Pacotes TCP descartados em loopback ipv6

1

Depois de fazer login em um host do Windows, notei um uso inesperado da CPU. Eu rapidamente descobri que o processador estava sendo sobrecarregado pelos serviços de firewall do Windows. Eu habilitei o registro em log e comecei a ver as folhas após as folhas de pacotes TCP descartados, com endereços de origem e de destino como o endereço de loopback IPv6, mas as portas de origem e de destino estavam mudando levemente em cada pacote descartado.

Aqui está um trecho:

#Version: 1.5
#Software: Microsoft Windows Firewall
#Time Format: Local
#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path
...
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51330 51328 0 - 0 0 0 - - - SEND
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51334 51332 0 - 0 0 0 - - - SEND 
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51338 51336 0 - 0 0 0 - - - SEND 
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51342 51340 0 - 0 0 0 - - - SEND 
 2016-10-21 19:54:57 DROP TCP ::1 ::1 51346 51344 0 - 0 0 0 - - - SEND
...

Mesmo executando netstat -a -b, não consegui identificar o processo que estava enviando os pacotes TCP. Neste caso específico, felizmente tive a oportunidade de poder devolver o anfitrião, rejeitei-o e a questão parece ter desaparecido. Alguma idéia do que pode ter causado o problema?

    
por aledeniz 21.10.2016 / 21:22

0 respostas