Firefox stał się bardzo wolny i dziwnie czeka na 192.168.101.1:8888


10

Firefox zaczął ładować adresy URL z ogromnym opóźnieniem pomimo szybkiego planu (pobieranie 70 MBit)

Czasami drukuje się także w linii statusu na dole okna waiting for 192.168.101.1:8888

Mój laptop jest podłączony przez Wi-Fi bez dns-nameserverskonfiguracji, /etc/network/interfacesa router ma połączenie przewodowe z usługodawcą internetowym.

Do kogo należy ten adres IP? Dlaczego moja przeglądarka czeka na ten dziwny adres?

AKTUALIZACJA:

~ > ifconfig
eth0      Link encap:Ethernet  HWaddr e0:db:55:d9:75:56  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:51841 errors:0 dropped:0 overruns:0 frame:0
          TX packets:51841 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:2886606 (2.8 MB)  TX bytes:2886606 (2.8 MB)

wlan0     Link encap:Ethernet  HWaddr 60:36:dd:5b:45:58  
          inet addr:192.168.1.64  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:135266 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125324 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:125014077 (125.0 MB)  TX bytes:21390135 (21.3 MB)

AKTUALIZACJA 2:

Doszedłem do wniosku, że mój laptop został zhakowany.

Oto, co pokazuje w połączeniu telnet 192.168.101.1 8888polecenieGET / HTTP1.1

Patrzeć <LI><A HREF="data_durablis/">data_durablis/</A>. Sam utworzyłem ten folder, a zatem te linki do moich folderów katalogu głównego katalogu, a nie typowych folderów instalacyjnych systemu Linux.

<HTML>
<HEAD>
<TITLE>Directory /</TITLE>
<BASE HREF="file:/">
</HEAD>
<BODY>
<H1>Directory listing of /</H1>
<UL>
<LI><A HREF="./">./</A>
<LI><A HREF="../">../</A>
<LI><A HREF=".rpmdb/">.rpmdb/</A>
<LI><A HREF="0">0</A>
<LI><A HREF="bin/">bin/</A>
<LI><A HREF="boot/">boot/</A>
<LI><A HREF="cdrom/">cdrom/</A>
<LI><A HREF="core">core</A>
<LI><A HREF="data/">data/</A>
<LI><A HREF="data_durablis/">data_durablis/</A>
<LI><A HREF="dev/">dev/</A>
<LI><A HREF="etc/">etc/</A>
<LI><A HREF="home/">home/</A>
<LI><A HREF="initrd.img">initrd.img</A>
<LI><A HREF="initrd.img.old">initrd.img.old</A>
<LI><A HREF="lib/">lib/</A>
<LI><A HREF="lib32/">lib32/</A>
<LI><A HREF="lib64/">lib64/</A>
<LI><A HREF="libnss3.so">libnss3.so</A>
<LI><A HREF="lost%2Bfound/">lost+found/</A>
<LI><A HREF="media/">media/</A>
<LI><A HREF="mnt/">mnt/</A>
<LI><A HREF="opt/">opt/</A>
<LI><A HREF="proc/">proc/</A>
<LI><A HREF="root/">root/</A>
<LI><A HREF="run/">run/</A>
<LI><A HREF="sbin/">sbin/</A>
<LI><A HREF="srv/">srv/</A>
<LI><A HREF="sys/">sys/</A>
<LI><A HREF="tmp/">tmp/</A>
<LI><A HREF="usr/">usr/</A>
<LI><A HREF="var/">var/</A>
<LI><A HREF="vmlinuz">vmlinuz</A>
<LI><A HREF="vmlinuz.old">vmlinuz.old</A>
</UL>
</BODY>
</HTML>
Can't connect to HTTP1.1:80 (Bad hostname)

LWP::Protocol::http::Socket: Bad hostname 'HTTP1.1' at /usr/share/perl5/LWP/Protocol/http.pm line 41.

