运行 netstat -r 我们得到如下结果。我们的 IP 范围不包括 netstat 结果显示的内容,即 .155 部分。
Active Routes:
{removed irrelevant results}
192.168.155.160 255.255.255.240 On-link 192.168.155.161 5256
192.168.155.161 255.255.255.255 On-link 192.168.155.161 5256
192.168.155.175 255.255.255.255 On-link 192.168.155.161 5256
{removed irrelevant results}
255.255.255.255 255.255.255.255 On-link 192.168.155.161 5256
我们的路由器将范围设置为 192.168.111.100 到 .150。
这个 192.168.155.x 来自哪里?使用它的进程是ntoskrnl.exe。
是的,对于那些倾向于抨击在这里提问的人,是的,用谷歌搜索了它(和 Duck Duck Go)——Nada。
这是什么?
原来这个“流氓地址”是由 Hyper-V 虚拟以太网适配器提供的。在我们的例子中,它给自己分配了 192.168.155.161 和一个互联网地址 192.168.155.175。
在 192.168.155.161 上执行 tracert 将其解析为 pcname.mshome.net,即一个新域。根据 ARIN,mshome.net 是位于 104.215.95.187 的实时 IP,属于 Microsoft。
为什么启用 Hyper-V 必须使用一个 Microsoft 域,该域通过 ntoskrnl.exe 在其上传输流量而没有使用它是另一个问题。有想法的小伙伴可以留言评论。