Skip to main content

Ik ben al een tijdje klant bij T-mobile en het probleem wat ik ervaar sinds dag 1 dat mij zyxel model met enige regelmaat totaal niet meer reageert alle lichtjes knipperen vrolijk maar het apparaat is totaal onbereikbaar en de enige oplossing is herstart. ik heb al een contact opgenomen met de klantenservice maar die heeft het ding gewoon gereset heeft weinig geholpen.


na wat speurwerk bleek dat de docker container honeygain zorgde dat het modem vast liep de precieze oorzaak heb ik nooit kunnen achterhalen. ik heb de container gestopt probleem opgelost. dit was ergens in november.

 

Echter begint sinds deze week het probleem weer opnieuw maar ik heb niks veranderd of toegevoegd in mijn netwerk. ja 1 set Action LSC wifi lampjes voor de tuin.

 

ik gebruik pihole icm cloudflare DoH deze heb ik geupdate naar de versie van december. 

 

Nu zie ik wel dat mijn T54 veiligheidslogboek overspoeld wordt met UDP PORT SCAN ATTACK  iedere 2-3min ik weet niet of dit eerder ook het geval was is me echter alleen nooit opgevallen.

 

ik heb de afgelopen 24u het modem al 5 keer opnieuw moeten opstarten omdat het totaal onbereikbaar wordt ook de web interface werkt niet.

 

Nu is mijn vraag of dit herkenbaar is en of iemand mij kan helpen uitzoeken wat hier de oorzaak van is.

 

Instellingen

Modem T54 geen wifi geen DHCP alleen port fw 443,80, plex en home assistant draait al jaren 

DHCP pihole 

DNS piholle - cloudflare DoH

Dit is niet iets wat ik recent heb aangepast maar deze inrichting had ik ook al bij ziggo en daarna KPN en daar geen structurele problemen. 

 

bedankt voor het meedenken, Groet, Pim

 

 

@pbvdven Kun je een printout posten van een paar van die UDP PORT SCAN ATTACK meldingen? Ik ben vooral benieuwd of die van binnen je netwerk komen of van buiten….


van buiten 

@pbvdvenKun je een printout posten van een paar van die UDP PORT SCAN ATTACK meldingen? Ik ben vooral benieuwd of die van binnen je netwerk komen of van buiten….

