Firefox trở nên rất chậm chạp và chờ đợi một cách kỳ lạ 192.168.101.1:8888


10

Firefox bắt đầu tải các url với độ trễ rất lớn mặc dù có gói nhanh (tải xuống 70 MBit)

Ngoài ra trong dòng trạng thái ở dưới cùng cửa sổ đôi khi nó in waiting for 192.168.101.1:8888

Máy tính xách tay của tôi được kết nối qua WiFi mà không có dns-nameserverscấu hình /etc/network/interfacesvà bộ định tuyến của tôi có kết nối có dây với ISP.

Địa chỉ IP đó thuộc về ai? Tại sao trình duyệt của tôi chờ địa chỉ lạ đó?

CẬP NHẬT:

~ > ifconfig
eth0      Link encap:Ethernet  HWaddr e0:db:55:d9:75:56  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:51841 errors:0 dropped:0 overruns:0 frame:0
          TX packets:51841 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:2886606 (2.8 MB)  TX bytes:2886606 (2.8 MB)

wlan0     Link encap:Ethernet  HWaddr 60:36:dd:5b:45:58  
          inet addr:192.168.1.64  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:135266 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125324 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:125014077 (125.0 MB)  TX bytes:21390135 (21.3 MB)

CẬP NHẬT2:

Tôi đã kết luận rằng máy tính xách tay của tôi đã bị hack.

Ở đây những gì chương trình trong conection telnet 192.168.101.1 8888lệnhGET / HTTP1.1

Nhìn vào <LI><A HREF="data_durablis/">data_durablis/</A>. Tôi đã tự tạo thư mục đó, do đó các liên kết này đến các thư mục thư mục gốc của tôi chứ không phải các thư mục cài đặt linux điển hình.

<HTML>
<HEAD>
<TITLE>Directory /</TITLE>
<BASE HREF="file:/">
</HEAD>
<BODY>
<H1>Directory listing of /</H1>
<UL>
<LI><A HREF="./">./</A>
<LI><A HREF="../">../</A>
<LI><A HREF=".rpmdb/">.rpmdb/</A>
<LI><A HREF="0">0</A>
<LI><A HREF="bin/">bin/</A>
<LI><A HREF="boot/">boot/</A>
<LI><A HREF="cdrom/">cdrom/</A>
<LI><A HREF="core">core</A>
<LI><A HREF="data/">data/</A>
<LI><A HREF="data_durablis/">data_durablis/</A>
<LI><A HREF="dev/">dev/</A>
<LI><A HREF="etc/">etc/</A>
<LI><A HREF="home/">home/</A>
<LI><A HREF="initrd.img">initrd.img</A>
<LI><A HREF="initrd.img.old">initrd.img.old</A>
<LI><A HREF="lib/">lib/</A>
<LI><A HREF="lib32/">lib32/</A>
<LI><A HREF="lib64/">lib64/</A>
<LI><A HREF="libnss3.so">libnss3.so</A>
<LI><A HREF="lost%2Bfound/">lost+found/</A>
<LI><A HREF="media/">media/</A>
<LI><A HREF="mnt/">mnt/</A>
<LI><A HREF="opt/">opt/</A>
<LI><A HREF="proc/">proc/</A>
<LI><A HREF="root/">root/</A>
<LI><A HREF="run/">run/</A>
<LI><A HREF="sbin/">sbin/</A>
<LI><A HREF="srv/">srv/</A>
<LI><A HREF="sys/">sys/</A>
<LI><A HREF="tmp/">tmp/</A>
<LI><A HREF="usr/">usr/</A>
<LI><A HREF="var/">var/</A>
<LI><A HREF="vmlinuz">vmlinuz</A>
<LI><A HREF="vmlinuz.old">vmlinuz.old</A>
</UL>
</BODY>
</HTML>
Can't connect to HTTP1.1:80 (Bad hostname)

LWP::Protocol::http::Socket: Bad hostname 'HTTP1.1' at /usr/share/perl5/LWP/Protocol/http.pm line 41.

