmee kun je zien
welke pakketjes je systeem binnenkomen en verlaten. Helaas
moet je meen ik wel een admin zijn (account lid van de groep
Administrators) om het te kunnen draaien. Ook draait deze
natuurlijk nog niet tijdens opstarten, evt. verkeer dat er
is voordat je goed en wel bent ingelogd zal niet worden
gecaptured.
http://www.nirsoft.net/utils/smsniff.html