1 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=64142 LEN=203 MARK=0x8000000
2 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=37025 LEN=203 MARK=0x8000000
3 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d:d6:31:33:ac:80 SRC=49.51.172.128 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=49893 LEN=203 MARK=0x8000000
4 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=58476 LEN=203 MARK=0x8000000
5 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=60827 LEN=203 MARK=0x8000000
6 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=64126 LEN=203 MARK=0x8000000
7 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=56401 LEN=203 MARK=0x8000000
8 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d:d6:31:33:ac:80 SRC=49.51.172.128 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=40101 LEN=203 MARK=0x8000000
9 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=56930 LEN=203 MARK=0x8000000
10 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=45784 LEN=203 MARK=0x8000000
11 ######## kern alert attack kernel: UDP_FLOODING ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:4a:f4:76:00:00:1b:11:8d:9e:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=74 TOS=0x00 PREC=0x00 TTL=27 ID=62582 PROTO=UDP SPT=48066 DPT=5353 LEN=54 MARK=0x8000000
12 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:1c:7f:d7:00:00:1b:11:02:6c:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=28 TOS=0x00 PREC=0x00 TTL=27 ID=32727 PROTO=UDP SPT=48066 DPT=11211 LEN=8 MARK=0x8000000
13 ######## user notice firewall zcmdModuleCfg: Firewall: Change firewall level from 'High' to 'Medium'
14 ######## kern alert attack kernel: PING OF DEATH ATTACK:IN=br0 OUT=eth0.6 MAC=d4:3d:f3🇧🇪1f:08:d8:8c:79:14:5c:78:08:00 SRC=192.168.2.13 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=8631 DF PROTO=ICMP TYPE=8 CODE=0 ID=26598 SEQ=8
15 ######## kern alert attack kernel: PING OF DEATH ATTACK:IN=br0 OUT=eth0.6 MAC=d4:3d:f3🇧🇪1f:08:d8:8c:79:14:5c:78:08:00 SRC=192.168.2.13 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=8553 DF PROTO=ICMP TYPE=8 CODE=0 ID=26598 SEQ=7
16 ######## kern alert attack kernel: PING OF DEATH ATTACK:IN=br0 OUT=eth0.6 MAC=d4:3d:f3🇧🇪1f:08:d8:8c:79:14:5c:78:08:00 SRC=192.168.2.13 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=8525 DF PROTO=ICMP TYPE=8 CODE=0 ID=26598 SEQ=6
17 ######## kern alert attack kernel: PING OF DEATH ATTACK:IN=br0 OUT=eth0.6 MAC=d4:3d:f3🇧🇪1f:08:14:c1:4e:61:39:3a:08:00 SRC=192.168.2.43 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=16263 DF PROTO=ICMP TYPE=8 CODE=0 ID=28621 SEQ=6
18 ######## kern alert attack kernel: PING OF DEATH ATTACK:IN=br0 OUT=eth0.6 MAC=d4:3d:f3🇧🇪1f:08:d8:8c:79:14:5c:78:08:00 SRC=192.168.2.13 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=8522 DF PROTO=ICMP TYPE=8 CODE=0 ID=26598 SEQ=5
19 ######## kern alert attack kernel: UDP_FLOODING ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:4a:ad:2c:00:00:18:11:d7:e8:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=74 TOS=0x00 PREC=0x00 TTL=24 ID=44332 PROTO=UDP SPT=39317 DPT=5353 LEN=54 MARK=0x8000000
20 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:58:99:2b:00:00:29:11:da:db:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=88 TOS=0x00 PREC=0x00 TTL=41 ID=39211 PROTO=UDP SPT=39317 DPT=161 LEN=68 MARK=0x8000000
21 ######## kern alert attack kernel: PING OF DEATH ATTACK:IN=br0 OUT=eth0.6 MAC=d4:3d:f3🇧🇪1f:08:d8:8c:79:14:5c:78:08:00 SRC=192.168.2.13 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=8430 DF PROTO=ICMP TYPE=8 CODE=0 ID=26598 SEQ=4
22 ######## kern alert attack kernel: PING OF DEATH ATTACK:IN=br0 OUT=eth0.6 MAC=d4:3d:f3🇧🇪1f:08:14:c1:4e:61:39:3a:08:00 SRC=192.168.2.43 DST=8.8.8.8 LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=16166 DF PROTO=ICMP TYPE=8 CODE=0 ID=28621 SEQ=4
23 ######## kern alert attack kernel: UDP_FLOODING ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:58:dd:a7:00:00:19:11:a6:5f:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=88 TOS=0x00 PREC=0x00 TTL=25 ID=56743 PROTO=UDP SPT=34764 DPT=161 LEN=68 MARK=0x8000000
24 ######## user notice firewall zcmdModuleCfg: Firewall: Change firewall level from 'Medium' to 'High'
25 ######## user notice firewall zcmdModuleCfg: Firewall: Enable IPv4 and IPv6 firewall. (Firewall Level: Medium)
26 ######## kern alert attack kernel: UDP_FLOODING ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:1c:b7:fe:00:00:27:11:be:44:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=28 TOS=0x00 PREC=0x00 TTL=39 ID=47102 PROTO=UDP SPT=63142 DPT=11211 LEN=8 MARK=0x8000000
27 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:1c:95:e0:00:00:2a:11:dd:62:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=28 TOS=0x00 PREC=0x00 TTL=42 ID=38368 PROTO=UDP SPT=63142 DPT=69 LEN=8 MARK=0x8000000
28 ######## kern alert attack kernel: UDP_FLOODING ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:4a:05:b7:00:00:21:11:76:5e:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=74 TOS=0x00 PREC=0x00 TTL=33 ID=1463 PROTO=UDP SPT=54934 DPT=5353 LEN=54 MARK=0x8000000
29 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:58:8c:a0:00:00:27:11:e9:66:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=88 TOS=0x00 PREC=0x00 TTL=39 ID=36000 PROTO=UDP SPT=54934 DPT=161 LEN=68 MARK=0x8000000
30 ######## kern alert attack kernel: UDP_FLOODING ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:58:6e🇨🇨00:00:25:11:09:3b:2d:4f:ab:22 SRC=45.79.171.34 <IP> LEN=88 TOS=0x00 PREC=0x00 TTL=37 ID=28364 PROTO=UDP SPT=50660 DPT=161 LEN=68 MARK=0x8000000
31 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:1c:d1:9f:00:00:21:11:28:7e:c0:f1:99:a5 SRC=192.241.153.165 <IP> LEN=28 TOS=0x00 PREC=0x00 TTL=33 ID=53663 PROTO=UDP SPT=34272 DPT=1900 LEN=8 MARK=0x8000000
32 ######## kern alert attack kernel: UDP_FLOODING ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:00:00:4f:96:fe:00:00:24:11:5f🇪🇨c0:f1:99:a5 SRC=192.241.153.165 <IP> LEN=79 TOS=0x00 PREC=0x00 TTL=36 ID=38654 PROTO=UDP SPT=34271 DPT=389 LEN=59 MARK=0x8000000
33 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=64109 LEN=203 MARK=0x8000000
34 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=44524 LEN=203 MARK=0x8000000
35 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d:d6:31:33:ac:80 SRC=49.51.172.128 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=46000 LEN=203 MARK=0x8000000
36 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=37879 LEN=203 MARK=0x8000000
37 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=37603 LEN=203 MARK=0x8000000
38 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=64093 LEN=203 MARK=0x8000000
39 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=51638 LEN=203 MARK=0x8000000
40 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d:d6:31:33:ac:80 SRC=49.51.172.128 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=36900 LEN=203 MARK=0x8000000
41 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=45251 LEN=203 MARK=0x8000000
42 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=57184 LEN=203 MARK=0x8000000
43 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=64076 LEN=203 MARK=0x8000000
44 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=41082 LEN=203 MARK=0x8000000
45 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d:d6:31:33:ac:80 SRC=49.51.172.128 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=57200 LEN=203 MARK=0x8000000
46 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=37014 LEN=203 MARK=0x8000000
47 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=41842 LEN=203 MARK=0x8000000
48 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d🇪🇪31:33:ac:68 SRC=49.51.172.104 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=60344 LEN=203 MARK=0x8000000
49 ######## kern alert attack kernel: UDP_FLOODING ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d🇪🇪31:33:ac:68 SRC=49.51.172.104 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=60344 LEN=203 MARK=0x8000000
50 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=64060 LEN=203 MARK=0x8000000
51 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=52628 LEN=203 MARK=0x8000000
52 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d:d6:31:33:ac:80 SRC=49.51.172.128 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=55939 LEN=203 MARK=0x8000000
53 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=37142 LEN=203 MARK=0x8000000
54 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=37106 LEN=203 MARK=0x8000000
55 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=64043 LEN=203 MARK=0x8000000
56 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=46242 LEN=203 MARK=0x8000000
57 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1d:d6:31:33:ac:80 SRC=49.51.172.128 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=44564 LEN=203 MARK=0x8000000
58 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=37486 LEN=203 MARK=0x8000000
59 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:1e:e9:31:33:ab:6d SRC=49.51.171.109 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=42214 LEN=203 MARK=0x8000000
60 ######## kern alert attack kernel: UDP PORT SCAN ATTACK:IN=eth0.6 OUT= MAC=d4:3d:f3🇧🇪1f:0d:00:0e:00:00:00:01:08:00:45:68:00:df:00:00:40:00:39:11:24:a7:a2:3e:34:a4 SRC=162.62.52.164 <IP> LEN=223 TOS=0x08 PREC=0x60 TTL=57 ID=0 DF PROTO=UDP SPT=6004 DPT=64027 LEN=203 MARK=0x8000000

