Auteur Sujet: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6  (Lu 40473 fois)

0 Membres et 1 Invité sur ce sujet

thedark

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 5 669
  • Réseau Covage
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #48 le: 03 mai 2022 à 19:21:46 »
Quand j'ai contacter d'autres opérateurs, ils n'ont pas trouver mon adresse sur l'Arcep, le point n'apparaît pas. Ils ne veulent rien savoir et refusent d'ouvrir un dossier tant que le point n'est pas référencé. J'ignore comment ils ont procéder la première fois (Covage/K-Net).
Et quand je vais sur l'Arcep, il est indiqué que les données ne sont mises à jour que tous les 3 mois (la dernière ayant eu lieu le 10 Mars, j'ai le temps d'attendre).
Je me trompe peut-être, je ne m'y connais pas beaucoup. Si jamais je me trompe, je suis preneur de toutes informations (par message privé car il ne faut peut-être pas spammer ce topic destiné à un autre sujet)
La mise a jour ARCEP vient de Covage. Donc si le point n'est pas sur la carte Covage. Tu n'auras pas de point sur ARCEP.
Pas de point sur la carte K-NET ?

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 625
  • Grandcamp Maisy (14)
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #49 le: 03 mai 2022 à 19:36:11 »
C'est quand même incroyable que tu trouves le soucis, que tu leurs donne les outils pour détecter rapidement le problème, et qu'ils mettent autant de temps à agir.
Je suis novice en réseau, mais quand ils savent d'où le problème vient, et que ce dernier est aussi récurrent, tu te demandes où est le service "professionnel" que l'on paye...

Pour être honnête, le problème est assez complexe…

Sans retour atelier des K-Box qui fuient, je ne sais pas s'ils peuvent résoudre le problème à distance.
On pourrait penser que oui, car quelques heures après avoir posté mon outil, toutes les fuites avaient disparues (du fait de K-Net ? Covage ?), mais seulement pour quelques heures, donc soit c'était une coïncidence, soit il faut refaire une manip à chaque fois que ça se produit en attendant le retour en atelier.

Mais mon outil donne la MAC des K-Box concernées, donc K-Net connaît les clients et à partir de là doit pouvoir organiser le retour atelier directement avec eux…

Concernant le spam DHCPv6, il faut que K-Net fasse un reset de la K-Box du client à distance. VincentO2 avait donné une piste pour eux, et en principe, ils suivent ces sujets.
Là aussi mon outil donne la MAC…

Peut-être étaient-ils occupé aujourd'hui sur la résolution des problèmes de routage, donc personne pour addresser ce problème ? Je ne pense pas qu'ils soient très nombreux (pas mal d'offre d'emplois d'ingénieur pour K-Net en ce moment…)

Je rappelle aussi que ce problème est très spécifique à notre collecte 14 & 91 ex-Tutor de par la porosité des paquets broadcast et multicast (et certains unicast) entre clients…

pju91

  • Abonné Free fibre
  • *
  • Messages: 863
  • 91
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #50 le: 03 mai 2022 à 19:59:12 »
Je pense que toutes les K-Box ne génèrent pas les incidents qui nous préoccupent, seulement une partie d'entre elles.
Sinon, ça serait encore pire.
Il ne s'agit pas de procéder à des "retours en atelier" pour mise à jour, mais plutôt de faire des échanges standards avec des K-Box non "polluantes". Ils doivent avoir un certain stock actuellement compte tenu des résiliations de ces dernières semaines ...

blarglibloup

  • Invité
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #51 le: 03 mai 2022 à 20:06:32 »
C'est incroyable a quel point K-Net est devenu mauvais ces derniers temps, c'est une honte. Des soucis presque toutes les semaines !
Tout est une question de point de vue je pense. Moi à part la coupure de quelques heures en janvier et la téléphonie en rade jusqu'au mois dernier, ça tourne comme une horloge et je suis très content. Aucun problème pour joindre le service client, débit impeccable, pas de déco. À tel point que je viens de souscrire sur une adresse supplémentaire. Pour moi la possibilité d'utiliser ce que je veux pour me connecter à l'ONT (et la téléphonie accessible en SIP natif) est un énorme plus, pour lequel je suis prêt à faire des compromis. Comme quoi, on voit midi à sa porte. 😅

