Banda Ancha EU

Comunidad de usuarios
de fibra, móvil y ADSL

hosting en interdominios
228 lecturas y 12 respuestas
  • BocaDePez BocaDePez
    6

    Problemas de lentitud o de ataques de DDoS?

    Hola

    desde hace un tiempo vengo experimentando bastante lentitud en mi conexión, con pérdida de pines incluída, y el router se queja constantemente de ataques de DDoS/Intrusión. Os aseguro que pasa sin nada de P2P activo, ni otros flujos que pudieran estar afectando mi red. Tampoco me han hackeado la wifi.

    Eso sí, soy indirecto, con lo que no sé si la parte de Timofónica estará saturando.

    Para muestra un botón. ¿A alguien más le pasa?

    C:\Users\>ping -t 4.2.2.2

    Pinging 4.2.2.2 with 32 bytes of data:

    Request timed out.

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=448ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=470ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=377ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=108ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=407ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=430ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=65ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=65ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=66ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=61ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=63ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

    Request timed out.

    Reply from 4.2.2.2: bytes=32 time=62ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=91ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=64ms TTL=52

    Reply from 4.2.2.2: bytes=32 time=96ms TTL=52

    Oct 28 21:36:45 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=84.44.142.120 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=11313 DF PROTO=TCP SPT=2092 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:36:45 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=77.38.253.45 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=26364 DF PROTO=TCP SPT=51186 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:36:48 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=84.44.142.120 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=11318 DF PROTO=TCP SPT=2092 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:36:48 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=77.38.253.45 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=26367 DF PROTO=TCP SPT=51186 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:36:54 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=84.44.142.120 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=11323 DF PROTO=TCP SPT=2092 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:38:13 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=5.65.63.174 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=55 ID=60678 DF PROTO=TCP SPT=53396 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:38:14 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=186.137.143.116 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=105 ID=25924 DF PROTO=TCP SPT=1573 DPT=443 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:38:14 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=5.65.63.174 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=55 ID=30238 DF PROTO=TCP SPT=53396 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:38:15 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=5.65.63.174 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=55 ID=15688 DF PROTO=TCP SPT=53396 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:38:16 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=5.65.63.174 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=55 ID=38674 DF PROTO=TCP SPT=53396 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:43:47 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=176.57.31.89 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=27151 DF PROTO=TCP SPT=3116 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:43:50 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=176.57.31.89 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=27275 DF PROTO=TCP SPT=3116 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:46:10 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=95.22.104.32 DST=95.22.159.86 LEN=60 TOS=0x00 PREC=0x00 TTL=59 ID=27043 DF PROTO=TCP SPT=4911 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:46:46 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=91.185.109.20 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=108 ID=28693 DF PROTO=TCP SPT=3631 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:46:46 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=94.197.238.62 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=117 ID=17460 DF PROTO=TCP SPT=49914 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:46:49 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=91.185.109.20 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=108 ID=28697 DF PROTO=TCP SPT=3631 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:46:49 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=94.197.238.62 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=117 ID=17464 DF PROTO=TCP SPT=49914 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:51:39 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=184.75.63.130 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=47 ID=12939 DF PROTO=TCP SPT=64786 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:51:39 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=178.16.39.188 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=111 ID=7447 DF PROTO=TCP SPT=58934 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:51:40 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=184.75.63.130 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=47 ID=32918 DF PROTO=TCP SPT=64786 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:51:41 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=184.75.63.130 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=47 ID=12247 DF PROTO=TCP SPT=64786 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 21:51:42 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=178.16.39.188 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=111 ID=7470 DF PROTO=TCP SPT=58934 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 22:05:09 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=85.52.96.141 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=10564 DF PROTO=TCP SPT=51542 DPT=46435 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 22:12:50 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=177.191.118.206 DST=95.22.159.86 LEN=52 TOS=0x00 PREC=0x00 TTL=51 ID=8119 DF PROTO=TCP SPT=52304 DPT=46435 WINDOW=8192 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 22:23:53 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=186.142.119.32 DST=95.22.159.86 LEN=64 TOS=0x00 PREC=0x00 TTL=105 ID=43103 DF PROTO=TCP SPT=2921 DPT=46435 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 22:47:38 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=95.22.104.32 DST=95.22.159.86 LEN=60 TOS=0x00 PREC=0x00 TTL=59 ID=44217 DF PROTO=TCP SPT=3578 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 22:49:01 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=176.73.73.104 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=6703 DF PROTO=TCP SPT=3288 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 22:51:44 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=118.232.24.51 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=105 ID=60663 DF PROTO=TCP SPT=1306 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 23:14:05 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=183.62.76.18 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=6363 DF PROTO=TCP SPT=2029 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 23:14:08 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=183.62.76.18 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=7740 DF PROTO=TCP SPT=2029 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 23:23:11 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=37.14.113.247 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=123 ID=33011 DF PROTO=TCP SPT=4465 DPT=46435 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 23:32:44 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=184.106.144.25 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=24917 DF PROTO=TCP SPT=3458 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 23:57:17 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=190.128.248.26 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=41777 DF PROTO=TCP SPT=63821 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 28 23:57:20 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=190.128.248.26 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=41944 DF PROTO=TCP SPT=63821 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Oct 29 00:02:47 user alert kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=181.232.48.71 DST=95.22.159.86 LEN=48 TOS=0x00 PREC=0x00 TTL=111 ID=56265 DF PROTO=TCP SPT=22430 DPT=46435 WINDOW=65535 RES=0x00 SYN URGP=0 MARK=0x8000000
    Este tema lleva más de 6 meses inactivo. Es recomendable que abras un nuevo tema para retomar la conversación.
    1
    • 6

