zub*_*uba 10 firefox networking dns
尽管有一个快速的计划(70 MBit 下载),Firefox 开始加载 url 时有很大的延迟
同样在窗口底部的状态行中,它有时会打印 waiting for 192.168.101.1:8888
我的笔记本电脑通过 WiFi 连接,没有dns-nameservers
配置/etc/network/interfaces
,我的路由器有线连接到 ISP。
该IP地址属于谁?为什么我的浏览器会等待那个奇怪的地址?
更新:
~ > ifconfig
eth0 Link encap:Ethernet HWaddr e0:db:55:d9:75:56
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:51841 errors:0 dropped:0 overruns:0 frame:0
TX packets:51841 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2886606 (2.8 MB) TX bytes:2886606 (2.8 MB)
wlan0 Link encap:Ethernet HWaddr 60:36:dd:5b:45:58
inet addr:192.168.1.64 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:135266 errors:0 dropped:0 overruns:0 frame:0
TX packets:125324 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:125014077 (125.0 MB) TX bytes:21390135 (21.3 MB)
Run Code Online (Sandbox Code Playgroud)
更新2:
我已经得出结论,我的笔记本电脑被黑了。
这里显示了连接中telnet 192.168.101.1 8888
的命令GET / HTTP1.1
看看<LI><A HREF="data_durablis/">data_durablis/</A>
。我自己创建了该文件夹,因此这些链接指向我的根目录文件夹,而不是典型的 linux 安装文件夹。
<HTML>
<HEAD>
<TITLE>Directory /</TITLE>
<BASE HREF="file:/">
</HEAD>
<BODY>
<H1>Directory listing of /</H1>
<UL>
<LI><A HREF="./">./</A>
<LI><A HREF="../">../</A>
<LI><A HREF=".rpmdb/">.rpmdb/</A>
<LI><A HREF="0">0</A>
<LI><A HREF="bin/">bin/</A>
<LI><A HREF="boot/">boot/</A>
<LI><A HREF="cdrom/">cdrom/</A>
<LI><A HREF="core">core</A>
<LI><A HREF="data/">data/</A>
<LI><A HREF="data_durablis/">data_durablis/</A>
<LI><A HREF="dev/">dev/</A>
<LI><A HREF="etc/">etc/</A>
<LI><A HREF="home/">home/</A>
<LI><A HREF="initrd.img">initrd.img</A>
<LI><A HREF="initrd.img.old">initrd.img.old</A>
<LI><A HREF="lib/">lib/</A>
<LI><A HREF="lib32/">lib32/</A>
<LI><A HREF="lib64/">lib64/</A>
<LI><A HREF="libnss3.so">libnss3.so</A>
<LI><A HREF="lost%2Bfound/">lost+found/</A>
<LI><A HREF="media/">media/</A>
<LI><A HREF="mnt/">mnt/</A>
<LI><A HREF="opt/">opt/</A>
<LI><A HREF="proc/">proc/</A>
<LI><A HREF="root/">root/</A>
<LI><A HREF="run/">run/</A>
<LI><A HREF="sbin/">sbin/</A>
<LI><A HREF="srv/">srv/</A>
<LI><A HREF="sys/">sys/</A>
<LI><A HREF="tmp/">tmp/</A>
<LI><A HREF="usr/">usr/</A>
<LI><A HREF="var/">var/</A>
<LI><A HREF="vmlinuz">vmlinuz</A>
<LI><A HREF="vmlinuz.old">vmlinuz.old</A>
</UL>
</BODY>
</HTML>
Can't connect to HTTP1.1:80 (Bad hostname)
LWP::Protocol::http::Socket: Bad hostname 'HTTP1.1' at /usr/share/perl5/LWP/Protocol/http.pm line 41.