(si j'en crois ce que je vois sur ce forum, j'ai l'impression que l'essentiel des problèmes est plus ou moins directement lié à Covage, et je me demande si on ne se trompe pas de cible en tapant sur K-net, mais bon, je n'ai pas le plaisir d'être raccordé sur cet OI et je ne m'en plains pas :) )

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 625
  • Grandcamp Maisy (14)
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #52 le: 03 mai 2022 à 20:25:21 »
Tout est une question de point de vue je pense. Moi à part la coupure de quelques heures en janvier et la téléphonie en rade jusqu'au mois dernier, ça tourne comme une horloge et je suis très content. Aucun problème pour joindre le service client, débit impeccable, pas de déco. À tel point que je viens de souscrire sur une adresse supplémentaire. Pour moi la possibilité d'utiliser ce que je veux pour me connecter à l'ONT (et la téléphonie accessible en SIP natif) est un énorme plus, pour lequel je suis prêt à faire des compromis. Comme quoi, on voit midi à sa porte. 😅

(si j'en crois ce que je vois sur ce forum, j'ai l'impression que l'essentiel des problèmes est plus ou moins directement lié à Covage, et je me demande si on ne se trompe pas de cible en tapant sur K-net, mais bon, je n'ai pas le plaisir d'être raccordé sur cet OI et je ne m'en plains pas :) )

Relis bien ce post, et celui-ci : https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/

Le problème est un mix K-Net / Covage.

Certaines K-Box Icotera ont un problème matériel (vulnérabilité puce Realtek) qui provoque une fuite wan/lan.
Ceci est sans aucun effet dans les collectes OI qui isolent les clients (la plupart des collectes en fait, y compris Covage), mais la collecte Covage ex-Tutor 14 & 91 n'isole pas les clients des paquets broadcast et multicast, donc les fuites wan/lan des K-Box à problèmes (il y en 4 en ce moment ; 6 plus tôt dans la journée), plus les fuites des installations perso mal conçues (switch avant le routeur, routeur mal paramétré…) affectent les clients qui ont des K-Box (sensibles à ces paquets côté WAN) et certains routeurs perso (problème de pare-feu ou autre…)

Pour ma part, de par mon installation, comme toi, je n'ai aucun souci, mais je peux monitorer les problèmes depuis mon routeur (et depuis l'ONT aussi).

blarglibloup

  • Invité
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #53 le: 04 mai 2022 à 11:44:01 »
Ceci est sans aucun effet dans les collectes OI qui isolent les clients (la plupart des collectes en fait, y compris Covage), mais la collecte Covage ex-Tutor 14 & 91 n'isole pas les clients des paquets broadcast et multicast,

J'ai envie de dire que là est le problème. Un OI qui n'isole pas les clients, ne serait-ce que d'un point de vue privacy, c'est franchement pas un modèle à suivre. Je me demande même d'ailleurs si l'ARCEP n'y trouverait pas à redire :P

Mes 2 sioux.

Steph

  • Abonné K-Net
  • *
  • Messages: 7 698
  • La Balme de Sillingy 74
    • Uptime K-net
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #54 le: 04 mai 2022 à 12:18:01 »
J'ai envie de dire que là est le problème. Un OI qui n'isole pas les clients, ne serait-ce que d'un point de vue privacy, c'est franchement pas un modèle à suivre. Je me demande même d'ailleurs si l'ARCEP n'y trouverait pas à redire :P
A ce propos @bolemo, ton tracert de passerelle 10.2.0.211 passe par K-net 10.2.0.5 ou pas?