      Los kernel intrusion son uno de los clásicos de este foro. Si…

      Los kernel intrusion son uno de los clásicos de este foro. Si usas el buscador del foro y buscas por esa frase encontrarás muchos temas, y explicaciiones, a ese mensaje en el log del router.

      Uno de las más antiguos es este bandaancha.eu/foros/intrusos-kernel-718921 pero hay más, muchos más...en general no hay que darle mayor importancia. Busca y lo verás :)

      Sobre el problema que tienes ¿te conectas exclusivamente por wifi? ¿Cual es tu OS?

      Saludos

      • BocaDePez BocaDePez
        6

        Hola gracias por las respuestas. Decir que no soy un newbie…

        Hola

        gracias por las respuestas. Decir que no soy un newbie en la materia, trabajo en telecomunicaciones y seguridad :-). Es más, trabajé unos años en el NOC de Jazztel, así que sé cómo anda montada la red un poco.

        El ADSL sincroniza correctamente:

        Line Rate - Upstream (Kbps): 829
        Line Rate - Downstream (Kbps): 10046

        No hay errores (salvo en wifi)

        Interface Received Transmitted
        Bytes Pkts Errs Drops Bytes Pkts Errs Drops
        eth0 37456286 120449 0 0 139046284 231967 0 0
        eth1 19011635 232123 0 0 562192237 488659 0 0
        eth2 0 0 0 0 0 0 0 0
        eth3 0 0 0 0 0 0 0 0
        wl0 79673302 210215 1032 0 124718057 321393 515 0

        Ni la línea tiene problemas de atenuación ni ruidos.

        Mode: ADSL_2plus
        Traffic Type: ATM
        Status: Up
        Link Power State: L0
        Downstream Upstream
        Line Coding(Trellis): On On
        SNR Margin (0.1 dB): 151 180
        Attenuation (0.1 dB): 205 120
        Output Power (0.1 dBm): 197 121
        Attainable Rate (Kbps): 18060 1095
        Path 0 Path 1
        Downstream Upstream Downstream Upstream
        Rate (Kbps): 10046 829 0 0
        MSGc (# of bytes in overhead channel message): 92 11 0 0
        B (# of bytes in Mux Data Frame): 31 46 0 0
        M (# of Mux Data Frames in FEC Data Frame): 1 1 0 0
        T (Mux Data Frames over sync bytes): 6 2 0 0
        R (# of check bytes in FEC Data Frame): 16 10 0 0
        S (ratio of FEC over PMD Data Frame length): 0.1096 1.9404 0.0 0.0
        L (# of bits in PMD Data Frame): 3501 235 0 0
        D (interleaver depth): 511 32 0 0
        Delay (msec): 14.1 15.52 0.0 0.0
        INP (DMT symbol): 9.34 5.44 0.0 0.0
        Super Frames: 5685227 5502451 0 0
        Super Frame Errors: 0 0 0 0
        RS Words: 3342912582 4238026 0 0
        RS Correctable Errors: 311 0 0 0
        RS Uncorrectable Errors: 0 0 0 0
        HEC Errors: 10 0 0 0
        OCD Errors: 0 0 0 0
        LCD Errors: 0 0 0 0
        Total Cells: 2171665211 179216474 0 0
        Data Cells: 5297189 2665835 0 0
        Bit Errors: 0 0 0 0
        Total ES: 0 0
        Total SES: 0 0
        Total UAS: 24 24

