T
tgs-bonn
Guest
Hinter meiner FRITZ!Box 7490 (FRITZ!OS 06.92) hängt unter anderem ein Linux-PC (openSUSE Leap 42.3).
Beim Blick ins Firewall-Log des PC fällt mir auf, dass alle sechs Minuten acht SYN-Pakete auf Port 80 abgewiesen werden, vier mit IPv6 und vier mit IPv4:
192.168.59.1 ist die IPv4-Adresse der FRITZ!Box. Leider zeigt die Admin-Oberfläche der FRITZ!Box die internen IPv6-Adressen der Box nicht an, es spricht aber alles dafür, dass auch die IPv6-Quelladresse der FRITZ!Box selbst gehört:
Kann mir jemand sagen, was die Box da erreichen will?
### Zusammenführung ###
Nachtrag: Bei einer etwas gründlicheren Durchsicht des Firewall-Logs sehe ich auch gelegentliche abgewiesene Zugriffsversuche der FRITZ!Box auf Port 14013 des Linux-PC, allerdings bei weitem nicht mit derselben Regelmäßigkeit.
Ob andere Rechner im LAN ebenfalls so angesprochen werden, weiß ich nicht. Da habe ich kein solches Logging.
### Zusammenführung Doppelpost by stoney ###
Und mit einer DuckDuckGo-Suche nach "port 14013" fand sich auch prompt des Rätsels Lösung in Gestalt des AVM-KB-Artikels:
https://avm.de/service/fritzbox/fri...13-oder-unangeforderte-Pakete-vom-Typ-0x88e1/
Die FRITZ!Box scannt tatsächlich das LAN nach Systemen ab, die auf Port 80 ein Web-Interface anbieten.
Auf Port 14013 sucht sie nach der FRITZ!Box-Kindersicherung.
Sorry for the noise.
Beim Blick ins Firewall-Log des PC fällt mir auf, dass alle sechs Minuten acht SYN-Pakete auf Port 80 abgewiesen werden, vier mit IPv6 und vier mit IPv4:
Code:
2018-06-02T14:00:43.430995+02:00 xenon kernel: [2410590.492608] SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:19:d1:03:d8:ff:34:31:c4:b0:c6:e5:86:dd SRC=2003:00e8:13c0:0100:3631:c4ff:feb0:c6e5 DST=2003:00e8:13c0:0100:71e3:ec61:0ebc:590d LEN=80 TC=0 HOPLIMIT=64 FLOWLBL=0 PROTO=TCP SPT=58124 DPT=80 WINDOW=14320 RES=0x00 SYN URGP=0 OPT (020405980402080A0A0DFBF60000000001030305)
2018-06-02T14:00:44.422994+02:00 xenon kernel: [2410591.485172] SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:19:d1:03:d8:ff:34:31:c4:b0:c6:e5:86:dd SRC=2003:00e8:13c0:0100:3631:c4ff:feb0:c6e5 DST=2003:00e8:13c0:0100:71e3:ec61:0ebc:590d LEN=80 TC=0 HOPLIMIT=64 FLOWLBL=0 PROTO=TCP SPT=58124 DPT=80 WINDOW=14320 RES=0x00 SYN URGP=0 OPT (020405980402080A0A0DFC5A0000000001030305)
2018-06-02T14:00:46.423020+02:00 xenon kernel: [2410593.485175] SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:19:d1:03:d8:ff:34:31:c4:b0:c6:e5:86:dd SRC=2003:00e8:13c0:0100:3631:c4ff:feb0:c6e5 DST=2003:00e8:13c0:0100:71e3:ec61:0ebc:590d LEN=80 TC=0 HOPLIMIT=64 FLOWLBL=0 PROTO=TCP SPT=58124 DPT=80 WINDOW=14320 RES=0x00 SYN URGP=0 OPT (020405980402080A0A0DFD220000000001030305)
2018-06-02T14:00:50.430994+02:00 xenon kernel: [2410597.495177] SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:19:d1:03:d8:ff:34:31:c4:b0:c6:e5:86:dd SRC=2003:00e8:13c0:0100:3631:c4ff:feb0:c6e5 DST=2003:00e8:13c0:0100:71e3:ec61:0ebc:590d LEN=80 TC=0 HOPLIMIT=64 FLOWLBL=0 PROTO=TCP SPT=58124 DPT=80 WINDOW=14320 RES=0x00 SYN URGP=0 OPT (020405980402080A0A0DFEB30000000001030305)