Tracert sur ma passerelle :
traceroute to 10.2.0.178 (10.2.0.178) from 185.x.x.x hops max, 38 byte packets
 1  10.2.0.178 (10.2.0.178)  2.000 ms  1.000 ms  1.000 ms
 2  *  *  *
 3  10.2.0.5 (10.2.0.5)  11.000 ms  11.000 ms  11.000 ms
 4  10.2.0.4 (10.2.0.4)  11.000 ms  11.000 ms  11.000 ms
 5  10.2.0.178 (10.2.0.178)  11.000 ms  11.000 ms  11.000 ms

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 625
  • Grandcamp Maisy (14)
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #55 le: 04 mai 2022 à 12:33:24 »
J'ai envie de dire que là est le problème. Un OI qui n'isole pas les clients, ne serait-ce que d'un point de vue privacy, c'est franchement pas un modèle à suivre. Je me demande même d'ailleurs si l'ARCEP n'y trouverait pas à redire :P

Mes 2 sioux.

Bien d'accord que Covage a une part de responsabilité : c'est une partie du problème…

Mais une box vulnérable à laisser passer tous les paquets entre le WAN et le LAN à cause d'une faille n'est pas terrible non plus question privacy
Tout comme une box qui soudainement va spammer des millier de SOLLICIT DHCPv6 par seconde sur le WAN n'est absolument pas normal.
Les problèmes des K-Box sont une autre partie du problème, et Covage n'y est pour rien.

Il y a une chaine de quatre points, quatre sociétés impliquées dans l'existence de ce problème :
– Faille matérielle du soc Realtek,
– Architecture spécifique de l'Icotera,
– Responsabilité de K-Net d'appliquer le patch CVE sur les K-Box ou toute autre solution,
– Manque d'isolation Covage.

Le soc Realtek est utilisé par des million de produits… Le CVE a été publié et des solutions ont été trouvées pour contourner le problème. Icotera a mis-à-jour ses firmwares en tenant compte du problème.
Reste à K-Net à appliquer les mises-à-jour du firmware Icotera (à priori en atelier) et éventuellement modifier leur propre code s'il est impliqué.
Reste à Covage à améliorer l'isolation de la boucle… Il y a eu du progrès depuis 2 ans, ou je pouvais faire un arping directement sur les clients de la boucle ! Maintenant ça ne passe plus… Mais avec une écoute passive, je peux trouver la MAC de tous les routeurs et box de la boucle, leurs IP, et tout ce qui provient des fuites LAN/WAN. Je ne peux pas voir cependant (et c'est bien normal) le traffic unicast entre un client et sa passerelle dans le sous-réseau de son IP publique.

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 625
  • Grandcamp Maisy (14)
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #56 le: 04 mai 2022 à 12:34:50 »
A ce propos @bolemo, ton tracert de passerelle 10.2.0.211 passe par K-net 10.2.0.5 ou pas?

Tracert sur ma passerelle :
traceroute to 10.2.0.178 (10.2.0.178) from 185.x.x.x hops max, 38 byte packets
 1  10.2.0.178 (10.2.0.178)  2.000 ms  1.000 ms  1.000 ms
 2  *  *  *
 3  10.2.0.5 (10.2.0.5)  11.000 ms  11.000 ms  11.000 ms
 4  10.2.0.4 (10.2.0.4)  11.000 ms  11.000 ms  11.000 ms
 5  10.2.0.178 (10.2.0.178)  11.000 ms  11.000 ms  11.000 ms

Dans l'ordre :
Chez moi -> 10.2.0.211 (collecte 14 - chez Covage) -> 10.2.0.4 (collecte globale - chez Covage) -> 10.2.0.5 (collecte chez K-Net)

Steph

  • Abonné K-Net
  • *
  • Messages: 7 698
  • La Balme de Sillingy 74
    • Uptime K-net
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #57 le: 04 mai 2022 à 12:40:34 »
Dans l'ordre :
Chez moi -> 10.2.0.211 (collecte 14 - chez Covage) -> 10.2.0.4 (collecte globale - chez Covage) -> 10.2.0.5 (collecte chez K-Net)
Et tu as le même ping pong que sur Covage74 ou pas, quand tu tracert 211 depuis ta connexion K-net?

