Wenn ich netstat -a
Windows 8.1 verwende, sehe ich eine Reihe von Verbindungen von 127.0.0.1: Ports um 50000, die eine Verbindung zu meinem PC-Namen (DadsPC) auf Port 1111 herstellen. Ein Teil davon ist unten aufgeführt. Ist das normal? Ich habe Antivirenscans ausgeführt und verwende Kaspersky AV, aber es wurde nichts gemeldet.
Proto Local Address Foreign Address State
TCP 127.0.0.1:50846 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50847 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50848 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50849 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50850 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50851 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50852 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50853 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50854 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50860 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50864 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50871 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50872 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50879 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50880 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50883 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50884 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50885 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50886 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50887 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50888 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50892 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50893 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50897 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50899 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50901 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50904 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50906 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50909 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50911 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50912 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50913 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50914 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50915 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50918 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50919 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50920 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50921 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50922 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50923 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50924 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50925 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50926 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50928 DadsPC:1111 TIME_WAIT
Dank im Voraus.
Antwort1
Port 1111 kann von vielen Dingen verwendet werden. Offenbar hat IANA ihn dem lmsocialserver zugewiesen, er wird auch von Adobe verwendet.Flash Media-Verwaltungsserver.
Entsprechendspeedguide.netEs gibt auch eine Reihe von Trojanern, die diesen Port ebenfalls verwenden. Am besten verwenden Sie netstat -a -b
. Die -b
Option sollte Ihnen die ausführbare Datei anzeigen, die tatsächlich auf dem Port lauscht.
Antwort2
Ihre Netstat-Ergebnisse stellen keine Bedrohung dar, da Quell- und Zieladressen identisch sind und Kaspersky kein Problem festgestellt hat. Sie sind also nicht Opfer eines schweren Virus.
Wenn Sie den Verdacht haben, dass Sie von jemandem beobachtet werden, sollten Sie in der Firewall einfach nur vertrauenswürdige Anwendungen zulassen.
PS: Die Firewall überwacht eingehenden und ausgehenden Netzwerkverkehr auf Ihrem Windows und lässt nur sicheren Datenverkehr zu. Ausgehender Datenverkehr ist normalerweise zulässig, sodass Schadsoftware ungehindert Daten senden kann. Die Firewall geht davon aus, dass die Daten, auf die geantwortet wird, sicher sind, sodass Schadsoftware problemlos antworten kann. Wenn Sie den ausgehenden Datenverkehr jedoch auf einige vertrauenswürdige Anwendungen beschränken, ist alles in Ordnung ;)