Skip to main content

Beste,

Klantenservice verwijst mij door naar dit forum.

Sinds geruime tijd ervaar ik problemen binnen het thuis netwerk(prive).

Onverklaarbare verbinding pogingen van bijvoorbeeld: 23.128.64.141, tijdelijke hoge MS van 1tot3 ms naar 40tot200ms en lage download/upload snelheid (van 400mb/s drop naar 60mb/s) met verschillende speedtest o.a ookia gemeten, welke zichzelf oplost binnen gemiddeld 1a2 uur of overschakelen naar LAN verhelpt de data drop ook. Het wegvallen van verbindingen per device, terwijl de andere devices verbinding blijven houden.

Voorheen nergens last van gehad en mijn overstap van Ziggo was dan ook zeer aangenaam en gevoelsmatig echt een upgrade.

 

Vermoeden bestaat dat mijn netwerk geïnfecteerd is en/of specifieke apparaten worden benaderd, de open poorten is daarbij geen goede aanvulling, ik zie liever alles gesloten!

Ik maak geen gebruik van windows, Upnp, vnc of port forwarding ect.

BIj nader onderzoek kwam ik o.a het volgende tegen:

 

nmap -sV 192.168.2.*

 

(TV ontvanger)

Nmap scan report for 192.168.2.1
Host is up (0.0024s latency).
Not shown: 996 closed ports
PORT      STATE SERVICE    VERSION
80/tcp    open  tcpwrapped
9011/tcp  open  ssh        Dropbear sshd 2019.78 (protocol 2.0)
49152/tcp open  upnp       Portable SDK for UPnP devices 1.6.22 (Linux 4.9.132-1.10; UPnP 1.0)
49153/tcp open  upnp       Portable SDK for UPnP devices 1.6.22 (Linux 4.9.132-1.10; UPnP 1.0)

 

(Gateway)

Nmap scan report for _gateway (192.168.2.254)
Host is up (0.0038s latency).
Not shown: 991 filtered ports
PORT      STATE  SERVICE VERSION
53/tcp    open   domain?
80/tcp    open   http    Octoshape P2P streaming web service
113/tcp   closed ident
631/tcp   closed ipp
50000/tcp closed ibm-db2
50001/tcp closed unknown
50002/tcp closed iiimsf
50003/tcp closed unknown
50006/tcp closed unknown

 

Optioneel: (android 13 telefoon - eenmalig gemeten, mogelijk false)

5901/tcp filtered vnc-1

1093/tcp filtered proofd
3889/tcp filtered dandv-tester
9666/tcp filtered zoomcp

 

(Alle andere devices)

Host is up (0.0098s latency).
All 1000 scanned ports on 192.168.2.* are closed

 

Graag ontvang ik informatie betreft de open ports van de nmap scans tv ontvanger, ik kan niet achterhalen wat er achter draait, mijn kennis komt helaas niet tot daar.

Ook zou ik graag informatie ontvangen waar ik de logg van de router kan bekijken, ik kan dit nergens vinden?

Graag uitleg voor een kind van 18 welke de wil heeft om te leren.

 

Groet bvd

J

...en devices aan het netwerk kan toevoegen (per dag 5+) zelfs na het veranderen van de inlog gegevens zowel van wifi als admin.

Wat bedoel je hiermee?

Plaats anders eens een screenshot van dergelijke devices.

 

Is helaas al lang weg na de volledige reset day.

Wellicht kan je de KPN12 box hier ophalen en de gegevens nog eruit halen van voor de reset, ik sta daarvoor open.

 

Kort samengevat:

  • Meerdere devices per dag hadden zich toegang verschaft tot mijn KPN 12 box welke niet binnen dit huishouden toebehoorde, zowel MAC als IP per devices “hot” gecheckt op onze huishoudelijke apparaten. Sommige devices hadden een laatst gezien tijdstip van 01-01-2001. Dit gebeurde ook wanneer er geen enkele van de ons huishoudelijke apparaten verbonden waren met het KPN netwerk (aangesloten op een Lebara simkaart welke tijdelijk is gehaald om het KPN netwerk te inspecteren).Hostnames hadden een incremental met de naam Device101 naar Device102 naar Device103, dit ging eindeloos door. Op een gegeven moment zat ik boven de 300...
  • Zelfs na het veranderen van wifi SSID/Passwords en admin gegevens bleven de devices maar connecten. Ook al was er geen enkel device connected nadat ik schoon schip gemaakt had via he portaal op een of andere manier kregen ze alsnog toegang tot de box12. Elke dag was ik ze handmatig aan het verwijderen en opnieuw de gegevens van de KPN12 box te veranderen.
  • Op een dag was ik er klaar mee en heb ik elk device in dit huishouden inc de KPN12 box gereset naar fabrieksinstellingen.

Probleem opgelost kwa dat betreft, geen enkel onbevoegd device had daarna nog toegang tot de KPN12 box zover mijn kennis gaat.  Echter bleef het DDos bestaan.


Als je zeker weet dat je geDdost wordt, weet je dan ook door wat en/of door wie, dan kun je daar een klacht indienen. Zie verder onderstaande KPN-blogs over internetveiligheid:

https://www.kpn.com/beleef/blog/help-ben-ik-gehackt-tips.htm

https://www.kpn.com/beleef/blog/veilig-internet-voor-jou.htm

https://www.kpn.com/service/internet/veilig-internetten/valse-email/netneutraliteit

meer handreikingen heb ik helaas niet voor je @Jacksons 

 

Alsnog bedankt voor je moeite, vandaar dat ik ook aangeef wat er gebeurd. Vandaar dat ik hulp vraag “ upstream” aan KPN. Vandaar dat ik ook een extra router heb aangeschaft en DD WRT geflashed heb om de betreffende service providers te blokkeren vanuit de router anzich. De KPN router is daar veelte beperkt voor.

