Прошлой ночью я заметил странную сетевую активность в своей сети. Я никогда не видел ничего подобного. Похоже, что общедоступные IP-адреса выходили из моей частной сети. Это начало случайным образом происходить только после 21:00.
Они устанавливали подключения к случайным сайтам, таким как google.pl и spickipedia.com. См. Примеры ниже.
AV-сканирование ничего не обнаружило. Я решил проблему, восстановив резервную копию. Единственное программное обеспечение, которое я установил с момента создания этой резервной копии, - это Spiceworks Desktop и Network Monitor. Это могло быть причиной? - Если это так, кажется странным, почему маршрутизируемые IP-адреса отображаются в моей сетевой активности и подключаются к URL-адресам, которыми они были.
Кто-нибудь когда-нибудь сталкивался с этим?
Запуск Windows Server 2012 R2 и Wingate 8.
01 / 03/2016 23:47:37 неизвестно 320300 766 87.206.204.157 Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_8_4) AppleWebKit / 537.36 (KHTML, например Gecko) Chrome / 39.0.2171.95 Safari / 537.36 GET htt: // www. spickipedia.com/index. отправляет запрос и отключается при получении ответа. Если клиент хочет сохранить долговечность ...
Обычно ожидается, что TCP-соединения с DNS-серверами будут недолговечными, то есть: клиент подключается, отправляет запрос и отключается при получении ответа.
Если клиент хочет сохранить долгоживущее TCP-соединение с DNS-сервером и использовать его всякий раз, когда нужно отправить запрос, это безопасная / приемлемая практика? Для DNS-серверов долгоживущие TCP-соединения могут быть истолкованы как DOS-атака. DNS-серверы обычно отслеживают TCP-соединения и пытаются закрыть долгоживущие?
Существующие утвержденные RFC, связанные с DNS, фактически не охватывают конвейерную обработку запросов DNS, хотя это не займет много времени.
Ознакомьтесь с этим черновиком обновления RFC 5966. например, который кажется близок к публикации и посвящен именно этой теме: https://datatracker.ietf.org/doc/draft-ietf-dnsop-5966bis/?include_text=1