Localhost stellt über Port 1111 eine Verbindung zu sich selbst her. Virus oder ok?

Localhost stellt über Port 1111 eine Verbindung zu sich selbst her. Virus oder ok?

Wenn ich netstat -aWindows 8.1 verwende, sehe ich eine Reihe von Verbindungen von 127.0.0.1: Ports um 50000, die eine Verbindung zu meinem PC-Namen (DadsPC) auf Port 1111 herstellen. Ein Teil davon ist unten aufgeführt. Ist das normal? Ich habe Antivirenscans ausgeführt und verwende Kaspersky AV, aber es wurde nichts gemeldet.

  Proto  Local Address          Foreign Address        State
  TCP    127.0.0.1:50846        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50847        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50848        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50849        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50850        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50851        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50852        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50853        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50854        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50860        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50864        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50871        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50872        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50879        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50880        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50883        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50884        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50885        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50886        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50887        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50888        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50892        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50893        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50897        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50899        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50901        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50904        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50906        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50909        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50911        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50912        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50913        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50914        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50915        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50918        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50919        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50920        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50921        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50922        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50923        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50924        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50925        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50926        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50928        DadsPC:1111        TIME_WAIT

Dank im Voraus.

Antwort1

Port 1111 kann von vielen Dingen verwendet werden. Offenbar hat IANA ihn dem lmsocialserver zugewiesen, er wird auch von Adobe verwendet.Flash Media-Verwaltungsserver.

Entsprechendspeedguide.netEs gibt auch eine Reihe von Trojanern, die diesen Port ebenfalls verwenden. Am besten verwenden Sie netstat -a -b. Die -bOption sollte Ihnen die ausführbare Datei anzeigen, die tatsächlich auf dem Port lauscht.

Antwort2

Ihre Netstat-Ergebnisse stellen keine Bedrohung dar, da Quell- und Zieladressen identisch sind und Kaspersky kein Problem festgestellt hat. Sie sind also nicht Opfer eines schweren Virus.

Wenn Sie den Verdacht haben, dass Sie von jemandem beobachtet werden, sollten Sie in der Firewall einfach nur vertrauenswürdige Anwendungen zulassen.

PS: Die Firewall überwacht eingehenden und ausgehenden Netzwerkverkehr auf Ihrem Windows und lässt nur sicheren Datenverkehr zu. Ausgehender Datenverkehr ist normalerweise zulässig, sodass Schadsoftware ungehindert Daten senden kann. Die Firewall geht davon aus, dass die Daten, auf die geantwortet wird, sicher sind, sodass Schadsoftware problemlos antworten kann. Wenn Sie den ausgehenden Datenverkehr jedoch auf einige vertrauenswürdige Anwendungen beschränken, ist alles in Ordnung ;)

verwandte Informationen