Sim, spoofed RST
packets é um método comum de cortar conexões indesejadas.
Se você puder esclarecer em que ponto da conexão o pacote é recebido, isso pode ajudar a esclarecer a causa.
Eu vi alguns casos em que isso pode acontecer:
- Um firewall simplesmente bloqueando uma porta. Ele está respondendo em nome do host de destino, sentado em linha; ele responderá imediatamente ao
SYN
do cliente comRST
. - Um firewall fazendo inspeção de protocolo de aplicativo ou com alguns cronômetros de sessão errados. Pode estar observando o protocolo do aplicativo sendo executado na porta e achar que ele precisa ser cortado devido a um mau comportamento, ou pode simplesmente rastrear o estado da conexão para o NAT e perder o controle de sua conexão, depois matá-lo quando vir tráfego. não tem uma conexão para. Se este for o caso, a conexão será cancelada algum tempo depois de estabelecida.
- Um dispositivo de filtro da Web de outro tipo. Alguns desses tipos de filtros operam fora de banda, obtendo uma cópia de todo o tráfego por meio de uma porta espelhada ou espelhada. Nesse tipo de situação, sua conexão será estabelecida com sucesso, mas depois o pacote falsificado acabará com a conexão quase imediatamente depois - digamos, dentro de um segundo ou menos.