Unix系OSを触れる方がそんなことでは困りますね。
ボクはipfwなんて知らないですけど、といってもカーネルが持つ機能であるぐらいは知ってますが。
で、137はNetbios Name Resolutionです。
http://www.ip-adress.com/whois/38.103.104.170
通信しようとしてるプロセス調べるならCurrPotsとかありますが。あと、WireSharkあたりも普通に使えるようじゃないと。定番なんだし。
質問者
お礼
ご回答を頂きまして まことにありがとうございます。早速、当該の通信を許可して Microsoft Network Monitor で観察してみました。
142 2:19:41 2011/07/17 15.7344042 System 192.168.1.3 38.108.104.170 NbtNs NbtNs:Query Request for *<00><00><00><00><00><00><00><00><00><00><00><00><00><00><00> <0x00> Workstation Service {UDP:54, IPv4:53}
Process Name は System になっています。わたくしの Windows 7 はどこかおかしいのでしょうか?
お礼
ご回答を頂きまして まことにありがとうございます。早速、当該の通信を許可して Microsoft Network Monitor で観察してみました。 142 2:19:41 2011/07/17 15.7344042 System 192.168.1.3 38.108.104.170 NbtNs NbtNs:Query Request for *<00><00><00><00><00><00><00><00><00><00><00><00><00><00><00> <0x00> Workstation Service {UDP:54, IPv4:53} Process Name は System になっています。わたくしの Windows 7 はどこかおかしいのでしょうか?
補足
質問者のものです。その後、Network Monitor の使い方を調べて、IPAddress でフィルターをかけましたら、 5020 6:19:21 2011/07/17 538.2176638 CENTOS 38.108.104.170 SNTP SNTP:NTPv4 Request, Leap = 0, Mode = 3 {SNTP:1220, UDP:1219, IPv4:1218} 5021 6:19:21 2011/07/17 538.3989919 38.108.104.170 CENTOS SNTP SNTP:NTPv4 Response, Leap = 0, Mode = 4 {SNTP:1220, UDP:1219, IPv4:1218} 5024 6:19:21 2011/07/17 538.4045176 System BLACK.example.jp 38.108.104.170 NbtNs NbtNs:Query Request for *<00><00><00><00><00><00><00><00><00><00><00><00><00><00><00> <0x00> Workstation Service {UDP:1224, IPv4:1223} 5025 6:19:23 2011/07/17 539.9046080 System BLACK.example.jp 38.108.104.170 NbtNs NbtNs:Query Request for *<00><00><00><00><00><00><00><00><00><00><00><00><00><00><00> <0x00> Workstation Service {UDP:1224, IPv4:1223} 5026 6:19:24 2011/07/17 541.4038208 System BLACK.example.jp 38.108.104.170 NbtNs NbtNs:Query Request for *<00><00><00><00><00><00><00><00><00><00><00><00><00><00><00> <0x00> Workstation Service {UDP:1224, IPv4:1223} のように、Windows 7 の VMware Server 上の CentOS のNTPv4 で話が始まっているようです。CentOS を落としましたら、その後このトラフィックは発生しないようになりました。良きアドバイスを頂きまして、ありがとうございました