Существующий ответ является правильным в техническом анализе записи журнала брандмауэра, но в нем отсутствует один момент, который делает вывод неверным. Пакет
- Является
RST(сброс) пакет
- из
SRC=35.162.106.154
- вашему хозяину в
DST=104.248.41.4
- через
TCP
- из его порта
SPT=25
- в ваш порт
DPT=50616
- и был
BLOCKиздан UFW.
Порт 25 (исходный порт) обычно используется для электронной почты. Порт 50616 находится в эфемерном диапазоне портов , что означает, что для этого порта нет постоянного пользователя. Пакет «сброса» TCP может быть отправлен в ответ на ряд непредвиденных ситуаций, таких как данные, поступающие после закрытия соединения, или данные, отправляемые без предварительного установления соединения.
35.162.106.154обратное cxr.mx.a.cloudfilter.netразрешение - домен, используемый службой фильтрации электронной почты CloudMark.
Ваш компьютер или кто-то, притворяющийся вашим компьютером, отправляет данные на один из серверов CloudMark. Данные приходят неожиданно, и сервер отвечает с RSTпросьбой остановить отправляющий компьютер. Учитывая, что брандмауэр отбрасывает, RSTа не передает его в какое-либо приложение, данные, которые вызывают RSTотправку, не поступают с вашего компьютера. Вместо этого вы, вероятно, видите обратное рассеяние от атаки типа «отказ в обслуживании», когда злоумышленник отправляет потоки пакетов с поддельными адресами «от» в попытке отключить почтовые серверы CloudMark в автономном режиме (возможно, чтобы сделать рассылку спама более эффективной).