Cuando ejecuto netstat -a
Windows 8.1, veo varias conexiones desde 127.0.0.1: puertos alrededor de 50000 que se conectan al nombre de Mi PC (DadsPC) en el puerto 1111. Una parte se enumera a continuación. ¿Esto es normal? He realizado análisis antivirus y estoy ejecutando Kaspersky AV, pero no se informó nada.
Proto Local Address Foreign Address State
TCP 127.0.0.1:50846 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50847 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50848 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50849 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50850 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50851 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50852 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50853 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50854 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50860 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50864 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50871 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50872 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50879 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50880 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50883 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50884 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50885 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50886 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50887 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50888 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50892 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50893 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50897 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50899 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50901 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50904 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50906 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50909 DadsPC:nfsd-status ESTABLISHED
TCP 127.0.0.1:50911 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50912 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50913 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50914 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50915 DadsPC:nfsd-status TIME_WAIT
TCP 127.0.0.1:50918 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50919 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50920 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50921 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50922 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50923 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50924 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50925 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50926 DadsPC:1111 TIME_WAIT
TCP 127.0.0.1:50928 DadsPC:1111 TIME_WAIT
Gracias de antemano.
Respuesta1
El puerto 1111 puede usarse para varias cosas. Al parecer la IANA lo ha asignado a lmsocialserver, también lo utiliza AdobeServidor de administración de medios Flash.
De acuerdo aspeedgude.netTambién hay varios troyanos que utilizan este puerto. Tu mejor opción es usar netstat -a -b
. La -b
opción debería mostrarle el ejecutable que realmente está escuchando en el puerto.
Respuesta2
No hay ninguna amenaza en los resultados de netstat, ya que las direcciones de origen y destino son las mismas y Kaspersky no ha detectado ningún problema. Entonces, no eres víctima de un virus importante.
Si sospecha que alguien lo está vigilando, simplemente debe permitir únicamente aplicaciones confiables en el firewall.
PD: El firewall analiza el tráfico de red entrante y saliente en Windows y solo permite la entrada de tráfico seguro. El tráfico saliente generalmente está permitido, por lo que el software malicioso podría enviar datos libremente. El Firewall asume que los datos respondidos están seguros, por lo que el malware obtiene respuesta fácilmente. Pero, si restringes el tráfico fuera de banda solo a algunas aplicaciones confiables, estás listo para comenzar;)