![]() |
PCDVD數位科技討論區
(https://www.pcdvd.com.tw/index.php)
- 疑難雜症區
(https://www.pcdvd.com.tw/forumdisplay.php?f=34)
- - 宿網被限制但不知是房客搗亂或isp業者行為
(https://www.pcdvd.com.tw/showthread.php?t=1087782)
|
---|
引用:
看住的地方除了你本人之外,其它有上網者都是第三者,來猜猜看是誰搞鬼吧!! 麻煩你看清楚事實,之前純技術方面的做法都說了,以你的狀況來說,就算用什麼shark軟體 都一樣 , 除非對方幹壞事之前,沒把MAC給換掉,那就可以抓到小辮子了!! 加油,我相信對方也不是什麼多好的程度就是了.... 攤牌時請務必小心 , 保重!! :think: 補充一下,要刮別人的鬍子之前要把自己的刮乾淨!! 但是,如果你的PC已經中毒的話 再來掃毒是有可能掃不到的 , 還是去弄一台新安裝的OS,上好所有的patch後再裝掃毒軟體 用它來掃毒正確性最高!! |
那你的區網中有78:54:2e:df:9e:c2這台電腦嗎? 還是這個mac是偽造出來的?
用arp -a查一下吧, 或是進router查client list, 或是乾脆用nmap把整個網段(192.168.0.0/24)都掃一次 nmap的gui很難用, 建議用文字介面的nmap去掃 |
THANKS,
我的電腦網卡是設自動取得 ip , dns 我故意登入分享器將其 ip 由原來的 .0.1 改為: 192.168.0.254 然後,我從分享器 dhcp 獲得的訊息竟然是(屢試不爽) gateway: 192.168.0.1 dns: 192.168.0.1 .....這分明有人在搞鬼? 就算他故意架一個 dhcp server ,但為何每次都是他搶得先機來分發 ip 等資訊 ? 另外,此一卡號 78:54:2e:df:9e:c2 無論登入分享器去看貨 arp/a 接看不到,唯有 wireshark 看的到他占用了分享器的 ip 後來我乾脆自己裝個 netcut 來研究,結果此軟體的網段清單中果真有兩個同樣的 ip (其一是分享器另外當然就是這張該死的卡了) ...難道這樣還無法定論到底是我中毒還是有搗亂者呢 ? |
引用:
你dhcp server的default gateway和dns有改嗎? 沒改的話router當然還是發192.168.0.1給你啊 |
引用:
我的管理頁面只需設定 分享器 ip及網段 且我第一次改完後確實是收到 .0.254 約莫過了1個小時吧都沒斷網,但我發現 windump 訊息中有兩位成員電腦不斷 arp request 詢問 192.168.0.1 之 MAC 位址,於是我重新開機再試試,結果就是收到 gateway,dns 都變成了 .0.1然後我主機之 ip 原來都發 .0.18 給我(大家知道分享器都會習慣性發配同一個號碼),現變成 .0.121 ,可見是另一台 dhcp server 所發的 ..... (有誤還請告知) :) |
引用:
先說我不是專業的XD 他已經設自動取得IP了, 所以看來就是有一台DHCP Server存在相同的區網內, 而且還很強勢地配發了IP出來... 我以前公司的網路就是這樣, 不知哪個天兵拿了Router當作HUB來用, 還不止一台, 更有趣的是那些不正規的DHCP Server往往還比公司的主DHCP Server(防火牆)還兇猛=_= 既然都可以進分享器了, 就把Router IP改到其他網段, 自己的IP和Gateway及DNS都整個都用此對應固定的, 看看會不會穩就知道了o.O |
半夜偷偷起來拔線,每一條都拔拔看,就知道是誰搞鬼了。
小心不要被別人看到。 |
我拔不到線,分享器可能放在兇嫌房間,
...也可能是區網中有人搞 ARP 的 Man-in-the-middle ... 忘了說當我上回改分享器 IP (.0.1 -> .0.254)收到了一個禮物,我重開機後執行 arp/a 竟顯示: .0.1 與 .0.254 同時出現且都對應非屬於分享器的 MAC ADDRESS ... PS. 開機前才清過 arp cache 的ˊ |
有沒有甚麼針對 arp 各式花招攻擊的制衡用工具 or 掃毒程式? :shy:
|
童鞋
我推薦Malwarebytes Anti-Malware.這套防毒軟體可以上官網下載. 這是我用過最有效的掃毒程式.可以確實的把隱藏電腦裡的惡意程式全抓出來. 然後重開機應該就正常了. 如果網路還是有問題.可能其他人的電腦也中毒了.也讓他們用相同軟體掃乾淨. |
所有的時間均為GMT +8。 現在的時間是03:55 PM. |
vBulletin Version 3.0.1
powered_by_vbulletin 2025。