宿網被限制但不知是房客搗亂或isp業者行為



贊助商連結


頁 : [1] 2 3

b90220208
2015-09-19, 10:57 AM
gateway: 192.168.0.1 (ip share)

各位好,如題,

近來網路突然出了許多狀況例如:
突然無法瀏覽網頁( ping 的到分享器)
->
於是將電腦位址更改為網段內任一其他未用到之ip便立馬解決(屢試不爽,且此情形似乎有周期性地每1小時來一次)
->
但...隔了一天又變成無論我怎麼換 ip 皆無用了,但只要 restart 電腦就又OK!

這有可能是房客搗亂或 isp 業者行為呢?

ps.
即便是正常狀態下,分享器管理頁面亦很難連上(例如: http://192.168.0.1 並無出現無法瀏覽等訊息字眼,就只是一直卡在當下畫面然後就是連不上)
但我曾成功登入分享器管理頁面過,其中卻無任何額外針對性的阻擋或過濾設定,請教各位學長若真有搗蛋之房客,可以做得到這般干擾嗎? 謝謝

贊助商連結


windata
2015-09-19, 12:14 PM
你是房東?
設備?
ISP?

b90220208
2015-09-19, 01:26 PM
你是房東?
設備?
ISP?
你好,
i'm房客
ip share: hitron CCR-30364
isp: 台固媒體股份有限公司

bx2aa
2015-09-19, 04:50 PM
建一個 ip.bat 檔案在桌面
內容

ipconfig /release
ipconfig /renew

出問題就點 ip.bat 兩下, 等重新抓 IP 看看有沒有問題!

bx2aa
2015-09-19, 04:55 PM
也可以內容改
arp -a > ARP-List.txt
ipconfig /release
ipconfig /renew
arp -a >> ARP-List.txt
notepad ARP-List.txt

b90220208
2015-09-20, 08:02 AM
感謝,

我想是有某房客中毒或作針對性的 arp 攻擊分享器及區網中電腦!(因為觀察了一段時間後我發現發作時間--亦即電腦突然無法上網的時間不定,有時很快,有時好幾個小時! 每次只要重新開機就又正常..)

我的分享器中有一欄 Reserved IP 的設定,但扯的是在新增一筆綁定 IP/MAC 的資料後按了確定跳回瀏覽頁面後,該筆資料並無更新上去!(欄位空空如也).....難道是分享器唬人,到官網下載手冊,裡面亦無提及這欄 Reserved IP 設定的相關訊息,若攻擊者是針對分享器作 arp 攻擊,那我還有其他方式可以防範嗎?

另外,
為何我在 cmd 執行不了:
arp -s 192.168.0.1 MAC地址(分享器)
結果顯示: ARP 項目新增失敗: 5

b90220208
2015-09-20, 10:28 AM
原來是系統管理員權限...(已解決)

另外,因我的是 vista os ,相關的 arp -d ,arp -s 指令無法運行,最後是以如下指令搞定:
netsh -c "i i" delete neighbors 網卡idx
netsh -c "i i" add neighbors 網卡idx "192.168.0.1" "分享器MAC地址"

我宿網分享器無 QOS 功能,我可以確定非房客之 p2p 流量大造成,因為初期當狀況來時,我更改自己的 ip 後立馬可上網(且屢試不爽,且速度是快的)...關鍵是: 後來我發現我的 arp table 被改來改去,所以我才得自行改回....至此,我才確定是被攻擊了!

但是,若當該房客是 arp attack 攻擊分享器,我該怎麼辦(除了拔線)? (如我上回文提到分享器的綁定ip/mac設定不了)

b90220208
2015-09-20, 02:11 PM
不好意思,再請教各位:
現我已成功新增分享器的 IP/MAC 綁定設定...之前改不了原來是預設 MAC 值是以冒號作區隔...壞消息是,攻擊者仍然得逞.就在設定完後一小段時間,我網頁又突然上不了!

當他影響我的 arp table 我只需再改回(已寫好bat檔),但他攻擊分享器時我卻無解...只能重開機(這樣甚是麻煩)...有更好的方法嗎?