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 625
  • Grandcamp Maisy (14)
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #58 le: 04 mai 2022 à 12:49:03 »
Et tu as le même ping pong que sur Covage74 ou pas, quand tu tracert 211 depuis ta connexion K-net?

Oui

root@HERMES:~$ traceroute 10.2.0.211
traceroute to 10.2.0.211 (10.2.0.211), 30 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.531 ms  2.468 ms  2.406 ms
 2  *  *  *
 3  10.2.0.5 (10.2.0.5)  6.935 ms  6.748 ms  6.810 ms
 4  10.2.0.4 (10.2.0.4)  6.967 ms  6.967 ms  6.935 ms
 5  10.2.0.211 (10.2.0.211)  6.935 ms  7.123 ms  6.966 ms

Le traceroute passe bien deux fois par 10.2.0.211, car 10.2.0.211 ne répond pas quand il est sollicité par un client ; ça doit venir de 10.2.0.4 (et pour qu'il route la demande vers 10.2.0.211, ça doit venir de 10.2.0.5)…
Le première est le ICMP Time Exceeded Message qui indique la vrai distance.
La seconde est le ICMP final, après avoir traversé la table de routage officielle vers 10.2.0.211 (qui passe par 10.2.0.5 et est équivalent au ping)

Mes sondes smokeping utilisent traceroute-ping pour avoir la vraie distance.

pju91

  • Abonné Free fibre
  • *
  • Messages: 863
  • 91
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #59 le: 04 mai 2022 à 14:43:58 »

Pour une fois, je crois que je ne vais pas être d'accord avec vous  :P
Steph m'avait suggéré il y a quelques jours de faire le même test avec la 1e passerelle derrière ma box, en l'occurence 10.2.0.143.

J'ai sorti l'analyseur de réseau, et voici ce que j'observe :
le traceroute balance des paquets ICMP avec des TTL croissants, sans attendre le 1er retour ICMP TTL Exceeded.
En revance, mtr est plus civilisé.
Si mon tcpdump ne s'emmêle pas les pinceaux dans les horodatages et l'ordre de réception des paquets, je pense donc que le "ping pong" observé est plutôt lié à un effet de bord du fonctionnement de traceroute.

J'ai concaténé les 2 fenêtres terminal pour montrer la trace correspondant à chaque commande :
$ mtr -n -c 1 -r 10.2.0.143
Start: 2022-05-04T14:33:47+0200
HOST: fedora                      Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- 192.168.1.1                0.0%     1    3.5   3.5   3.5   3.5   0.0
  2.|-- 10.2.0.143                 0.0%     1    5.3   5.3   5.3   5.3   0.0


$ sudo tcpdump -nvvv icmp or host 10.2.0.143
dropped privs to tcpdump
tcpdump: listening on wlp1s0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
14:33:47.652580 IP (tos 0x0, ttl 1, id 30834, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33000, length 44
14:33:47.655963 IP (tos 0xc0, ttl 64, id 2865, offset 0, flags [none], proto ICMP (1), length 92)
    192.168.1.1 > 192.168.1.50: ICMP time exceeded in-transit, length 72
IP (tos 0x0, ttl 1, id 30834, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33000, length 44
14:33:47.752624 IP (tos 0x0, ttl 2, id 30845, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33001, length 44
14:33:47.757803 IP (tos 0x0, ttl 63, id 39970, offset 0, flags [none], proto ICMP (1), length 92)
    10.2.0.143 > 192.168.1.50: ICMP time exceeded in-transit, length 72
IP (tos 0x0, ttl 1, id 30845, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33001, length 44
14:33:47.852736 IP (tos 0x0, ttl 3, id 30873, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33002, length 44


