既存の答えは、ファイアウォールログエントリの技術的分析では正しいですが、結論を不正確にする1つのポイントが欠落しています。パケット
- である
RST
(リセット)パケット
- から
SRC=35.162.106.154
- ホストに
DST=104.248.41.4
- 経由で
TCP
- 彼の港から
SPT=25
- あなたの港へ
DPT=50616
BLOCK
UFWによって編集されています。
ポート25(送信元ポート)は、一般的に電子メールに使用されます。ポート50616は一時ポート範囲にあります。つまり、このポートには一貫したユーザーがいません。TCPの「リセット」パケットは、接続が閉じられた後にデータが到着したり、最初に接続を確立せずにデータが送信されたりするなど、多くの予期しない状況に応じて送信できます。
35.162.106.154
cxr.mx.a.cloudfilter.net
CloudMark電子メールフィルタリングサービスで使用されるドメインに逆解決します。
あなたのコンピューター、またはあなたのコンピューターを装った誰かが、CloudMarkのサーバーの1つにデータを送信しています。データが予期せず到着し、サーバーがRST
送信コンピューターに停止を要求するように応答しています。ファイアウォールがRST
何らかのアプリケーションに通過するのではなくドロップすることを考えると、RST
送信の原因となっているデータはコンピューターから送信されたものではありません。代わりに、サービス拒否攻撃からの後方散乱が見られます。攻撃者は、CloudMarkのメールサーバーをオフラインにするために偽造された「from」アドレスを持つパケットのフラッドを送信しています(スパムをより効果的にするため)。