Постоянные запросы TCP и неудачные ответы

277
Jason Schwartz

Я получаю один из них в секунду:

457 205.494657 127.0.0.1 127.0.0.1 TCP 68 49507→23454 [SYN] Seq=0 Win=65535 Len=0 MSS=16344 WS=32 TSval=630136859 TSecr=0 SACK_PERM=1  458 205.494702 127.0.0.1 127.0.0.1 TCP 44 23454→49507 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0 

Каждый раз, когда порт источника увеличивается на 1, а пункт назначения всегда 23454

Я закрыл все приложения, отключил Wi-Fi, не подключался к Ethernet и попытался закрыть любой процесс в мониторе приложений, на котором был какой-либо сетевой трафик.

Любая помощь будет оценена

Frame 457: 68 bytes on wire (544 bits), 68 bytes captured (544 bits) on interface 0 Interface id: 0 (lo0) Encapsulation type: NULL/Loopback (15) Arrival Time: Mar 31, 2017 22:35:17.546056000 EDT [Time shift for this packet: 0.000000000 seconds] Epoch Time: 1491014117.546056000 seconds [Time delta from previous captured frame: 1.066713000 seconds] [Time delta from previous displayed frame: 0.000000000 seconds] [Time since reference or first frame: 205.494657000 seconds] Frame Number: 457 Frame Length: 68 bytes (544 bits) Capture Length: 68 bytes (544 bits) [Frame is marked: False] [Frame is ignored: False] [Protocols in frame: null:ip:tcp] [Coloring Rule Name: TCP SYN/FIN] [Coloring Rule String: tcp.flags & 0x02 || tcp.flags.fin == 1] Null/Loopback Family: IP (2) Internet Protocol Version 4, Src: 127.0.0.1, Dst: 127.0.0.1 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00.. = Differentiated Services Codepoint: Default (0) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 64 Identification: 0x061b (1563) Flags: 0x02 (Don't Fragment) 0... .... = Reserved bit: Not set .1.. .... = Don't fragment: Set ..0. .... = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: TCP (6) Header checksum: 0x0000 [validation disabled] [Header checksum status: Unverified] Source: 127.0.0.1 Destination: 127.0.0.1 
1
Можете ли вы подтвердить, какую ОС вы используете? Если вы работаете в Linux или Mac, вы можете использовать Netcat, чтобы начать прослушивать TCP-порт 23454, а затем перехватить трафик с помощью tcpdump, чтобы попытаться выяснить, откуда он поступает. MarkoPolo 7 лет назад 0

0 ответов на вопрос