Існуюча відповідь є правильним у технічному аналізі запису журналу брандмауера, але він пропускає один момент, який робить висновок невірним. Пакет
- Є
RSTпакетом (скидання)
- з
SRC=35.162.106.154
- до вашого господаря в
DST=104.248.41.4
- через
TCP
- з його порту
SPT=25
- до вашого порту
DPT=50616
- і
BLOCKпід редакцією UFW.
Порт 25 (вихідний порт) зазвичай використовується для електронної пошти. Порт 50616 знаходиться в діапазоні ефемерних портів , тобто немає постійного користувача для цього порту. Пакет "скидання" TCP може бути надісланий у відповідь на ряд несподіваних ситуацій, таких як дані, що надходять після закриття з'єднання, або дані, що надсилаються без попереднього встановлення з'єднання.
35.162.106.154зворотно вирішує cxr.mx.a.cloudfilter.netдомен, який використовується службою фільтрації електронної пошти CloudMark.
Ваш комп'ютер або хтось, який претендує на ваш комп'ютер, надсилає дані на один із серверів CloudMark. Дані надходять несподівано, і сервер відповідає RSTна запит комп'ютера, що відправляє, зупинити. Зважаючи на те, що брандмауер RSTпропускає, а не передає його до якоїсь програми, дані, що викликають RSTнадсилання, не надходять з вашого комп'ютера. Натомість ви, мабуть, бачите зворотний розбіг від нападу на відмову в обслуговуванні, коли зловмисник розсилає потоки пакетів з підробленими адресами "з", намагаючись вибити офлайн-поштові сервери CloudMark (можливо, щоб зробити спам більш ефективним).