Moin,
Glaube hab etwas gefunden:
Ja, das sieht nach so einem Frame aus. Der Inhalt scheint irgendwelcher ASCII-Text zu sein ("5702W33e8302YhtA..."), dem kann man leider nicht großartig ansehen, was das für ein Protokoll sein soll.
Das zweite Paket ist kein IP-Paket, das ist erstmal unkritisch und Ethernet-Protokoll 0x9688 ist jedenfalls nicht offiziell beim IEEE (
http://standards-oui.ieee.org/ethertype/eth.txt) registriert, es scheint aber ähnliche Daten zu enthalten, die ASCII-Zeichen 57021008 sehen so ähnlich aus. Die Ziel-MAC-Adresse 00:00:00:12:34:57 in diesem Paket ist auch eher willkürlich, OUI 00:00:00 ist - wenn überhaupt - an Xerox zugewiesen und 12:34:57 sieht verdächtig nach 123456 aus.
Es muss sich um den WLAN AP handeln den ich hinter den Lancom gesetzt habe sein.
Das kann der AP selber sein (wenn es kein LANCOM-AP ist, LANCOM-APs erzeugen keine solchen Pakete und hätten eine MAC-Adresse 00:A0:57:...), oder ein Client, der an diesem AP angemeldet ist, und der AP leitet die Pakete vom Client einfach nur weiter. Du müßtest Dich jetzt auf die Suche nach einem Gerät mit der MAC-Adresse 80:c5:48:33:e8:30 begeben.
Wenn du das gefunden hast, dann müßtest dessen Hersteller fragen, was das sein soll.
Persönlich tippe ich eher auf einen am AP angemeldeten Client, wahrscheinlich irgendein IoT-Krams. Gerade im IoT/Embedded-Umfeld findet man öfters Geräte mit merkwürdigen oder unvollständigen TCP/IP-Implementierungen, die dann bei anderen Geräten im Netz, die TCP/IP gemäß den RFCs implementieren, für solche Meldungen sorgen. Gefühlt würde ich sagen, Du wirst von backslash keine Hilfe bekommen, die Meldungen der Firewall abzuschalten, einfach weil das nicht standardkonform ist, was dieses Gerät da macht. Du mußt dann entweder mit diesen Meldungen leben, oder das fragliche Gerät zumindest dazu bewegen, nicht mehr diese komischen IP-Broadcasts zu schicken.
Viele Grüße
Alfred