คำตอบที่มีอยู่ถูกต้องในการวิเคราะห์ทางเทคนิคของรายการบันทึกไฟร์วอลล์ แต่มันหายไปหนึ่งจุดที่ทำให้ข้อสรุปไม่ถูกต้อง แพ็กเก็ต
- เป็น
RST
แพ็กเก็ต (รีเซ็ต)
- จาก
SRC=35.162.106.154
- ถึงโฮสต์ของคุณที่
DST=104.248.41.4
- ผ่านทาง
TCP
- จากพอร์ตของเขา
SPT=25
- ไปยังพอร์ตของคุณ
DPT=50616
- และได้รับการ
BLOCK
แก้ไขโดย UFW
พอร์ต 25 (พอร์ตต้นทาง) มักใช้กับอีเมล พอร์ต 50616 อยู่ในช่วงพอร์ตชั่วคราวซึ่งหมายความว่าไม่มีผู้ใช้ที่สอดคล้องกันสำหรับพอร์ตนี้ แพ็คเก็ต TCP "รีเซ็ต" สามารถส่งเพื่อตอบสนองต่อสถานการณ์ที่ไม่คาดคิดเช่นข้อมูลที่มาถึงหลังจากการเชื่อมต่อถูกปิดหรือข้อมูลที่ถูกส่งโดยไม่ต้องทำการเชื่อมต่อก่อน
35.162.106.154
ย้อนกลับแก้ไขไปยังcxr.mx.a.cloudfilter.net
โดเมนที่ใช้โดยบริการกรองอีเมล CloudMark
คอมพิวเตอร์ของคุณหรือคนที่แกล้งทำเป็นคอมพิวเตอร์ของคุณกำลังส่งข้อมูลไปยังเซิร์ฟเวอร์ของ CloudMark ข้อมูลมาถึงโดยไม่คาดคิดและเซิร์ฟเวอร์กำลังตอบสนองด้วย a RST
เพื่อขอให้คอมพิวเตอร์ที่ส่งหยุด เนื่องจากไฟร์วอลล์กำลังปล่อยผ่านRST
แทนที่จะส่งผ่านไปยังบางแอปพลิเคชันข้อมูลที่ทำให้การRST
ส่งไม่ได้มาจากคอมพิวเตอร์ของคุณ แต่คุณอาจเห็น backscatter จากการโจมตีแบบปฏิเสธการให้บริการซึ่งผู้โจมตีกำลังส่งแพ็กเก็ตจำนวนมากที่มีการปลอมแปลงที่อยู่ "จาก" ในความพยายามที่จะทำให้เซิร์ฟเวอร์เมลของ CloudMark ออฟไลน์ (อาจทำให้สแปมมีประสิทธิภาพมากขึ้น)