route

> route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref   Use Iface
default         192.168.1.254   0.0.0.0         UG    0      0       0 wlan0
192.168.1.0     *               255.255.255.0   U     9      0       0 wlan0

traceroute

> traceroute 192.168.101.1
traceroute to 192.168.101.1 (192.168.101.1), 30 hops max, 60 byte packets
 1  192.168.1.254 (192.168.1.254)  7.812 ms  8.046 ms  8.306 ms
 2  10.134.0.1 (10.134.0.1)  12.951 ms  13.556 ms  13.567 ms
 3  10.254.246.49 (10.254.246.49)  15.881 ms  15.197 ms  16.198 ms
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *
12  * * *
13  * * *
14  * * *
15  * * *
16  * * *
17  * * *
18  * * *
19  * * *
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *

CẬP NHẬT3 :

> cat clamscan,report3.txt 
> grep -v ": OK" clamscan,report2.txt | grep -v ": Empty file" | grep -v ": Can't read file ERROR" | grep -v ": Symbolic link" | grep -v "/proc/"
/usr/local/share/multisystem/EFI/BOOT/BOOTx64.EFI: Win.Trojan.Agent-1428496 FOUND
/home/user/Azureus Downloads/Kingpin - How One Hacker Took Over the Billion-Dollar Cybercrime Underground/Kingpin - How One Hacker Took Over.tgz: Html.Phishing.Bank-1305 FOUND
/home/user/.thunderbird/fbndhlgo.default/Mail/pop.mail-2.ru/Trash: Heuristics.Phishing.Email.SpoofedDomain FOUND
/home/user/Dropbox/books/программирование/Э. Хант, Д. Томас
/home/user/Dropbox/books/программирование/Kingpin - How One Hacker Took Over.epub: Html.Phishing.Bank-1305 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/hlds.exe: Win.Trojan.Agent-1276168 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/proxy.dll: Win.Trojan.Ramnit-7771 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/valve/cl_dlls/particleman.dll: Win.Trojan.Ramnit-6181 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/platform/AddOns/spades/Spades.dll: Win.Trojan.Ramnit-5848 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/platform/Friends/friendsUI.dll: Win.Trojan.Ramnit-7169 FOUND
/home/home/user/.thunderbird/fbndhlgo.default/Mail/pop.mail-2.ru/Trash: Heuristics.Phishing.Email.SpoofedDomain FOUND

Đó là một IP địa phương. IP máy tính của bạn là gì? Bạn có proxy hoặc VPN được thiết lập không?
TheWanderer

Không cho cả VPN và proxy. Đã cập nhật câu hỏi với ifconfigđầu ra
zuba

Đầu ra của là netstat | grep 192.168.101.1gì?
Terrance

Sau một chục phút, lệnh được gửi bởi telnet GET / HTTP / 1.0 đến 192.168.101.1 đã trả về một HTTP hợp lệ trong khi được mở trong Firefox cho tôi thấy phân vùng gốc của tôi với các liên kết hoạt động đến các thư mục con mà tôi có thể đi qua như một lá bùa.
zuba

Là máy tính xách tay của tôi bị hack?
zuba

Câu trả lời:


2

192.168.101.1 là một IP riêng từ RFC1918. Có nghĩa là nó không thể định tuyến thông qua internet. Không có tin tặc (trên internet) có thể sử dụng nó. Như đã nói, ISP của bạn đang sử dụng 10.134.0.1 & 10.254.246.49 trong mạng của họ, đây cũng là IP riêng RFC1918. Vì vậy, ISP của bạn đang sử dụng một IP riêng trong mạng của họ, do đó, họ là những người duy nhất có thể định tuyến đến 192.168.101.1

Trang web http được lưu trữ trên 192.168.101.1 8888 là số lẻ nhưng chỉ là một loạt các liên kết đến bản cài đặt linux thông thường.

