मौजूदा जवाब फ़ायरवॉल लॉग प्रविष्टि के अपने तकनीकी विश्लेषण में सही है, लेकिन यह एक बिंदु को याद कर रहा है जो निष्कर्ष को गलत बनाता है। पैकेट
- एक
RST
रीसेट (रीसेट) पैकेट है
- से
SRC=35.162.106.154
- अपने मेजबान को
DST=104.248.41.4
- के जरिए
TCP
- उसके बंदरगाह से
SPT=25
- अपने बंदरगाह के लिए
DPT=50616
- और
BLOCK
UFW द्वारा संपादित किया गया है ।
पोर्ट 25 (स्रोत पोर्ट) आमतौर पर ईमेल के लिए उपयोग किया जाता है। पोर्ट 50616 अल्पकालिक पोर्ट रेंज में है, जिसका अर्थ है कि इस पोर्ट के लिए कोई सुसंगत उपयोगकर्ता नहीं है। एक टीसीपी "रीसेट" पैकेट को कई अप्रत्याशित स्थितियों के जवाब में भेजा जा सकता है, जैसे कि कनेक्शन बंद होने के बाद आने वाला डेटा, या पहले कनेक्शन स्थापित किए बिना भेजा जा रहा डेटा।
35.162.106.154
cxr.mx.a.cloudfilter.net
CloudMark ईमेल फ़िल्टरिंग सेवा द्वारा उपयोग किया जाने वाला डोमेन, रिवर्स- रिज़ॉल्यूशन करता है।
आपका कंप्यूटर, या आपके कंप्यूटर का दिखावा करने वाला कोई व्यक्ति, CloudMark के किसी एक सर्वर को डेटा भेज रहा है। डेटा अप्रत्याशित रूप से आ रहा है, और सर्वर RST
भेजने वाले कंप्यूटर को रोकने के लिए पूछने के लिए जवाब दे रहा है। यह देखते हुए कि फ़ायरवॉल RST
कुछ एप्लिकेशन के माध्यम से इसे पारित करने के बजाय छोड़ रहा है, जो डेटा RST
भेजा जा रहा है वह आपके कंप्यूटर से नहीं आ रहा है। इसके बजाय, आप संभवतः एक इनकार-से-सेवा हमले से बैकस्कैटर को देख रहे हैं, जहां हमलावर क्लाउडमार्क के मेल सर्वरों को ऑफ़लाइन (संभवतः स्पैमिंग को और अधिक प्रभावी बनाने के लिए) दस्तक देने के प्रयास में "पते" से जाली के साथ पैकेटों की बाढ़ भेज रहा है।