Skip to main content

IP Spoofing Attack Detections in Zyxel Log

  • 27 oktober 2024
  • 5 reacties
  • 65 Bekeken

  • is een King Poster
  • 30 reacties

Naast alle andere meldingen heb een melding in mijn Zyxel T-54 log ook een melding die aangeeft dat er een “IP spoofing attack” is gedetecteerd. De log entry bevat informatie over een verbinding van een lokaal apparaat (192.168.1.6) naar het publieke IP van mijn modem op poort 22 (SSH). 192.168.1.6 is niet te vinden in mijn verbindigen overzicht . Dit lijkt ongebruikelijk omdat apparaten met een privé-IP normaal gesproken niet direct verbinding zouden moeten maken met mijn publiek IP.
Wie herkent dit en wat zou ik moeten doen?
Gr Mar

Uitgelichte reactie

27 oktober 2024

Hallo @marvpp 

Welke apparaat heeft het IP adres 192.168.1.6? Misschien is het geïnfecteerd met malware.

Gelukkig worden dergelijke pogingen geblokkeerd door je firewall en is dit een melding daarvan.

5 reacties

Waqqas
Super User
Forum|alt.badge.img+15
  • Odido Superuser
  • 20469 reacties
  • 27 oktober 2024
Uitgelichte reactie

Hallo @marvpp 

Welke apparaat heeft het IP adres 192.168.1.6? Misschien is het geïnfecteerd met malware.

Gelukkig worden dergelijke pogingen geblokkeerd door je firewall en is dit een melding daarvan.


Pieter_B
Super User
Forum|alt.badge.img+4
  • Odido Superuser
  • 2086 reacties
  • 27 oktober 2024

Wat de melding eigenlijk al aangeeft, ze maken gebruik van ‘IP Spoofing’ aan op de WAN interface.

Hier gebeurt dat ook regelmatig op de WAN interface met RFC 1918 adressen, maar bij een correct geconfigureerde firewall zal deze geblockt worden. Dat is dan ook de reden waarom je hem in het firewall log ziet staan, de actie die de firewall heeft uitgevoerd.

 

 


  • Auteur
  • is een King Poster
  • 30 reacties
  • 27 oktober 2024
Waqqas schreef:

Hallo @marvpp 

Welke apparaat heeft het IP adres 192.168.1.6? Misschien is het geïnfecteerd met malware.

Gelukkig worden dergelijke pogingen geblokkeerd door je firewall en is dit een melding daarvan.

@Waqqas dank voor je bericht, maar ik heb in mijn verbindingoverzicht op Zyxel geen apparaat met 192.168.1.6. Volgens mij komt een apparaat vanuit de private range altijd via bekabeld of een wifi connectie en niet vanuit provider, want die komt via een 10 adres vanuit de WAN connectie binnen lijkt mij. Dan had ik minimaal verwacht dat deze connecties ook gelogd worden, maar die zie ik niet. Het gaat mij om het feit dat er iets ”onbekends” 192.168.1.6 op mijn netwerkje is en SSH connectie wil maken naar het publieke adres van mijn router.


  • Auteur
  • is een King Poster
  • 30 reacties
  • 27 oktober 2024

@Pieter_B dank voor uitleg, maar ik zie zoals eerder antwoord geen relatie met WAN interface, er wordt niks van de 10. range gelogd. Als via de private 10 range “onderhoud” gedaan zou moeten doen , waarom (als dat al kan ) dan ook connectie vanuit de 192.168 private range.  Bij mij geen logging van 10 range .
Als ik overigens vanuit mijn adres in de 192.168 range naar mijn publkieke IP adress van Modem,  ping of telnet, dan zie ik geen entry van mij adres in mijn firewall log. Dan zou ik verwachten dat mijn connectie attempt naar mijn publieke adres ook gelogd wordt….
Mij nog onduidelijk waarom dan wel van een onbekend 192.168.1.6 adres? Moet ik mij zorgen maken?
Wie bedoel je  met "ze”?  Odido support? 


Pieter_B
Super User
Forum|alt.badge.img+4
  • Odido Superuser
  • 2086 reacties
  • 27 oktober 2024

Met ‘ze’ bedoel ik iets en iedereen, die met dit soort IP spoofing toegang tot je netwerk probeert te krijgen. Ze zijn opzoek naar routers, welke gewoon dit soort ranges toch doorlaten door missconfiguratie. Die zijn ze in kaart aan het brengen, zodat daarna gericht ‘gewerkt’ kan worden.

Dat bij jou de 10 range niet in je logfile staat, kan van alles zijn. Je ziet in mijn logfile ook hetzelfde IP op de WAN komen, de 192.168.1.6.  Zoals je ook ziet, is het niet elke dag raak met een IP uit de RFC1918 range. Dus kun je ook aannemen dat dit random voorkomt, niet met een gerichte range of fixed IP’s of constant dezelfde WAN interface.

Een default regel in elke firewall zorgt er netjes voor, dat dit verkeer in de RFC1918 range er niet doorheen komt.

Hier in pfsense deze setting, die ik alleen op de WAN zijde heb ingesteld.

Zou mij niet verbazen dat in de originele Firmware van de Zyxel ook wel ergens dit staat ingesteld/aangevinkt op de WAN interface, maar omdat er ISP Firmware op staat kun je daar niet bij.

Moet je jezelf nu zorgen maken, ik zeg nee. De firewall’s van tegenwoordig zijn goed in staat, om dit soort pakketjes buiten de deur te houden.


Reageer


Cookiebeleid

Wij gebruiken cookies om uw bezoekers ervaring te verbeteren en te personaliseren. Ga je akkoord, of ga je door op de website dan ga je akkoord met ons cookiebeleid. Meer informatie.

 
Cookie instellingen