Назад | Перейти на главную страницу

Почему некоторые машины отвечают множеством пакетов RST вместо RST-ACK, чтобы отклонить соединение?

Недавно я пытался отследить проблему с одной из наших систем и заметил, что ей просто не разрешено подключаться к удаленному компьютеру.

Однако удаленная машина (не управляемая нами) отвечает на наш запрос на соединение со многими TCP. RST пакеты на другой порт (26469, 26497, 26498), чем тот, который мы отправили (53).

Он просто не остановился в какой-то момент и завалил нас примерно 10 пакетами в секунду в течение часа или двух только RST на тех непонятных высоких портах.

Из тысяч узлов, к которым мы подключаемся, это единственный, когда-либо демонстрирующий такое поведение. Что могло быть причиной этого?

РЕДАКТИРОВАТЬ

Ниже приведен снимок экрана Wireshark, когда это произошло. У меня больше нет фактического дампа, и я не могу каждый раз воспроизводить этот конкретный сценарий. В основном мы отправили SYN и сразу получил RST на нечетном порту, поэтому мы отвечаем RST и просто продолжайте двигаться вперед и назад.

Я вижу здесь то, что 192.168.0.10 пытается открыть HTTP-соединения с 139.179.55.181, и эти соединения отклоняются.

Высокие номера портов, которые вы видите, возникают как источник номера портов для подключений из 192.168.0.10. В RST сегменты отправляются обратно на те же номера портов, что и SYN сегменты пришли из. Вот как должен работать TCP.