Run Code Online (Sandbox Code Playgroud)
和 route
> route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.1.254 0.0.0.0 UG 0 0 0 wlan0
192.168.1.0 * 255.255.255.0 U 9 0 0 wlan0
Run Code Online (Sandbox Code Playgroud)
和 traceroute
> traceroute 192.168.101.1
traceroute to 192.168.101.1 (192.168.101.1), 30 hops max, 60 byte packets
1 192.168.1.254 (192.168.1.254) 7.812 ms 8.046 ms 8.306 ms
2 10.134.0.1 (10.134.0.1) 12.951 ms 13.556 ms 13.567 ms
3 10.254.246.49 (10.254.246.49) 15.881 ms 15.197 ms 16.198 ms
4 * * *
5 * * *
6 * * *
7 * * *
8 * * *
9 * * *
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *
Run Code Online (Sandbox Code Playgroud)
更新3:
> cat clamscan,report3.txt
> grep -v ": OK" clamscan,report2.txt | grep -v ": Empty file" | grep -v ": Can't read file ERROR" | grep -v ": Symbolic link" | grep -v "/proc/"
/usr/local/share/multisystem/EFI/BOOT/BOOTx64.EFI: Win.Trojan.Agent-1428496 FOUND
/home/user/Azureus Downloads/Kingpin - How One Hacker Took Over the Billion-Dollar Cybercrime Underground/Kingpin - How One Hacker Took Over.tgz: Html.Phishing.Bank-1305 FOUND
/home/user/.thunderbird/fbndhlgo.default/Mail/pop.mail-2.ru/Trash: Heuristics.Phishing.Email.SpoofedDomain FOUND
/home/user/Dropbox/books/????????????????/?. ????, ?. ?????
/home/user/Dropbox/books/????????????????/Kingpin - How One Hacker Took Over.epub: Html.Phishing.Bank-1305 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/hlds.exe: Win.Trojan.Agent-1276168 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/proxy.dll: Win.Trojan.Ramnit-7771 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/valve/cl_dlls/particleman.dll: Win.Trojan.Ramnit-6181 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/platform/AddOns/spades/Spades.dll: Win.Trojan.Ramnit-5848 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/platform/Friends/friendsUI.dll: Win.Trojan.Ramnit-7169 FOUND
/home/home/user/.thunderbird/fbndhlgo.default/Mail/pop.mail-2.ru/Trash: Heuristics.Phishing.Email.SpoofedDomain FOUND
Run Code Online (Sandbox Code Playgroud)
192.168.101.1 是 RFC1918 中的私有 IP。这意味着它无法通过互联网路由。没有黑客(在互联网上)可以使用它。也就是说,您的 ISP 在其网络内使用 10.134.0.1 和 10.254.246.49,这也是私有 IP RFC1918。因此,您的 ISP 在其网络内使用私有 IP,因此它们是唯一可以路由到 192.168.101.1 的 IP
托管在 192.168.101.1 8888 上的 http 站点很奇怪,但只是一堆典型 Linux 安装的链接。
clamscan 输出仅显示一堆 Windows 病毒(据我所知)
因此,从我看来,最合乎逻辑的答案是您的 ISP 有一个快速(70 GBit???)连接到他们的 LAN,但到外部互联网的管道很慢。为了加快速度,您的 ISP 正在运行代理服务器并通过 192.168.101.1:8888 传输所有 http 请求
小智 -2
听说过 Nginx 吗?这是一个任何人都可以连接到的在线 http 服务器形式的 GPSV [通用安全漏洞] ,由您最喜欢的浏览器的制造商为您提供,但也经过深思熟虑(自然地未经您的许可)包含在 CUPS 中发行版 [Common Unix Print Spooler] 尽职尽责地运行,即使在从未有且永远不会有打印机的笔记本电脑上运行,显然也无法禁用。
我的建议是在具有双 NIC 的网关计算机中运行 FreeBSD,一个连接到 Internet,另一个使用伯克利数据包过滤器 [ ipfw ] 应用程序连接到内部以太网以阻止入侵者。请注意,大多数 Mozilla 浏览器都会阻塞,因为它们不会停止等待永远不会到来的回复。当每个人都在睡觉时,广告商窃取了互联网。从他们手中夺回它需要一些斗争和不便。
卸载 Nginx 软件包并确保它保持卸载状态,这应该可以解决您的问题。
归档时间: |
|
查看次数: |
666 次 |
最近记录: |