Câu trả lời hiện tại là chính xác trong phân tích kỹ thuật của mục nhập tường lửa, nhưng nó thiếu một điểm khiến kết luận không chính xác. Cái túi
- Là một
RST
gói (thiết lập lại)
- từ
SRC=35.162.106.154
- đến máy chủ của bạn tại
DST=104.248.41.4
- thông qua
TCP
- từ cảng của anh ấy
SPT=25
- đến cảng của bạn
DPT=50616
- và đã được chỉnh sửa
BLOCK
bởi UFW.
Cổng 25 (cổng nguồn) thường được sử dụng cho email. Cổng 50616 nằm trong phạm vi cổng phù du , nghĩa là không có người dùng nhất quán cho cổng này. Gói "đặt lại" TCP có thể được gửi để đáp ứng với một số tình huống không mong muốn, chẳng hạn như dữ liệu đến sau khi kết nối bị đóng hoặc dữ liệu được gửi mà không cần thiết lập kết nối trước.
35.162.106.154
giải quyết ngược lại cxr.mx.a.cloudfilter.net
, một miền được sử dụng bởi dịch vụ lọc email CloudMark.
Máy tính của bạn hoặc ai đó giả danh là máy tính của bạn đang gửi dữ liệu đến một trong các máy chủ của CloudMark. Dữ liệu đến bất ngờ và máy chủ đang phản hồi với RST
yêu cầu dừng máy tính gửi. Cho rằng tường lửa đang rơi RST
thay vì chuyển qua một số ứng dụng, dữ liệu gây ra việc RST
gửi sẽ không đến từ máy tính của bạn. Thay vào đó, bạn có thể thấy tán xạ ngược từ một cuộc tấn công từ chối dịch vụ, nơi kẻ tấn công đang gửi đi lũ lụt các gói có địa chỉ "giả mạo" trong nỗ lực đánh sập các máy chủ thư của CloudMark ngoại tuyến (có lẽ để spam hiệu quả hơn).