$ sudo traceroute -I -q1 -n 10.2.0.143
traceroute to 10.2.0.143 (10.2.0.143), 30 hops max, 60 byte packets
 1  192.168.1.1  5.307 ms
 2  10.2.0.143  7.865 ms
 3  *
 4  10.2.0.5  7.849 ms
 5  10.2.0.4  7.842 ms
 6  10.2.0.143  7.834 ms


14:35:38.706967 IP (tos 0x0, ttl 1, id 13905, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 1, length 40
14:35:38.707001 IP (tos 0x0, ttl 2, id 13906, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 2, length 40
14:35:38.707008 IP (tos 0x0, ttl 3, id 13907, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 3, length 40
14:35:38.707016 IP (tos 0x0, ttl 4, id 13908, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 4, length 40
14:35:38.707024 IP (tos 0x0, ttl 5, id 13909, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 5, length 40
14:35:38.707033 IP (tos 0x0, ttl 6, id 13910, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 6, length 40
14:35:38.707042 IP (tos 0x0, ttl 7, id 13911, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 7, length 40
14:35:38.707050 IP (tos 0x0, ttl 8, id 13912, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 8, length 40
14:35:38.707058 IP (tos 0x0, ttl 9, id 13913, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 9, length 40
14:35:38.707066 IP (tos 0x0, ttl 10, id 13914, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 10, length 40
14:35:38.707073 IP (tos 0x0, ttl 11, id 13915, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 11, length 40
14:35:38.707082 IP (tos 0x0, ttl 12, id 13916, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 12, length 40
14:35:38.707090 IP (tos 0x0, ttl 13, id 13917, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 13, length 40
14:35:38.707099 IP (tos 0x0, ttl 14, id 13918, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 14, length 40
14:35:38.707107 IP (tos 0x0, ttl 15, id 13919, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 15, length 40
14:35:38.707115 IP (tos 0x0, ttl 16, id 13920, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 16, length 40
14:35:38.712237 IP (tos 0xc0, ttl 64, id 2866, offset 0, flags [none], proto ICMP (1), length 88)
    192.168.1.1 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13905, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 1, length 40
14:35:38.712328 IP (tos 0x0, ttl 17, id 13921, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 17, length 40
14:35:38.714863 IP (tos 0x0, ttl 62, id 660, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.4 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13909, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 5, length 40
14:35:38.714863 IP (tos 0xc0, ttl 61, id 42690, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.5 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13908, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 4, length 40
14:35:38.714863 IP (tos 0x0, ttl 63, id 41579, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.143 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13906, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 2, length 40
14:35:38.714864 IP (tos 0x0, ttl 63, id 13910, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 6, length 40
14:35:38.714865 IP (tos 0x0, ttl 63, id 13911, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 7, length 40
14:35:38.714866 IP (tos 0x0, ttl 63, id 13912, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 8, length 40
14:35:38.714867 IP (tos 0x0, ttl 63, id 13913, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 9, length 40
14:35:38.716644 IP (tos 0x0, ttl 63, id 13914, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 10, length 40
14:35:38.716646 IP (tos 0x0, ttl 63, id 13915, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 11, length 40
14:35:38.716647 IP (tos 0x0, ttl 63, id 13916, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 12, length 40
14:35:38.716648 IP (tos 0x0, ttl 63, id 13917, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 13, length 40
14:35:38.716648 IP (tos 0x0, ttl 63, id 13918, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 14, length 40
14:35:38.716649 IP (tos 0x0, ttl 63, id 13919, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 15, length 40
14:35:38.716650 IP (tos 0x0, ttl 63, id 13920, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 16, length 40
14:35:38.716651 IP (tos 0x0, ttl 63, id 13921, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 17, length 40