La respuesta existente es correcta en su análisis técnico de la entrada del registro del firewall, pero le falta un punto que hace que la conclusión sea incorrecta. El paquete
- Es un
RST
paquete (restablecer)
- desde
SRC=35.162.106.154
- a su anfitrión en
DST=104.248.41.4
- vía
TCP
- desde su puerto
SPT=25
- a tu puerto
DPT=50616
- y ha sido
BLOCK
editado por UFW.
El puerto 25 (el puerto de origen) se usa comúnmente para el correo electrónico. El puerto 50616 está en el rango de puertos efímeros , lo que significa que no hay un usuario consistente para este puerto. Se puede enviar un paquete de "restablecimiento" de TCP en respuesta a una serie de situaciones inesperadas, como los datos que llegan después de que se ha cerrado una conexión, o los datos que se envían sin establecer primero una conexión.
35.162.106.154
revierte a cxr.mx.a.cloudfilter.net
, un dominio utilizado por el servicio de filtrado de correo electrónico CloudMark.
Su computadora, o alguien que finge ser su computadora, está enviando datos a uno de los servidores de CloudMark. Los datos llegan inesperadamente y el servidor responde con un RST
pedido para que la computadora que envía se detenga. Dado que el cortafuegos está cayendo en RST
lugar de pasarlo a alguna aplicación, los datos que causan el RST
envío no provienen de su computadora. En cambio, es probable que vea una retrodispersión de un ataque de denegación de servicio, donde el atacante está enviando inundaciones de paquetes con direcciones "de" falsificadas en un intento de desconectar los servidores de correo de CloudMark (quizás para hacer que el envío de correo no deseado sea más efectivo).