Skip to main content

Beste kpn,

 

Kunt u mij vertellen waar de 2 bogon ip adressen voor zijn?

Als ik connectie maak krijg ik een 10. xxxxx ip adres van de huawei server maar daarna krijg ik ook nog een 10.xxxx ppp connection middel viop.

Nu hadden we deze vraag al neergelegd bij cert omdat ik stelselmatig wordt gehackt. Daar kreeg ik de uitleg dat sommige tv ontvanger de 1 gebruiken en andere weer de andere?

Wij hebben 2 nieuwe ontvangers en de 1 stond eerst het voip adres bij vermeld maar na een software update het via dhcp gekregen 10.xxxx ip adres.

Kunt u dit nader verklaren? Wij hebben geen vast telefoonnummer dus in feite zou er geen viop op de lijn dan moeten zitten toch?

 

Ik vermoed overigens dat ik via de stroom wordt gehackt. Na een wijziging nu eerst lease 600 en na volledig opnieuw installeren van pc wel gewoon de lease van de modem gekregen.

The viop discovery start ook als ik de telefoon uit zet op de modem.

 

Zie logbestand van de experia v10:

1970-01-01 00:00:15 TR069:Start to init.
1970-01-01 00:00:16 TR069:Init success.
1970-01-01 00:00:30 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s600]
1970-01-01 00:00:30 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s600]
1970-01-01 00:01:47 PPP(ptm_voip):start Discovery
1970-01-01 00:01:47 PPP(ptm_route):start Discovery
1970-01-01 00:01:47 PPP(ptm_voip):send PADI and wait for PADO 1 sec
1970-01-01 00:01:47 PPP(ptm_route):send PADI and wait for PADO 1 sec
1970-01-01 00:01:47 PPP(ptm_route):recv PADO
1970-01-01 00:01:47 PPP(ptm_route):send PADR and wait for PADS 5 sec
1970-01-01 00:01:47 Dhcpc:Recv Packet,ACK, Lease of 10.252.176.76 obtained, lease time 3600
1970-01-01 00:01:47 Dhcpc:Recv Packet,ACK, Lease of 10.252.176.76 obtained, lease time 3600
1970-01-01 00:01:48 PPP(ptm_voip):send PADI and wait for PADO 2 sec
1970-01-01 00:01:50 PPP(ptm_voip):send PADI and wait for PADO 4 sec
1970-01-01 00:01:52 PPP(ptm_route):send PADR and wait for PADS 10 sec
1970-01-01 00:01:54 PPP(ptm_voip):send PADI and wait for PADO 8 sec
1970-01-01 00:02:02 PPP(ptm_voip):send PADI and wait for PADO 16 sec
1970-01-01 00:02:02 PPP(ptm_route):send PADR and wait for PADS 20 sec
1970-01-01 00:02:18 PPP(ptm_voip):send PADI and wait for PADO 32 sec
1970-01-01 00:02:22 PPP(ptm_route):Unable to complete PPPoE Discovery
1970-01-01 00:02:26 PPP(ptm_route):start Discovery
1970-01-01 00:02:26 PPP(ptm_route):send PADI and wait for PADO 1 sec
1970-01-01 00:02:26 PPP(ptm_route):recv PADO
1970-01-01 00:02:26 PPP(ptm_route):send PADR and wait for PADS 5 sec
1970-01-01 00:02:26 PPP(ptm_route):recv PADS,SessionID is 20037
1970-01-01 00:02:26 PPP(ptm_route):Starting negotiation on ppp0
1970-01-01 00:02:26 PPP(ptm_route):PAP authentication succeeded
1970-01-01 00:02:26 PPP(ptm_route):set local/remote IP: 77.173.196.176/195.190.228.18; dns: 195.121.97.202/195.121.97.203 on ppp0
2023-03-29 07:57:10 TR069:Start to create a new session.
2023-03-29 07:57:10 TR069:Sending inform 4 VALUE CHANGE
2023-03-29 07:57:10 TR069:Session create success.
2023-03-29 07:57:10 TR069:Receive informresponse.
2023-03-29 07:57:10 TR069:Session close .
2023-03-29 07:57:10 TR069:Start to create a new session.
2023-03-29 07:57:10 TR069:Session create success.
2023-03-29 07:57:10 TR069:Receive informresponse.
2023-03-29 07:57:10 TR069:Session close .
2023-03-29 07:57:34 PPP(ptm_voip):send PADI and wait for PADO 64 sec
2023-03-29 07:58:33 Dhcps:SendAck, DevDc8:9e:43:94:84:45], ip i192.168.2.1], lease s86400]
2023-03-29 07:58:33 Dhcps:SendAck, DevDc8:9e:43:94:84:45], ip i192.168.2.1], lease s86400]
2023-03-29 07:58:38 PPP(ptm_voip):send PADI and wait for PADO 128 sec
2023-03-29 08:00:14 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:00:14 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:00:46 PPP(ptm_voip):send PADI and wait for PADO 128 sec
2023-03-29 08:01:02 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:01:02 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:01:52 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:01:52 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:02:33 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:02:33 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:02:54 PPP(ptm_voip):send PADI and wait for PADO 128 sec
2023-03-29 08:02:54 PPP(ptm_voip):recv PADO
2023-03-29 08:02:54 PPP(ptm_voip):send PADR and wait for PADS 5 sec
2023-03-29 08:02:54 PPP(ptm_voip):recv PADS,SessionID is 40478
2023-03-29 08:02:54 PPP(ptm_voip):Starting negotiation on ppp1
2023-03-29 08:02:54 PPP(ptm_voip):PAP authentication succeeded
2023-03-29 08:02:54 PPP(ptm_voip):set local/remote IP: 10.107.41.98/195.190.228.18; dns: 0.0.0.0/0.0.0.0 on ppp1
2023-03-29 08:03:38 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]
2023-03-29 08:03:38 Dhcps:SendAck, DevDd8🇪🇨5e:b6:f5:b9], ip i192.168.2.2], lease s86400]

 

Vriendelijke groet,

Hoi @Petrona . Welkom op het forum.

Ik heb werkelijk geen idee. Je schrijft dat je wordt gehackt?  Hoe dan? En hoe merkt je dat in de praktijk?


Via stroom gehackt worden?


Via stroom gehackt worden?

Als er powerline adapters in een appartementencomplex worden gebruikt is dat wellicht mogelijk.

 

Wat mij ontgaat is wat TV ontvangers met VOIP hebben te maken.

 


Het IP adres 10.252.176.76 is het WAN IP adres van jouw Experia Box op vlan 4 (TV).

Het IP adres 10.107.41.98 is het WAN IP adres van jouw Experia Box op vlan 7 (VoIP). Dit is een tweede pppoe verbinding naast die voor Internet.

De Experia Box zal zeer waarschijnlijk sowieso een verbinding voor telefonie opzetten, ongeacht of er wel of niet sprake is van een telefoonabonnement.

Nothing to worry about.