Dit heeft echter geen zin omdat het adres/locatie/service veranderd waar de DDos vandaan komt. Dweilen met de kraan open als consument van KPN, dus KPN verwacht dat ik om de dag een nieuwe klacht ga schrijven naar bedrijven over de hele wereld om vervolgens de volgende dag weer een klacht te moeten schrijven omdat ik de service die mij vandaag lastig valt, blokkeer en morgen veranderd? Evenals het klachten indienen vrijwel altijd zonder blijvend resultaat blijft? Dit is pleisters plakken.
Bovendien jij en ik weten allebei dat een klacht schrijven naar buitenlandse bedrijven nagenoeg reactieloos blijft voor een (consument) Nederlander zoals jij en ik.

Ik heb helaas niks aan de KPN blogs omtrent internetveiligheid wanneer men al mijn static IP adres bezit! Zorg dan dat ik een VPN optie heb op de KPN kast om vanuit de router VPN verbindingen naar devices te streamen. Welllicht is dat een goed begin omtrent internet veiligheid vanuit KPN. Juist een device VPN heeft een IP leak veroorzaakt waar ik nu de vruchten van pluk. De blog welke aangeeft dat ik maar een VPN per device moet instellen is dus ook meteen ontkracht. Niet elk VPN programma/service is beschikbaar op elk internet of things apparaat. evenals opties zoals Kill switches.

Ik hoor graag van jullie.


Zo lang als ik met computers werk, ruim 55 jaar, heb ik persoonlijk nog nooit meegemaakt, wat jij denkt mee te maken, dus ik kan je helaas niet verder helpen , succes met het vinden van een oplossing @Jacksons 


...en devices aan het netwerk kan toevoegen (per dag 5+) zelfs na het veranderen van de inlog gegevens zowel van wifi als admin.

Wat bedoel je hiermee?

Plaats anders eens een screenshot van dergelijke devices.

 

Is helaas al lang weg na de volledige reset day.

Plaats dan eens een screenshot als je er weer last van hebt.

Heb je toevallig apparaten waarop je random MAC adressen gebruikt?

 


Update:

Beste,

Allereerst weet ik inderdaad wat een wisselende MAC inhoud en hier controlleer ik dan ook op;

Een aantal dagen verder en ik kan mededelen dat wij hier gelukkig geen last meer hebben gehad van een aanhoudende DDos, nog niet 1 keer is het voorgekomen!

Geen idee hoe of waarom het is gestopt, ik kan in ieder geval afgelopen werkdagen fastoenlijk mijn werkzaamheden hervatten zonder stress/gezeur van collega’s op mijn dak.

Echter ben ik natuurlijk wel nog bezig geweest met het reproduceren/testen van situaties hierbij kwam ik het volgende tegen:

Op bovenstaande bijlage zie je dat er 2 devices (onderaan) connected zijn geweest met het aangegeven 01-01-0001.

  • De devices zijn sinds vandaag weer terug.
  • Dit zijn geen huishoudelijke apparaten welke hier thuis toebehoren. Ja, dit is gecontrolleerd met MAC/IP.
  • De Devices 86/87 heb ik na ontdekking handmatig verwijderd met de X button.
  • De Router is daarna van het stroomnet afgehaald waarna alle devices welke tot dit huishouden behoren zijn uitgeschakeld, inc TV kast.
  • Het zijn vaste MAC adresses van deze 2 devices.

Na bovenstaande acties is de router opnieuw aangezet waarna de devices weer connected waren aldanniet in het offline gebied.. Zie onderstaande bijlage.

  • Devices poppen opnieuw op nadat de router uitgeschakeld is geweest.
  • De devices poppen op ook al is er geen enkel huishoudelijk apparaat van ons huishouden verbonden geweest in de tijd dat de router uitstond tot hij weer aan werd gezet en ik de KPN portaal gecheckt heb.

 

 

Enig idee hoe deze devices zichzelf blijven connecten enof hoe ik deze MAC adresses kan blokkeren/weigeren van het netwerk?

Ik ga vanavond weer de WWen veranderen om ergens te beginnen…

Groet

 


Kan jij de MAC adressen van die apparaten zichtbaar laten zodat we kunnen uitzoeken wat voor een apparaten dat zijn..


In de korte periode dat ik de KPN Box 12 had met nieuwe KPN firmware zag ik ook hele reeksen vreemde devices in de webinterface. En ik lees het ook in sommige andere topics. Dus ik denk dat da gewoon een rare bug in de KPN Box is.


Lijkt me dat je daar niet teveel aandacht aan moet besteden.

Ik heb die adressen ook voorbij zien schuiven. Grootste herleidbare deel zijn gewoon MAC adressen van waarschijnlijk virtuele gegenereerde (wifi) interfaces die op de apparatuur draait. 

Ook die indicatie van die tijdstippen 01-01-0001 00:00:00 geeft al aan dat de onderliggende code er allemaal geen chocola van kan maken.

Zat in de voorgaande versie ook al dit gedrag. De code kloppers moeten nog ff verder aan de slag.