i route

> route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref   Use Iface
default         192.168.1.254   0.0.0.0         UG    0      0       0 wlan0
192.168.1.0     *               255.255.255.0   U     9      0       0 wlan0

i traceroute

> traceroute 192.168.101.1
traceroute to 192.168.101.1 (192.168.101.1), 30 hops max, 60 byte packets
 1  192.168.1.254 (192.168.1.254)  7.812 ms  8.046 ms  8.306 ms
 2  10.134.0.1 (10.134.0.1)  12.951 ms  13.556 ms  13.567 ms
 3  10.254.246.49 (10.254.246.49)  15.881 ms  15.197 ms  16.198 ms
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *
12  * * *
13  * * *
14  * * *
15  * * *
16  * * *
17  * * *
18  * * *
19  * * *
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *

AKTUALIZACJA 3 :

> cat clamscan,report3.txt 
> grep -v ": OK" clamscan,report2.txt | grep -v ": Empty file" | grep -v ": Can't read file ERROR" | grep -v ": Symbolic link" | grep -v "/proc/"
/usr/local/share/multisystem/EFI/BOOT/BOOTx64.EFI: Win.Trojan.Agent-1428496 FOUND
/home/user/Azureus Downloads/Kingpin - How One Hacker Took Over the Billion-Dollar Cybercrime Underground/Kingpin - How One Hacker Took Over.tgz: Html.Phishing.Bank-1305 FOUND
/home/user/.thunderbird/fbndhlgo.default/Mail/pop.mail-2.ru/Trash: Heuristics.Phishing.Email.SpoofedDomain FOUND
/home/user/Dropbox/books/программирование/Э. Хант, Д. Томас
/home/user/Dropbox/books/программирование/Kingpin - How One Hacker Took Over.epub: Html.Phishing.Bank-1305 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/hlds.exe: Win.Trojan.Agent-1276168 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/proxy.dll: Win.Trojan.Ramnit-7771 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/valve/cl_dlls/particleman.dll: Win.Trojan.Ramnit-6181 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/platform/AddOns/spades/Spades.dll: Win.Trojan.Ramnit-5848 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/platform/Friends/friendsUI.dll: Win.Trojan.Ramnit-7169 FOUND
/home/home/user/.thunderbird/fbndhlgo.default/Mail/pop.mail-2.ru/Trash: Heuristics.Phishing.Email.SpoofedDomain FOUND

To lokalny adres IP. Jaki jest adres IP twojego komputera? Czy masz skonfigurowany serwer proxy lub VPN?
TheWanderer

Nie, zarówno dla VPN, jak i proxy. Zaktualizowałem pytanie o ifconfigwynik
zuba

Jaka jest wydajność netstat | grep 192.168.101.1?
Terrance

Po kilkunastu minutach polecenie wysłane przez telnet GET / HTTP / 1.0 na 192.168.101.1 zwróciło prawidłowy HTTP, który podczas otwierania w Firefoksie pokazał mi moją partycję root z działającymi linkami do podkatalogów, które mogę przechodzić jak urok.
zuba

Czy mój laptop został zhakowany?
zuba

Odpowiedzi:


2

192.168.101.1 to prywatny adres IP z RFC1918. Oznacza to, że nie można go routować przez Internet. Żaden haker (w Internecie) nie może z niego korzystać. Powiedziawszy to, twój ISP używa 10.134.0.1 i 10.254.246.49 w swojej sieci, która jest również prywatnym adresem IP RFC1918. Twój dostawca usług internetowych używa prywatnych adresów IP w swojej sieci, dlatego są jedynymi, którzy mogą kierować do 192.168.101.1

Witryna http hostowana pod adresem 192.168.101.1 8888 jest dziwna, ale to tylko kilka linków do typowej instalacji linuksowej.