đầu ra clamscan chỉ hiển thị một loạt các virus windows (từ những gì tôi có thể nói)

Vì vậy, từ những gì tôi có thể thấy, câu trả lời hợp lý nhất là ISP của bạn có kết nối nhanh (70 GBit ???) với mạng LAN của họ, nhưng đường truyền chậm ra ngoài Internet. Để tăng tốc mọi thứ, ISP của bạn đang chạy một máy chủ proxy và tạo đường hầm cho tất cả các yêu cầu http thông qua 192.168.101.1:8888


Cũng có thể kiểm tra điều này lagado.com/proxy-test và kiểm tra bộ nhớ cache của họ
meccooll

Trang web http được lưu trữ trên 192.168.101.1 8888 là số lẻ nhưng chỉ là một loạt các liên kết đến bản cài đặt linux thông thường . Không, đây KHÔNG chỉ là một loạt các liên kết đến cài đặt linux điển hình. Xem <LI> <A HREF="data_durablis/"> data_durablis / </A> đó là liên kết đến thư mục thực trong hệ thống tệp máy tính xách tay của tôi.
zuba

1
Đó không phải là một điển hình. Và bạn thấy điều đó từ telnet? Điều gì xảy ra khi bạn cố gắng kết nối để nói telnet 1.1.1.1 80và nếu nó kết nối vấn đề GET / HTTP1.1? Và để biết chắc chắn bạn có thể chạy wireshark và thử kết nối với google.com và xem nơi 192.168.101.1 xuất hiện
meccooll

Ok, tôi sẽ cố gắng kết nối bằng telnet với telnet 1.1.1.1 80. Nhưng tại sao một đích 1.1.1.1 80 kỳ lạ như vậy? Tôi sẽ thử wireshark
zuba

0

tất cả các lần truy cập chống vi-rút clamav đều dành cho các vi-rút windows không ảnh hưởng đến windows. Tôi không biết về bất kỳ loại virus nào hoạt động trong rượu vang nhưng tôi đoán là có thể, tôi không biết có loại virus nào có thể nhảy từ rượu sang linux nhưng tôi đoán nó có thể xảy ra ngay cả khi nó thực sự rất rất khó.

Điều này đối với tôi giống như nhà cung cấp dịch vụ của bạn không biết họ đang làm gì và đã phá vỡ máy chủ proxy của họ hoặc bạn chưa định cấu hình bộ định tuyến của mình để cung cấp NAT đúng cách.

Lời khuyên tốt nhất ở giai đoạn này là gọi điện thoại cho họ và yêu cầu họ kiểm tra cài đặt bộ định tuyến của bạn và kiểm tra máy chủ proxy của họ, đôi khi dễ dàng hơn để nói rằng bạn cần kết nối điện thoại của mình qua wifi chứ không phải máy tính linux, một số ISP sợ linux .


-2

Bạn đã từng nghe về Nginx chưa? Đó là GPSV [Lỗ hổng bảo mật mục đích chung] dưới dạng máy chủ http trực tuyến mà bất kỳ ai cũng có thể kết nối, mang đến cho bạn bởi các nhà sản xuất trình duyệt yêu thích của bạn nhưng cũng được đưa vào một cách chu đáo (không có sự cho phép của bạn) trong CUPS phân phối [Bộ đệm in Unix phổ biến] chạy mạnh mẽ và dường như không thể bị vô hiệu hóa ngay cả khi chạy trên máy tính xách tay chưa từng có và sẽ không bao giờ có máy in.

Đề nghị của tôi là chạy FreeBSD trong một máy cổng có hai NIC, một được kết nối với Internet và một được kết nối với ethernet nội bộ của bạn bằng ứng dụng Berkeley Packet Filter [ipfw] để ngăn chặn những kẻ xâm nhập. Xin lưu ý rằng hầu hết các trình duyệt Mozilla sẽ bị nghẹt thở vì họ sẽ không ngừng chờ đợi câu trả lời không bao giờ đến. Trong khi mọi người đang ngủ, các nhà quảng cáo đã đánh cắp Internet. Sẽ mất một chút vật lộn và bất tiện để lấy lại từ họ.

Gỡ cài đặt gói Nginx và đảm bảo rằng nó vẫn được gỡ cài đặt và điều đó sẽ giải quyết vấn đề của bạn.


Cảm ơn bạn! Bạn có thể đề nghị bất kỳ đọc về chủ đề này?
zuba

1
Tôi không chắc làm thế nào bạn đi đến kết luận này? Nginx và CUPS không liên quan gì đến Firefox trong cài đặt mặc định (và hầu hết các hệ thống không chạy nginx). Nó cũng sẽ hiển thị trong netstat người dùng đã chạy.
Thomas Ward

câu trả lời này hoàn toàn không liên quan đến tiếng rít
Amias
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.