        En mi red, los pines al router ADSL no fallan, ni por wifi ni por cable. Pero en la red he descubierto lo siguiente:
        Pines a next hops que aparecen en un tracert de Jazztel parecen ok y constantes. C:\Users\rlopez>ping 10.255.22.254 -t
        Pinging 10.255.22.254 with 32 bytes of data:Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=47ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=44ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=44ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252
        Ping statistics for 10.255.22.254: Packets: Sent = 26, Received = 26, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 40ms, Maximum = 47ms, Average = 41ms

        C:\Users\rlopez>ping -t 10.255.22.254
        Pinging 10.255.22.254 with 32 bytes of data:Reply from 192.168.7.7: Destination host unreachable.Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=47ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=41ms TTL=252Reply from 10.255.22.254: bytes=32 time=42ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252Reply from 10.255.22.254: bytes=32 time=40ms TTL=252
        Ping statistics for 10.255.22.254: Packets: Sent = 21, Received = 21, Lost = 0 (0% lApproximate round trip times in milli-seconds: Minimum = 40ms, Maximum = 47ms, Average = 40msControl-C

        Pines a 4.2.2.2, a www.cisco.com, etc. fallan con relativa frecuencia, con lo que parece un problema en la red de Jazztel.
        Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=64ms TTL=52Reply from 2.21.128.170: bytes=32 time=62ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Request timed out.Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=67ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=64ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=62ms TTL=52Reply from 2.21.128.170: bytes=32 time=62ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52Reply from 2.21.128.170: bytes=32 time=64ms TTL=52Reply from 2.21.128.170: bytes=32 time=63ms TTL=52
        Ping statistics for 2.21.128.170: Packets: Sent = 83, Received = 79, Lost = 4 (4%Approximate round trip times in milli-seconds: Minimum = 62ms, Maximum = 89ms, Average = 63ms
        He tenido pines a los next hop a la vez que a cisco.com y a cisco fallaban mientras que al router intermedio de Jazztel no: Saturación en la salida a internet de Jazztel? Esto descarta saturación en mi DSLAM de conexión, que pertenece a Timofónica ya que soy indirecto.

        Además, he descubierto una ruta configurada en el router ADSL que yo no he puesto ahí y que no sé que hace ahí? Alguien sabe qué es?

        Destination Gateway Subnet Mask Flag Metric Service Interface
        212.106.217.219 0.0.0.0 255.255.255.255 UH 0 internet ppp0

        Y no la puedo quitar desde la web de config.
        Gracias, un saludo,

        • BocaDePez BocaDePez
          6

          Bueno, voy a ser un poco malo :D ... si trabajas en…

          Bueno, voy a ser un poco malo :D ... si trabajas en comunicaciones y seguridad, tendrías que saber que una ruta con flag H de "Host" está definida automáticamente por la IP asociada a una interfaz. Por lo tanto, 212.106.217.219 es justamente tu enlace ppp0. Si tienes acceso a un comando ifconfig debería aparecer ahí también, y debe coincidir con tu segundo salto en un traceroute.

          El valor del interleave asusta solo con verlo, joder con Telefónica... no me extraña que no tengas errores, si se guardan las espaldas de esa forma en la capa de enlace. Comparado con los 20 ms que tengo yo en una línea Jazztel con Turbo Up activo... esos pings me matan.

          Jazztel no tiene esas pérdidas de datos en la salida hacia Internet. En absoluto. De la entrega de los accesos indirectos, que supongo que será en el CPD de Delicias, ahí ya no puedo poner la mano en el fuego.

