A resposta existente está correta em sua análise técnica da entrada de log do firewall, mas falta um ponto que torna a conclusão incorreta. O pacote
- É um
RST
pacote (redefinido)
- a partir de
SRC=35.162.106.154
- para o seu host em
DST=104.248.41.4
- através da
TCP
- do porto dele
SPT=25
- à sua porta
DPT=50616
- e foi
BLOCK
editado pela UFW.
A porta 25 (a porta de origem) é comumente usada para email. A porta 50616 está no intervalo efetivo de portas , o que significa que não há usuário consistente para esta porta. Um pacote TCP "redefinido" pode ser enviado em resposta a várias situações inesperadas, como dados que chegam após o fechamento de uma conexão ou dados enviados sem antes estabelecer uma conexão.
35.162.106.154
cxr.mx.a.cloudfilter.net
a resolução reversa para , um domínio usado pelo serviço de filtragem de email do CloudMark.
Seu computador, ou alguém que finge ser seu, está enviando dados para um dos servidores do CloudMark. Os dados estão chegando inesperadamente e o servidor está respondendo com a RST
para solicitar que o computador remetente pare. Dado que o firewall está descartando, em RST
vez de transferi-lo para algum aplicativo, os dados que estão causando o RST
envio não vêm do seu computador. Em vez disso, você provavelmente verá o retrocesso de um ataque de negação de serviço, em que o invasor está enviando pacotes de endereços forjados "de" na tentativa de deixar os servidores de correio do CloudMark offline (talvez para tornar o spam mais eficaz).