2018-06-02T14:00:52.295000+02:00 xenon kernel: [2410599.359237] SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:19:d1:03:d8:ff:34:31:c4:b0:c6:e5:08:00 SRC=192.168.59.1 DST=192.168.59.102 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=32634 DF PROTO=TCP SPT=51825 DPT=80 WINDOW=14600 RES=0x00 SYN URGP=0 OPT (020405B40402080A0A0DFF6D0000000001030305)
2018-06-02T14:00:53.291006+02:00 xenon kernel: [2410600.355134] SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:19:d1:03:d8:ff:34:31:c4:b0:c6:e5:08:00 SRC=192.168.59.1 DST=192.168.59.102 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=32635 DF PROTO=TCP SPT=51825 DPT=80 WINDOW=14600 RES=0x00 SYN URGP=0 OPT (020405B40402080A0A0DFFD10000000001030305)
2018-06-02T14:00:55.290997+02:00 xenon kernel: [2410602.355181] SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:19:d1:03:d8:ff:34:31:c4:b0:c6:e5:08:00 SRC=192.168.59.1 DST=192.168.59.102 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=32636 DF PROTO=TCP SPT=51825 DPT=80 WINDOW=14600 RES=0x00 SYN URGP=0 OPT (020405B40402080A0A0E00990000000001030305)
2018-06-02T14:00:59.302986+02:00 xenon kernel: [2410606.365167] SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=00:19:d1:03:d8:ff:34:31:c4:b0:c6:e5:08:00 SRC=192.168.59.1 DST=192.168.59.102 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=32637 DF PROTO=TCP SPT=51825 DPT=80 WINDOW=14600 RES=0x00 SYN URGP=0 OPT (020405B40402080A0A0E022A0000000001030305)
192.168.59.1 ist die IPv4-Adresse der FRITZ!Box. Leider zeigt die Admin-Oberfläche der FRITZ!Box die internen IPv6-Adressen der Box nicht an, es spricht aber alles dafür, dass auch die IPv6-Quelladresse der FRITZ!Box selbst gehört:
- Der DNS-Server der FRITZ!Box löst die Adresse zu fritz.box auf.
- Die Defaultroute meines LAN fe80::3631:c4ff:feb0:c6e5 hat denselben Host-Teil.
Kann mir jemand sagen, was die Box da erreichen will?
### Zusammenführung ###
Nachtrag: Bei einer etwas gründlicheren Durchsicht des Firewall-Logs sehe ich auch gelegentliche abgewiesene Zugriffsversuche der FRITZ!Box auf Port 14013 des Linux-PC, allerdings bei weitem nicht mit derselben Regelmäßigkeit.
Ob andere Rechner im LAN ebenfalls so angesprochen werden, weiß ich nicht. Da habe ich kein solches Logging.
### Zusammenführung Doppelpost by stoney ###
Und mit einer DuckDuckGo-Suche nach "port 14013" fand sich auch prompt des Rätsels Lösung in Gestalt des AVM-KB-Artikels:
https://avm.de/service/fritzbox/fri...13-oder-unangeforderte-Pakete-vom-Typ-0x88e1/
Die FRITZ!Box scannt tatsächlich das LAN nach Systemen ab, die auf Port 80 ein Web-Interface anbieten.
Auf Port 14013 sucht sie nach der FRITZ!Box-Kindersicherung.
Sorry for the noise.
Zuletzt bearbeitet von einem Moderator: