Назад | Перейти на главную страницу

Пакеты TCP отброшены в петле ipv6

Только что вошел в систему на хосте Windows, я заметил неожиданное использование процессора. Я быстро обнаружил, что процессор загружается службами брандмауэра Windows. Я включил ведение журнала и начал видеть листы за листами сброшенных TCP-пакетов с адресами источника и назначения в качестве адреса обратной связи IPv6, но порты источника и назначения слегка менялись при каждом отброшенном пакете.

Вот отрывок:

#Version: 1.5
#Software: Microsoft Windows Firewall
#Time Format: Local
#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path
...
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51330 51328 0 - 0 0 0 - - - SEND
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51334 51332 0 - 0 0 0 - - - SEND 
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51338 51336 0 - 0 0 0 - - - SEND 
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51342 51340 0 - 0 0 0 - - - SEND 
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51346 51344 0 - 0 0 0 - - - SEND
...

Даже выполнив netstat -a -b, я не смог определить процесс, который отправлял эти TCP-пакеты. В этом конкретном случае у меня, к счастью, была возможность отскочить от хоста, я отскочил от него, и проблема, похоже, исчезла. Есть идеи, что могло вызвать проблему?