포트 1111에서 자체 연결되는 로컬 호스트. 바이러스인가요?

포트 1111에서 자체 연결되는 로컬 호스트. 바이러스인가요?

Windows 8.1에서 실행할 때 netstat -a127.0.0.1에서 여러 연결이 표시됩니다. 약 50000개의 포트가 포트 1111의 내 PC 이름(DadsPC)에 연결되어 있습니다. 일부는 아래에 나열되어 있습니다. 이게 정상인가요? 바이러스 백신 검사를 실행하고 Kaspersky AV를 실행하고 있지만 아무 것도 보고되지 않았습니다.

  Proto  Local Address          Foreign Address        State
  TCP    127.0.0.1:50846        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50847        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50848        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50849        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50850        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50851        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50852        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50853        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50854        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50860        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50864        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50871        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50872        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50879        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50880        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50883        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50884        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50885        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50886        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50887        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50888        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50892        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50893        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50897        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50899        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50901        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50904        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50906        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50909        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50911        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50912        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50913        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50914        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50915        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50918        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50919        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50920        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50921        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50922        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50923        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50924        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50925        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50926        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50928        DadsPC:1111        TIME_WAIT

미리 감사드립니다.

답변1

포트 1111은 다양한 용도로 사용될 수 있습니다. 분명히 IANA는 이를 lmsocialserver에 할당했으며 Adobe에서도 사용합니다.플래시 미디어 관리 서버.

에 따르면speedgude.net이 포트를 사용하는 트로이 목마도 많이 있습니다. 가장 좋은 방법은 를 사용하는 것입니다 netstat -a -b. 이 -b옵션은 실제로 포트에서 수신 대기 중인 실행 파일을 표시해야 합니다.

답변2

소스 주소와 대상 주소가 동일하고 Kaspersky가 문제를 감지하지 못했기 때문에 netstat 결과에는 위협이 없습니다. 따라서 귀하는 주요 바이러스의 피해자가 아닙니다.

누군가가 감시하고 있다고 의심되면 방화벽에서 신뢰할 수 있는 애플리케이션만 허용해야 합니다.

추신: 방화벽은 창에서 인바운드 및 아웃바운드 네트워크 트래픽을 확인하고 안전한 트래픽만 허용합니다. 아웃바운드 트래픽은 일반적으로 허용되므로 배드웨어가 데이터를 자유롭게 보낼 수 있습니다. 응답된 데이터는 방화벽에 의해 안전한 것으로 간주되므로 배드웨어가 쉽게 응답합니다. 하지만 아웃밴드 트래픽을 신뢰할 수 있는 일부 애플리케이션으로만 제한한다면 괜찮습니다. ;)

관련 정보