Локальный хост подключается к себе через порт 1111. Вирус или нормально?

Локальный хост подключается к себе через порт 1111. Вирус или нормально?

Когда я работаю netstat -aна Windows 8.1, я вижу ряд подключений от 127.0.0.1: порты около 50000, подключающиеся к имени моего ПК (DadsPC) на порту 1111. Часть из них перечислена ниже. Это нормально? Я запустил антивирусное сканирование и использую Kaspersky AV, но ничего не было сообщено.

  Proto  Local Address          Foreign Address        State
  TCP    127.0.0.1:50846        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50847        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50848        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50849        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50850        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50851        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50852        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50853        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50854        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50860        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50864        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50871        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50872        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50879        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50880        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50883        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50884        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50885        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50886        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50887        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50888        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50892        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50893        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50897        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50899        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50901        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50904        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50906        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50909        DadsPC:nfsd-status  ESTABLISHED
  TCP    127.0.0.1:50911        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50912        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50913        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50914        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50915        DadsPC:nfsd-status  TIME_WAIT
  TCP    127.0.0.1:50918        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50919        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50920        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50921        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50922        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50923        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50924        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50925        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50926        DadsPC:1111        TIME_WAIT
  TCP    127.0.0.1:50928        DadsPC:1111        TIME_WAIT

Заранее спасибо.

решение1

Порт 1111 может использоваться многими вещами. По-видимому, IANA назначила его lmsocialserver, он также используется AdobeСервер администрирования Flash Media.

В соответствии сspeedgude.netТакже есть ряд троянов, которые используют этот порт. Лучшим вариантом будет использовать netstat -a -b. -bПараметр должен показать исполняемый файл, который на самом деле прослушивает порт.

решение2

В результатах netstat нет никакой угрозы, поскольку исходный и конечный адреса совпадают, и Kaspersky не обнаружил проблемы. Так что вы не жертва серьезного вируса.

Если вы подозреваете, что за вами кто-то следит, просто разрешите в брандмауэре только доверенные приложения.

PS: Брандмауэр просматривает входящий и исходящий сетевой трафик на ваших окнах и разрешает только безопасный входящий трафик. Исходящий трафик обычно разрешен, поэтому вредоносное ПО может свободно отправлять данные. Ответные данные считаются безопасными для брандмауэра, поэтому вредоносное ПО легко получает ответ. Но если вы ограничите исходящий трафик только некоторыми доверенными приложениями, все будет хорошо ;)

Связанный контент