मौजूदा जवाब फ़ायरवॉल लॉग प्रविष्टि के अपने तकनीकी विश्लेषण में सही है, लेकिन यह एक बिंदु को याद कर रहा है जो निष्कर्ष को गलत बनाता है। पैकेट
- एक
RSTरीसेट (रीसेट) पैकेट है
- से
SRC=35.162.106.154
- अपने मेजबान को
DST=104.248.41.4
- के जरिए
TCP
- उसके बंदरगाह से
SPT=25
- अपने बंदरगाह के लिए
DPT=50616
- और
BLOCKUFW द्वारा संपादित किया गया है ।
पोर्ट 25 (स्रोत पोर्ट) आमतौर पर ईमेल के लिए उपयोग किया जाता है। पोर्ट 50616 अल्पकालिक पोर्ट रेंज में है, जिसका अर्थ है कि इस पोर्ट के लिए कोई सुसंगत उपयोगकर्ता नहीं है। एक टीसीपी "रीसेट" पैकेट को कई अप्रत्याशित स्थितियों के जवाब में भेजा जा सकता है, जैसे कि कनेक्शन बंद होने के बाद आने वाला डेटा, या पहले कनेक्शन स्थापित किए बिना भेजा जा रहा डेटा।
35.162.106.154cxr.mx.a.cloudfilter.netCloudMark ईमेल फ़िल्टरिंग सेवा द्वारा उपयोग किया जाने वाला डोमेन, रिवर्स- रिज़ॉल्यूशन करता है।
आपका कंप्यूटर, या आपके कंप्यूटर का दिखावा करने वाला कोई व्यक्ति, CloudMark के किसी एक सर्वर को डेटा भेज रहा है। डेटा अप्रत्याशित रूप से आ रहा है, और सर्वर RSTभेजने वाले कंप्यूटर को रोकने के लिए पूछने के लिए जवाब दे रहा है। यह देखते हुए कि फ़ायरवॉल RSTकुछ एप्लिकेशन के माध्यम से इसे पारित करने के बजाय छोड़ रहा है, जो डेटा RSTभेजा जा रहा है वह आपके कंप्यूटर से नहीं आ रहा है। इसके बजाय, आप संभवतः एक इनकार-से-सेवा हमले से बैकस्कैटर को देख रहे हैं, जहां हमलावर क्लाउडमार्क के मेल सर्वरों को ऑफ़लाइन (संभवतः स्पैमिंग को और अधिक प्रभावी बनाने के लिए) दस्तक देने के प्रयास में "पते" से जाली के साथ पैकेटों की बाढ़ भेज रहा है।