只要一開啟數據機 連上就會被攻擊
每一台電腦用PPPOE連線都回報 錯誤651
AP分享器的PPPOE也連不上
完全無法上網
而且還發現了超神奇的狀況
家裡數據機明明是P874
但如果不用手動設定預設閘道為192.168.1.1
用自動取得IP位址的話
預設閘道會抓到192.168.1.1或192.168.0.1
而且這兩個IP會連到兩台不是P874的機器
停用網路再啟用就有機會變成另一台(自動取得IP)
真的超神奇的
分別是
ZyXEL NBG 4104 (192.168.0.1)
D-Link DI 524 (192.168.1.1)
但是家裡根本就沒有這些機器啊 WTF????

ZyXEL NBG 4104這台
上網查發現也是中華的
有遇設帳密
試了一下可以登入
另一台進不去
登進去看之後又發現更神奇的事
讓我覺得我搞不好是連到鄰居家的數據機了

中華的數據機內有線路檢測的資料
會顯示目前線路的上傳下載等等 (最高速度 非速率)
192.168.1.1 P874(家裡只有這台) 線路資料 下載36M 上傳4M
192.168.0.1 ZyXEL NBG 4104 線路資料 下載98M 上傳38M
我家是12M/3M
但我看另一台的線路速度竟然不一樣...
下載98M 上傳38M 看起來應該是100M的用戶
因為可以控制
所以我試著對數據機做Reboot
ZyXEL NBG 4104連接著這台的電腦
我按了Reboot(控制網頁上的)
馬上就斷線了沒錯
但另一台連接著P874的電腦馬上按F5刷新頁面
沒有斷線!!
回去連著ZyXEL NBG 4104那台F5
還是斷線的 (中華數據機Reboot大概要30秒~1分鐘才連的上)
更讓我確定我連到的不是家裡的數據機
這真是太神奇了
不過還是沒辦法上網

以下是遭到ARP攻擊的資料(來自CUTe ARP Protector MAC末兩碼已遮掉)
[2012/07/05 10:04:05] 收到ARP攻擊封包,偽造來源:IP=192.168.1.1及MAC=00-23-F8-6E-45-XX。
[2012/07/05 10:32:54] 收到ARP攻擊封包,偽造來源:IP=192.168.0.1及MAC=C8-6C-87-FA-B6-XX。
[2012/07/05 10:51:40] 收到ARP攻擊封包,偽造來源:IP=192.168.1.1及MAC=40-4A-03-0A-90-XX。
[2012/07/05 11:19:54] 收到ARP攻擊封包,偽造來源:IP=60.249.215.8及MAC=00-24-F2-01-D0-XX。
[2012/07/05 11:19:58] 收到ARP攻擊封包,偽造來源:IP=192.168.1.1及MAC=40-4A-03-0A-90-XX。
大家一定會想
有MAC不就知道犯人了
但...
測到這些資料的時候
家裡的P874只有接上我這台電腦而已 其它Port都是空的
而且家裡電腦的MAC早就都記下來了
比對後都不合
家裡P874的MAC也不在攻擊列表上

_____________________________
問中華客服後
客服說可能是光化箱故障
有可能嗎
這故障也太厲害了...
已經報修
不知道甚麼時候才會來

_____________________________
剛剛回去試又發現一台新的機器
P-870H-51 192.168.1.1
現在網路是突破天際了嗎www