          • BocaDePez BocaDePez
            6
            jeje, touché ;) Aunque no recuerdo que saliera antes esa…

            jeje, touché ;)

            Aunque no recuerdo que saliera antes esa configuración Point-to-point anteriormente cuando asignaba la iP. En el traceroute no aparece, no debe de responder.

            ppp0 Link encap:Point-Point Protocol

            inet addr:87.218.128.173 P-t-P:212.106.217.222 Mask:255.2

            5.255

            UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1

            RX packets:91324 errors:0 dropped:0 overruns:0 frame:0

            TX packets:67681 errors:0 dropped:0 overruns:0 carrier:0

            collisions:0 txqueuelen:3

            RX bytes:86057998 (82.0 MiB) TX bytes:17046415 (16.2 MiB)

            Pues debe haber saturación en el DSLAM del que cuelgo de Timofónica....con el partido de sábado del domingo se hizo patente. Es lo que pasa por vivir en un pueblo a las afueras de Madrid.

            Gracias.

            • BocaDePez BocaDePez
              6
              En mi caso, que es Jazztel directo, coincide el valor de…

              En mi caso, que es Jazztel directo, coincide el valor de P-t-P con la IP del extremo del RAS a quien entrego los datos y que se convierte en default gateway del router.

              Pero en tu caso, al ser indirecto, no sé si se enmascarará o se entunelará de alguna forma... ahí realmente me pierdo, ignoro cómo Telefónica internamente encamina esos datos.

              • BocaDePez BocaDePez
                6
                Antiguamente, había dos modalidades : Entrega en circuito ATM…

                Antiguamente, había dos modalidades :

                Entrega en circuito ATM (supongo que esto ya se habrá desmantelado) de parte de los circuitos de clientes, que se estendían hasta los BRAS

                Entrega en un túnel L2TP para que Jazztel cerrara las sesiones PPP en sus BRAS

                Sds

        • BocaDePez BocaDePez
          6

          Rectifico, sí pierdo pines a los routers intermedios de…

          Rectifico, sí pierdo pines a los routers intermedios de Jazztel....mientras que no pierdo nunca al router ADSL dentro de mi red. Con lo cual vamos al punto de partida:

          • Saturación en DSLAM de Timofónica?
          • Router atacado? El router responde por la web un poco lento. Hackeado?

          Un saludo

    • BocaDePez BocaDePez
      6

      Lamentablemente estos barridos son normales hoy en día, pues…

      Lamentablemente estos barridos son normales hoy en día, pues hay mucho script-kiddie suelto buscando vulnerabilidades desde cualquier país del planeta. Aunque te parezcan muchos, son aislados con muchos minutos entre uno y otro y apenas son 3 consultas seguidas como para llamarlo ataque de denegación de servicio, y mucho menos distribuido.

      Los pings altos podrían indicar tráfico en tu extremo. ¿Seguro que no tienes nada de fondo justamente corriendo en ese momento, descargando actualizaciones o cualquier cosa? ¿Son esas medidas con cable Ethernet de par trenzado o son con Wi-Fi? El Wi-Fi no es fiable cuando te encuentras lagazos como esos, por la propia naturaleza inestable de las ráfagas de ondas de radio.

      • BocaDePez BocaDePez
        6

        Bueno, ahora que me fijo mejor, los puertos son 80/443, o sea…

        Bueno, ahora que me fijo mejor, los puertos son 80/443, o sea que sí, seguramente sean barridos. Nada importante, con esa cantidad de peticiones no saturas ni 56k.

      • BocaDePez BocaDePez
        6

        No tienen por qué ser barridos de script-kiddies, normalmente…

        No tienen por qué ser barridos de script-kiddies, normalmente son conexiones de P2P entrantes.

        Aunque hayas cerrado el programa de P2P, es habitual seguir recibiendo conexiones durante horas o incluso días de gente cuyas tablas de peers no están completamente actualizadas.

        • BocaDePez BocaDePez
          6

          También podemos ver varios intentos de acceso al puerto 46435…

          También podemos ver varios intentos de acceso al puerto 46435 desde sitios tan dispares como Colombia, Argentina o Madrid.

          Como es un número de puerto sin aplicaciones asociadas conocidas, probablemente ahí sí sea lo que tú dices, que haya sido usado en P2P con anterioridad en la IP que tiene el usuario ahora.