Localhost conectando-se à porta 1111. Vírus ou ok?

2

Quando executo netstat -a no Windows 8.1, vejo um número de conexões de 127.0.0.1: portas em torno de 50000 conectando ao nome do meu PC (DadsPC) na porta 1111. Uma parte está listada abaixo. Isso é normal? Eu executei verificações antivírus e estou executando o Kaspersky AV, mas nada foi relatado.

  Proto  Local Address          Foreign Address        State
  TCP    127.0.0.1:50846        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50847        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50848        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50849        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50850        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50851        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50852        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50853        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50854        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50860        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50864        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50871        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50872        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50879        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50880        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50883        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50884        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50885        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50886        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50887        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50888        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50892        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50893        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50897        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50899        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50901        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50904        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50906        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50909        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50911        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50912        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50913        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50914        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50915        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50918        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50919        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50920        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50921        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50922        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50923        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50924        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50925        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50926        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50928        DadsPC:1111        TIME_WAIT

Obrigado antecipadamente.

    
por LiveNLearn 02.09.2014 / 04:00

2 respostas

0

A porta 1111 pode ser usada por um bom número de coisas. Aparentemente, a IANA a atribuiu ao servidor lmsocial, ele também é usado pelo servidor de Administração de mídia Flash da Adobe .

De acordo com speedgude.net , há também um número de trojans que também usam essa porta. Sua melhor opção é usar netstat -a -b . A opção -b deve mostrar o executável que está realmente escutando na porta.

    
por 02.09.2014 / 05:25
0

Não há nenhuma ameaça nos resultados do netstat, pois os endereços de origem e de destino são os mesmos e o Kaspersky não detectou nenhum problema. Então, você não é vítima de um grande vírus.

Se você suspeitar de estar sendo observado por alguém, basta permitir apenas aplicativos confiáveis no firewall.

P.S. O Firewall analisa o tráfego de entrada e saída da rede em suas janelas e apenas permite o tráfego seguro. Geralmente, o tráfego de saída é permitido, por isso, o malware pode enviar dados livremente. Os dados respondidos são considerados seguros pelo Firewall, de modo que o badware obtém respostas facilmente. Mas, se você restringir o tráfego de banda para apenas alguns aplicativos confiáveis, é bom ir;)

    
por 02.09.2014 / 11:12