Je zou er waarschijnlijk gewoon achter kunnen komen welk proces de socket heeft geopend waarmee de poort is geassocieerd, en dat proces doden.
Maar, je zou je moeten realiseren dat tenzij dat proces een handler heeft die alle spullen die het gebruikte de-initialiseert (open bestanden, sockets, vorken, spullen die kunnen blijven hangen tenzij het goed gesloten is bij beëindiging) dan zou je die slepen op de systeemprestaties hebben gemaakt. Plus, de socket blijft open totdat de kernel zich realiseert dat het proces is gedood. Dat duurt meestal maar een minuut.
Ik veronderstel dat de betere vraag zou zijn: Welke poort (behorend bij welk proces) wil je stoppen?
Als je probeert een achterdeur of virus dat je gevonden hebt te stoppen, dan moet je op zijn minst leren welke gegevens heen en weer gaan voordat je het beëindigt. (wireshark is hier goed voor) (En de uitvoerbare naam van het proces zodat je het kunt verwijderen en voorkomen dat het terugkomt bij het herstarten) of, als het iets is wat je hebt geïnstalleerd (zoals HTTPD of FTPD of iets dergelijks) dan zou je al toegang moeten hebben tot het proces zelf.
Meestal zal het een controleprogramma hebben (HTTPD stop|start of iets dergelijks). Of, als het een systeem ding is, zou je er waarschijnlijk niet mee moeten knoeien. Hoe dan ook, ik dacht dat aangezien iedereen je de “how-to” invalshoek geeft, ik je het voorbehoud zou moeten maken.