Naast alle andere meldingen heb een melding in mijn Zyxel T-54 log ook een melding die aangeeft dat er een “IP spoofing attack” is gedetecteerd. De log entry bevat informatie over een verbinding van een lokaal apparaat (192.168.1.6) naar het publieke IP van mijn modem op poort 22 (SSH). 192.168.1.6 is niet te vinden in mijn verbindigen overzicht . Dit lijkt ongebruikelijk omdat apparaten met een privé-IP normaal gesproken niet direct verbinding zouden moeten maken met mijn publiek IP.
Wie herkent dit en wat zou ik moeten doen?
Gr Mar
Hallo
Welke apparaat heeft het IP adres 192.168.1.6? Misschien is het geïnfecteerd met malware.
Gelukkig worden dergelijke pogingen geblokkeerd door je firewall en is dit een melding daarvan.
Wat de melding eigenlijk al aangeeft, ze maken gebruik van ‘IP Spoofing’ aan op de WAN interface.
Hier gebeurt dat ook regelmatig op de WAN interface met RFC 1918 adressen, maar bij een correct geconfigureerde firewall zal deze geblockt worden. Dat is dan ook de reden waarom je hem in het firewall log ziet staan, de actie die de firewall heeft uitgevoerd.
Hallo
Welke apparaat heeft het IP adres 192.168.1.6? Misschien is het geïnfecteerd met malware.
Gelukkig worden dergelijke pogingen geblokkeerd door je firewall en is dit een melding daarvan.
Als ik overigens vanuit mijn adres in de 192.168 range naar mijn publkieke IP adress van Modem, ping of telnet, dan zie ik geen entry van mij adres in mijn firewall log. Dan zou ik verwachten dat mijn connectie attempt naar mijn publieke adres ook gelogd wordt….
Mij nog onduidelijk waarom dan wel van een onbekend 192.168.1.6 adres? Moet ik mij zorgen maken?
Wie bedoel je met "ze”? Odido support?
Met ‘ze’ bedoel ik iets en iedereen, die met dit soort IP spoofing toegang tot je netwerk probeert te krijgen. Ze zijn opzoek naar routers, welke gewoon dit soort ranges toch doorlaten door missconfiguratie. Die zijn ze in kaart aan het brengen, zodat daarna gericht ‘gewerkt’ kan worden.
Dat bij jou de 10 range niet in je logfile staat, kan van alles zijn. Je ziet in mijn logfile ook hetzelfde IP op de WAN komen, de 192.168.1.6. Zoals je ook ziet, is het niet elke dag raak met een IP uit de RFC1918 range. Dus kun je ook aannemen dat dit random voorkomt, niet met een gerichte range of fixed IP’s of constant dezelfde WAN interface.
Een default regel in elke firewall zorgt er netjes voor, dat dit verkeer in de RFC1918 range er niet doorheen komt.
Hier in pfsense deze setting, die ik alleen op de WAN zijde heb ingesteld.
Zou mij niet verbazen dat in de originele Firmware van de Zyxel ook wel ergens dit staat ingesteld/aangevinkt op de WAN interface, maar omdat er ISP Firmware op staat kun je daar niet bij.
Moet je jezelf nu zorgen maken, ik zeg nee. De firewall’s van tegenwoordig zijn goed in staat, om dit soort pakketjes buiten de deur te houden.
Reageer
Enter your E-mail address. We'll send you an e-mail with instructions to reset your password.