运行 netstat -r 后,我们得到以下结果。我们的 IP 范围不包括 netstat 结果显示的内容,即 .155 部分。
Active Routes:
{removed irrelevant results}
192.168.155.160 255.255.255.240 On-link 192.168.155.161 5256
192.168.155.161 255.255.255.255 On-link 192.168.155.161 5256
192.168.155.175 255.255.255.255 On-link 192.168.155.161 5256
{removed irrelevant results}
255.255.255.255 255.255.255.255 On-link 192.168.155.161 5256
我们的路由器将范围设置为 192.168.111.100 到 .150。
这个 192.168.155.x 是从哪里来的?使用它的进程是 ntoskrnl.exe。
是的,对于那些倾向于抨击在这里提问的人,是的,用 Google 搜了一下(还有 Duck Duck Go)——没什么。
这是什么?
答案1
事实证明,这个“恶意地址”是由 Hyper-V 虚拟以太网适配器提供的。在我们的例子中,它为自己分配了 192.168.155.161 和互联网地址 192.168.155.175。
对 192.168.155.161 执行 tracert 将其解析为 pcname.mshome.net,即一个新域。根据 ARIN,mshome.net 是一个位于 104.215.95.187 的有效 IP,属于 Microsoft。
为什么启用 Hyper-V 必须使用通过 ntoskrnl.exe 实时传输流量的 Microsoft 域,而没有使用任何内容,这又是另外一个问题了。任何有想法的人都可以自由发表评论。