Hallo Sjors,
Er klopt iemand aan op poort 443. Zolang je deze poort niet hebt verbonden aan een dienst die je aanbiedt, bijvoorbeeld een webserver op https, zal niemand connectie kunnen maken op die poort.
Het is z.g. inbound traffic, waar jij de poort voor hebt gesloten. De firewall detecteert in dit geval dat iemand op jouw inbound poort 443 aanklopt, maar geen gehoor krijgt. Vandaar de drop van het tcp packet.
Wanneer jij zelf vanaf poort 443 naar buiten verkeer zou gaan sturen, iets wat gewoonlijk niet gebeurt, omdat uitgaand verkeer meestal op random poorten vanaf 1023 wordt uitgestuurd, is er nog niets aan de hand.
Je hebt dan voor jezelf de poort outbound aangezet. Dit houdt nog steeds in dat er geen inbound verkeer mogelijk is anders dan in de door jouzelf opgezette sessie vanaf poort 443. Zodra je die sessie sluit, is het verkeer weer over. Bovendien zul je nooit vanaf poort 443 verkeer op gaan zetten naar een willekeurig iemand die bij jou aanklopt op 443.
Resumerend : Er is dus firewall- en verkeerstechnisch een duidelijk verschil tussen inkomend en uitgaand verkeer.
Inkomend en uitgaand verkeer op poort 443 zijn twee totaal verschillende zaken.
Zolang je poort 443 voor inkomend verkeer dicht hebt staan, dus er geen dienst op aanbiedt, hoef je je om deze melding niet druk te maken voor wat betreft hackende activiteiten of zo.
Anders wordt het wanneer de aanbeller dit 80.000 keer per seconde gaat doen.
Je processor wordt dan dusdanig belast met het droppen van packets dat er sprake zou zijn van een dos attack.
Maar ik geloof niet dat dat hier het geval is.