07/05早上10點開始受到多次ARP攻擊
只要一開啟數據機 連上就會被攻擊

每一台電腦用PPPOE連線都回報 錯誤651
AP分享器的PPPOE也連不上
完全無法上網

而且還發現了超神奇的狀況
家裡數據機明明是P874

但如果不用手動設定預設閘道為192.168.1.1

用自動取得IP位址的話
預設閘道會抓到192.168.1.1或192.168.0.1

而且這兩個IP會連到兩台不是P874的機器
停用網路再啟用就有機會變成另一台(自動取得IP)
真的超神奇的
分別是
ZyXEL NBG 4104 (192.168.0.1)
D-Link DI 524 (192.168.1.1)
但是家裡根本就沒有這些機器啊 WTF????

ZyXEL NBG 4104這台
上網查發現也是中華的
有遇設帳密
試了一下可以登入
另一台進不去

登進去看之後又發現更神奇的事
讓我覺得我搞不好是連到鄰居家的數據機了

中華的數據機內有線路檢測的資料
會顯示目前線路的上傳下載等等 (最高速度 非速率)
192.168.1.1 P874(家裡只有這台) 線路資料 下載36M 上傳4M
192.168.0.1 ZyXEL NBG 4104 線路資料 下載98M 上傳38M

我家是12M/3M
但我看另一台的線路速度竟然不一樣...
下載98M 上傳38M 看起來應該是100M的用戶

因為可以控制
所以我試著對數據機做Reboot

ZyXEL NBG 4104連接著這台的電腦
我按了Reboot(控制網頁上的)
馬上就斷線了沒錯

但另一台連接著P874的電腦馬上按F5刷新頁面
沒有斷線!!

回去連著ZyXEL NBG 4104那台F5
還是斷線的 (中華數據機Reboot大概要30秒~1分鐘才連的上)

更讓我確定我連到的不是家裡的數據機
這真是太神奇了
不過還是沒辦法上網

以下是遭到ARP攻擊的資料(來自CUTe ARP Protector MAC末兩碼已遮掉)
[2012/07/05 10:04:05] 收到ARP攻擊封包,偽造來源:IP=192.168.1.1及MAC=00-23-F8-6E-45-XX。
[2012/07/05 10:32:54] 收到ARP攻擊封包,偽造來源:IP=192.168.0.1及MAC=C8-6C-87-FA-B6-XX。
[2012/07/05 10:51:40] 收到ARP攻擊封包,偽造來源:IP=192.168.1.1及MAC=40-4A-03-0A-90-XX。
[2012/07/05 11:19:54] 收到ARP攻擊封包,偽造來源:IP=60.249.215.8及MAC=00-24-F2-01-D0-XX。
[2012/07/05 11:19:58] 收到ARP攻擊封包,偽造來源:IP=192.168.1.1及MAC=40-4A-03-0A-90-XX。


大家一定會想
有MAC不就知道犯人了

但...
測到這些資料的時候
家裡的P874只有接上我這台電腦而已 其它Port都是空的

而且家裡電腦的MAC早就都記下來了
比對後都不合
家裡P874的MAC也不在攻擊列表上
_____________________________

問中華客服後
客服說可能是光化箱故障
有可能嗎
這故障也太厲害了...

已經報修
不知道甚麼時候才會來
_____________________________

剛剛回去試又發現一台新的機器
P-870H-51 192.168.1.1
現在網路是突破天際了嗎www

x94fujo6rpg wrote:
問中華客服後
客服說可能是光化箱故障
有可能嗎


當然有可能啊

數據機的上一層設備故障

導致本來應該把每一個用戶的網路切開各自獨立(類似VLAN),現在變成網路芳鄰串再一起了

所以你會看到其他用戶的設備訊息
我不收PM、我不看PM、有事不要PM我
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!