最後不解,做完分享器 ip/mac 綁定設定後為何仍無效果?
另外,不懂當他攻擊分享器時為何我可以ping的了分享器回應...封包不是應該有去無回嗎?

bx2aa
2015-09-20, 08:42 PM
set IP=192.168.0.1

:PAYLOAD1
ping %IP% -n 1 -l 32
goto :PAYLOAD1

我是用片段如下 一直 ping(grep 要改為 find findstr 之類的)

:START
ECHO +--------------------+
ECHO ^| 1. 192.168.1.1 ^|
...
ECHO +--------------------+

set /p IP="輸入 IP (例: 192.168.5.252 ) exit 或 quit 退出批次檔 ? "
IF ERRORLEVEL 1 GOTO :START
IF "%IP%"=="1" SET IP="192.168.1.1"
IF "%IP%"=="2" SET IP="168.95.1.1"
IF "%IP%"=="EXIT" goto :END
IF "%IP%"=="EXI" goto :END
IF "%IP%"=="EX" goto :END
IF "%IP%"=="E" goto :END
IF "%IP%"=="exit" goto :END
IF "%IP%"=="exi" goto :END
IF "%IP%"=="ex" goto :END
IF "%IP%"=="e" goto :END
IF "%IP%"=="QUIT" goto :END
IF "%IP%"=="QUI" goto :END
IF "%IP%"=="QU" goto :END
IF "%IP%"=="Q" goto :END
IF "%IP%"=="quit" goto :END
IF "%IP%"=="qui" goto :END
IF "%IP%"=="qu" goto :END
IF "%IP%"=="q" goto :END

:PAYLOAD1
ping %IP% -n 1 -l 32 | grep "Request\|Reply" & ECHO %TIME%
...
goto :PAYLOAD1


:END
EXIT

b90220208
2015-09-21, 10:23 PM
您好,感謝
我 ping 都有回的(網段是通的),
以下是我用 wireshark 擷取資料中的 D-LINKin_df:9e:c2 根本不是區網中的真正 gateway(分享器)
,其冒用了 192.168.0.1 的 IP,並回覆我錯誤 MAC 位址來影響我的 ARP TABLE ...
我擷取了約 1 個多小時不斷重複這些 request/reply 動作...還是說我自己中毒了呢?

===============================================

No. Time Source Destination Protocol Length Info
8 0.000562000 D-LinkIn_df:9e:c2 AsustekC_50:60:e9 ARP 60 192.168.0.1 is at 78:54:2e:df:9e:c2

Frame 8: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) on interface 0
Interface id: 0 (\Device\NPF_{8C870860-41BC-4FFE-9EFF-F23B18E4B432})
Encapsulation type: Ethernet (1)
Arrival Time: Sep 20, 2015 21:56:52.253064000 台北標準時間
[Time shift for this packet: 0.000000000 seconds]
Epoch Time: 1442757412.253064000 seconds
[Time delta from previous captured frame: 0.000131000 seconds]
[Time delta from previous displayed frame: 0.000131000 seconds]
[Time since reference or first frame: 0.000562000 seconds]
Frame Number: 8
Frame Length: 60 bytes (480 bits)
Capture Length: 60 bytes (480 bits)
[Frame is marked: False]
[Frame is ignored: False]
[Protocols in frame: eth:ethertype:arp]

[Coloring Rule String: arp]
Ethernet II, Src: D-LinkIn_df:9e:c2 (78:54:2e:df:9e:c2), Dst: AsustekC_50:60:e9 (00:1d:60:50:60:e9)
Destination: AsustekC_50:60:e9 (00:1d:60:50:60:e9)
Address: AsustekC_50:60:e9 (00:1d:60:50:60:e9)
.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
.... ...0 .... .... .... .... = IG bit: Individual address (unicast)
Source: D-LinkIn_df:9e:c2 (78:54:2e:df:9e:c2)
Address: D-LinkIn_df:9e:c2 (78:54:2e:df:9e:c2)
.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
.... ...0 .... .... .... .... = IG bit: Individual address (unicast)
Type: ARP (0x0806)
Padding: 000000000000000000000000000000000000
[COLOR="#FF0000"][Duplicate IP address detected for 192.168.0.1 (78:54:2e:df:9e:c2) - also in use by bc:14:01:96:11:e1 (frame 3)]
[Frame showing earlier use of IP address: 3]
[Expert Info (Warn/Sequence): Duplicate IP address configured (192.168.0.1)]
[Duplicate IP address configured (192.168.0.1)]
[Severity level: Warn]
[Group: Sequence]
[Seconds since earlier frame seen: 0]
Address Resolution Protocol (reply)
Hardware type: Ethernet (1)
Protocol type: IP (0x0800)
Hardware size: 6
Protocol size: 4
Opcode: reply (2)
Sender MAC address: D-LinkIn_df:9e:c2 (78:54:2e:df:9e:c2)
Sender IP address: 192.168.0.1 (192.168.0.1)
Target MAC address: AsustekC_50:60:e9 (00:1d:60:50:60:e9)
Target IP address: 192.168.0.23 (192.168.0.23)