Wyjście clamscan pokazuje tylko kilka wirusów systemu Windows (z tego, co mogę powiedzieć)

Z tego, co widzę, najbardziej logiczną odpowiedzią jest to, że twój dostawca usług internetowych ma szybkie połączenie (70 GBit ???) z siecią LAN, ale powolne połączenie z Internetem poza Internetem. Aby przyspieszyć, Twój dostawca usług internetowych uruchamia serwer proxy i tuneluje wszystkie żądania HTTP za pośrednictwem 192.168.101.1:8888


Może również sprawdzić to lagado.com/proxy-test i ich test pamięci podręcznej
meccooll,

Witryna http hostowana pod adresem 192.168.101.1 8888 jest dziwna, ale to tylko kilka linków do typowej instalacji linuksowej . Nie, to NIE są tylko linki do typowej instalacji Linuksa. Zobacz <LI> <A HREF="data_durablis/"> data_durablis / </A>, który jest linkiem do prawdziwego folderu w systemie plików mojego laptopa.
zuba

1
Ten nie jest typowy. Widzisz to z telnetu? Co się stanie, gdy spróbujesz połączyć się, aby powiedzieć, telnet 1.1.1.1 80i jeśli problem się łączy GET / HTTP1.1? I na pewno możesz uruchomić Wireshark i spróbować połączyć się z google.com i zobaczyć, gdzie pojawia się 192.168.101.1
meccooll,

Ok, spróbuję połączyć się przez telnet z telnet 1.1.1.1 80. Ale dlaczego tak dziwne miejsce docelowe 1.1.1.1 80? Spróbuję wireshark
zuba

0

działania antywirusowe clamav są przeznaczone dla wirusów systemu Windows, które nie działają na system Windows. Nie znam wirusów działających w winie, ale myślę, że jest to możliwe, nie jestem świadomy, że wirusy mogą przeskakiwać z wina do Linuxa, ale myślę, że jest to możliwe, nawet jeśli jest to bardzo, bardzo trudne.

Wydaje mi się, że twój dostawca usług nie wie, co robią i zepsuł serwer proxy lub nie skonfigurowałeś routera, aby poprawnie zapewniał NAT.

Najlepszą radą na tym etapie byłoby zadzwonić do nich i poprosić o sprawdzenie ustawień routera i serwera proxy, czasem łatwiej jest po prostu powiedzieć, że musisz podłączyć telefon komórkowy przez Wi-Fi, a nie komputer z Linuksem, niektórzy dostawcy usług internetowych boją się Linuksa .


-2

Słyszałeś kiedyś o Nginx? Jest to GPSV [Ogólnego zastosowania luki w zabezpieczeniach] w postaci internetowego serwera http, z którym każdy może się połączyć, dostarczony przez twórców ulubionej przeglądarki, ale również starannie uwzględniony (bez twojej zgody) w CUPS dystrybucja [Common Unix Print Spooler], która działa poprawnie i najwyraźniej nie może zostać wyłączona, nawet jeśli działa na laptopach, które nigdy nie miały i nigdy nie będą miały drukarki.

Moją sugestią jest uruchomienie FreeBSD na maszynie bramkowej z podwójnymi kartami sieciowymi, jedna podłączona do Internetu, a druga podłączona do wewnętrznej sieci Ethernet za pomocą aplikacji Berkeley Packet Filter [ipfw], aby zatrzymać intruzów. Pamiętaj, że większość przeglądarek Mozilli dusi się, ponieważ nie przestaną czekać na odpowiedzi, które nigdy nie nadejdą. Podczas gdy wszyscy spali, reklamodawcy ukradli Internet. Potrzeba trochę zapasy i niedogodności, aby je od nich zabrać.

Odinstaluj pakiet Nginx i upewnij się, że pozostanie odinstalowany, a to powinno rozwiązać problem.


Dziękuję Ci! Czy możesz zasugerować lekturę na ten temat?
zuba

1
Nie jestem pewien, jak doszedłeś do tego wniosku? Nginx i CUPS nie mają nic wspólnego z Firefoksem w domyślnej instalacji (i na większości systemów nie działa nginx). Pokazałby się także w sieci, którą uruchomił użytkownik.
Thomas Ward

Ta odpowiedź jest całkowicie irrelvant ranting
Amias
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.