Netstat 显示的 IP 不在我们的内部范围内 - 安全问题?

Netstat 显示的 IP 不在我们的内部范围内 - 安全问题?

运行 netstat -r 后,我们得到以下结果。我们的 IP 范围不包括 netstat 结果显示的内容,即 .155 部分。

   Active Routes:
   {removed irrelevant results}
   192.168.155.160  255.255.255.240         On-link   192.168.155.161   5256
   192.168.155.161  255.255.255.255         On-link   192.168.155.161   5256
   192.168.155.175  255.255.255.255         On-link   192.168.155.161   5256
   {removed irrelevant results}
   255.255.255.255  255.255.255.255         On-link   192.168.155.161   5256

我们的路由器将范围设置为 192.168.111.100 到 .150。

这个 192.168.155.x 是从哪里来的?使用它的进程是 ntoskrnl.exe。

是的,对于那些倾向于抨击在这里提问的人,是的,用 Google 搜了一下(还有 Duck Duck Go)——没什么。

这是什么?

答案1

事实证明,这个“恶意地址”是由 Hyper-V 虚拟以太网适配器提供的。在我们的例子中,它为自己分配了 192.168.155.161 和互联网地址 192.168.155.175。

对 192.168.155.161 执行 tracert 将其解析为 pcname.mshome.net,即一个新域。根据 ARIN,mshome.net 是一个位于 104.215.95.187 的有效 IP,属于 Microsoft。

为什么启用 Hyper-V 必须使用通过 ntoskrnl.exe 实时传输流量的 Microsoft 域,而没有使用任何内容,这又是另外一个问题了。任何有想法的人都可以自由发表评论。

相关内容