@pbvdven ik heb niet alles gechecked, maar een paar opmerkingen:

  • Ik zie rare dingen (ping of death attack) van 192.168.2.13 en .43. Wat zijn dat voor apparaten? Ik zou even naar die dingen kijken of daar iets raars mee is
  • Ik zie veel verkeer van 45.79.171.34, dat is een linode adres, waarschijnlijk een VM daar. Dirt lijkt allemaal naar wellknown ports te gaan. Heb jij iets draaien bij Linode?
  • De rest lijkt van allerlei hosts te komen met de bekende port scans als hacking attempt. De firewall stopt dat zoals het hoort. Als jij port 80/443 open hebt vraag je daar om.

 

@pbvdvenik heb niet alles gechecked, maar een paar opmerkingen:

  • Ik zie rare dingen (ping of death attack) van 192.168.2.13 en .43. Wat zijn dat voor apparaten? Ik zou even naar die dingen kijken of daar iets raars mee is
  • Ik zie veel verkeer van 45.79.171.34, dat is een linode adres, waarschijnlijk een VM daar. Dirt lijkt allemaal naar wellknown ports te gaan. Heb jij iets draaien bij Linode?
  • De rest lijkt van allerlei hosts te komen met de bekende port scans als hacking attempt. De firewall stopt dat zoals het hoort. Als jij port 80/443 open hebt vraag je daar om.

bedankt voor het meekijken.

 

  • ping of death attack komen van google assistant devices> google nest hub en google nest mini maar die gaan richting google?
  • ik heb niks bij linode draaien
  • ik heb 80/443 open voor nginx misschien maar over naar cloudflare tunnels

maar is dit dan ook de oorzaak dat het zyxel T54 modem regelmatig vastloopt?


Dat je port 80/443 hebt openstaan maakt je meer interessant voor hackers, dus je vraagt er zelf deels om als die scan attempts. Die zijn op zich niet schadelijk. De firewall stopt die wel.

Of er iets met je modem/router aan de hand is is moeilijk te zeggen. Haal die google assistant devices eens een poosje off-line en kijk of de problemen dan nog optreden.Het is mogelijk dat die devices de problemen veroorzaken.

De router werkt blijkbaar nog, dus het probleem is niet een automatische reboot. Dat doet me meer denken aan de google devices als oorzaak. Als je die offline haalt zou het best kunnen dat je problemen met de router over zijn.


Reageer