Depois de fazer login em um host do Windows, notei um uso inesperado da CPU. Eu rapidamente descobri que o processador estava sendo sobrecarregado pelos serviços de firewall do Windows. Eu habilitei o registro em log e comecei a ver as folhas após as folhas de pacotes TCP descartados, com endereços de origem e de destino como o endereço de loopback IPv6, mas as portas de origem e de destino estavam mudando levemente em cada pacote descartado.
Aqui está um trecho:
#Version: 1.5 #Software: Microsoft Windows Firewall #Time Format: Local #Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path ... 2016-10-21 19:54:57 DROP TCP ::1 ::1 51330 51328 0 - 0 0 0 - - - SEND 2016-10-21 19:54:57 DROP TCP ::1 ::1 51334 51332 0 - 0 0 0 - - - SEND 2016-10-21 19:54:57 DROP TCP ::1 ::1 51338 51336 0 - 0 0 0 - - - SEND 2016-10-21 19:54:57 DROP TCP ::1 ::1 51342 51340 0 - 0 0 0 - - - SEND 2016-10-21 19:54:57 DROP TCP ::1 ::1 51346 51344 0 - 0 0 0 - - - SEND ...
Mesmo executando netstat -a -b, não consegui identificar o processo que estava enviando os pacotes TCP. Neste caso específico, felizmente tive a oportunidade de poder devolver o anfitrião, rejeitei-o e a questão parece ter desaparecido. Alguma idéia do que pode ter causado o problema?