- Mitglied seit
- 20 Aug 2005
- Beiträge
- 20,438
- Punkte für Reaktionen
- 619
- Punkte
- 113
Hallo zusammen,
durch einen Zufall hab ich heute eine merkwürdige Entdeckung gemacht. Und zwar sendet der ctlmgr von der Fritzbox zuweilen Anfragen an gewisse Geräte auf Port 80.
Konkret geht es dabei um Geräte, die ich über eine VPN Verbindung in mein Heimnetz lasse, z.B. mein Handy oder mein Notebook. VPN ist bei mir Wireguard auf einem Raspi. Zuweilen buche ich mich von diesen Geräten auf die Weboberfläche meiner Fritzbox ein. Sobald ich das einmal gemacht habe, fängt der ctlmgr an, diese IP Adressen auf Port 80 zu kontaktieren. Das macht er stundenlang, auch wenn die VPN Verbindung schon gar nicht mehr existiert*). Ungefähr alle 05:30 Minuten schickt die Box ein TCP syn Paket auf die Reise:
Interessant: Sie scheint das nur für die VPN Clients zu machen. Lokale Clients bekommen die Pakete anscheinen nicht.
Übrigens: Dass der ctlmgr der Übeltäter ist, hab ich aus den erweiterten Supportdaten ausgelesen. Dort gibt es eine netstat-ähnliche Ausgabe, wo die Informationen drin waren.
Frage: Weiß jemand, was die Box hier macht und wann sie damit aufhört?
*): Deshalb ist es mir aufgefallen, weil das VPN Interface plötzlich dropped Packets in der Statistik hatte. Mit ein bisschen Suchen sind mir dann die Pakete von der Box aufgefallen, die an VPN Clients geschickt wurden, die gar nicht mehr verbunden waren.
durch einen Zufall hab ich heute eine merkwürdige Entdeckung gemacht. Und zwar sendet der ctlmgr von der Fritzbox zuweilen Anfragen an gewisse Geräte auf Port 80.
Konkret geht es dabei um Geräte, die ich über eine VPN Verbindung in mein Heimnetz lasse, z.B. mein Handy oder mein Notebook. VPN ist bei mir Wireguard auf einem Raspi. Zuweilen buche ich mich von diesen Geräten auf die Weboberfläche meiner Fritzbox ein. Sobald ich das einmal gemacht habe, fängt der ctlmgr an, diese IP Adressen auf Port 80 zu kontaktieren. Das macht er stundenlang, auch wenn die VPN Verbindung schon gar nicht mehr existiert*). Ungefähr alle 05:30 Minuten schickt die Box ein TCP syn Paket auf die Reise:
Code:
17:02:09.623876 IP fritz.box.38675 > 192.168.200.4.http: Flags [S], seq 1951974932, win 29200, options [mss 1460,sackOK,TS val 171431340 ecr 0,nop,wscale 7], length 0
17:02:09.625089 IP fritz.box.39585 > 192.168.200.6.http: Flags [S], seq 277158391, win 29200, options [mss 1460,sackOK,TS val 171431340 ecr 0,nop,wscale 7], length 0
17:07:37.612093 IP fritz.box.41091 > 192.168.200.4.http: Flags [S], seq 1147720454, win 29200, options [mss 1460,sackOK,TS val 171513337 ecr 0,nop,wscale 7], length 0
17:07:37.613818 IP fritz.box.45949 > 192.168.200.6.http: Flags [S], seq 608017337, win 29200, options [mss 1460,sackOK,TS val 171513338 ecr 0,nop,wscale 7], length 0
Übrigens: Dass der ctlmgr der Übeltäter ist, hab ich aus den erweiterten Supportdaten ausgelesen. Dort gibt es eine netstat-ähnliche Ausgabe, wo die Informationen drin waren.
Frage: Weiß jemand, was die Box hier macht und wann sie damit aufhört?
*): Deshalb ist es mir aufgefallen, weil das VPN Interface plötzlich dropped Packets in der Statistik hatte. Mit ein bisschen Suchen sind mir dann die Pakete von der Box aufgefallen, die an VPN Clients geschickt wurden, die gar nicht mehr verbunden waren.