我正在运行 FreeBSD 7,我在 /var/log/security 中得到了这个:
+++ /tmp/security.AIKARuA1 2009-06-30 03:05:17.000000000 +0500
+TCP: [69.147.83.36]:80 to [115.186.130.56]:50488 tcpflags 0x10<ACK>; tcp_do_segment: FIN_WAIT_1: Received 1440 bytes of data after socket was closed, sending RST and removing tcpcb
+TCP: [69.147.83.36]:80 to [115.186.130.56]:55740 tcpflags 0x10<ACK>; tcp_do_segment: FIN_WAIT_1: Received 1440 bytes of data after socket was closed, sending RST and removing tcpcb
+TCP: [69.147.83.33]:80 to [115.186.130.56]:52461 tcpflags 0x10<ACK>; tcp_do_segment: FIN_WAIT_1: Received 1440 bytes of data after socket was closed, sending RST and removing tcpcb
+TCP: [69.147.83.36]:80 to [115.186.130.56]:57401 tcpflags 0x10<ACK>; tcp_do_segment: FIN_WAIT_1: Received 1440 bytes of data after socket was closed, sending RST and removing tcpcb
我可以从这里推断出,很明显,客户端在连接应该关闭时发送了一些数据。
这可能是我发起了一个 ssh 会话,在我不知道的情况下在某个地方有一个中间人,并且在我关闭 SSH 会话后他尝试再次连接的情况吗?
这可能发生在一方没有正确关闭 RST 的情况下,并且如果有足够的延迟数据可以在一段时间后进行,甚至由于双方都关闭后排队。
简而言之,关闭后的数据是相当无害的,因为会话必须首先启动才能导致这种情况,所以不用担心。
查看源地址:[69.147.83.36]:80。注意端口 80 - 这是一个 HTTP 流量。有人连接到您的 Web 服务器,编写请求,获取数据。然后您的服务器关闭连接,但您的客户端不理解这一点并继续发送请求。
这不是安全问题。这可能是服务器配置错误或客户端错误。