ফায়ারওয়াল লগ এন্ট্রি সম্পর্কিত প্রযুক্তিগত বিশ্লেষণে বিদ্যমান উত্তরটি সঠিক, তবে এটি একটি পয়েন্ট হারিয়েছে যা উপসংহারটিকে ভুল করে তোলে। প্যাকেট
- একটি
RST(রিসেট) প্যাকেট
- থেকে
SRC=35.162.106.154
- আপনার হোস্ট এ
DST=104.248.41.4
- মাধ্যমে
TCP
- তার বন্দর থেকে
SPT=25
- আপনার বন্দরে
DPT=50616
- এবং
BLOCKইউএফডাব্লু দ্বারা সম্পাদিত হয়েছে ।
পোর্ট 25 (উত্স বন্দর) সাধারণত ইমেলের জন্য ব্যবহৃত হয়। পোর্ট 50616 ইফেমেরাল পোর্ট সীমার মধ্যে রয়েছে, যার অর্থ এই বন্দরের জন্য কোনও সামঞ্জস্যপূর্ণ ব্যবহারকারী নেই। বেশ কয়েকটি অপ্রত্যাশিত পরিস্থিতির প্রতিক্রিয়ায় একটি টিসিপি "রিসেট" প্যাকেট পাঠানো যেতে পারে যেমন সংযোগ বন্ধ হওয়ার পরে উপস্থিত ডেটা বা কোনও সংযোগ স্থাপন না করেই ডেটা প্রেরণ করা হয়।
35.162.106.154cxr.mx.a.cloudfilter.netক্লাউডমার্ক ইমেল ফিল্টারিং পরিষেবা দ্বারা ব্যবহৃত একটি ডোমেন, এর বিপরীতে সমাধান হয় ।
আপনার কম্পিউটার বা কেউ আপনার কম্পিউটার হিসাবে ভান করছেন, ক্লাউডমার্কের একটি সার্ভারে ডেটা প্রেরণ করছেন। ডেটা অপ্রত্যাশিতভাবে পৌঁছে যাচ্ছে এবং সার্ভারটি RSTপ্রেরণকারী কম্পিউটারটিকে থামিয়ে দিতে বলার সাথে সাড়া দিচ্ছে । ফায়ারওয়ালটি RSTকিছু অ্যাপ্লিকেশনে RSTপাঠানোর পরিবর্তে ড্রপ করে দেওয়া হচ্ছে , যে ডেটা প্রেরণের কারণ ঘটছে তা আপনার কম্পিউটার থেকে আসে না। পরিবর্তে, আপনি সম্ভবত একটি অস্বীকৃত-পরিষেবা আক্রমণ থেকে ব্যাকস্ক্যাটারটি দেখছেন, যেখানে আক্রমণকারী ক্লাউডমার্কের মেইল সার্ভারগুলিকে অফলাইনে ছুঁড়ে ফেলার চেষ্টা করে "সম্ভবত" ঠিকানা দিয়ে প্যাকেটগুলির বন্যা প্রেরণ করছে (সম্ভবত স্প্যামিংকে আরও কার্যকর করার জন্য)।