Firefox变得非常慢,奇怪地等待192.168.101.1:8888


10

尽管有快速计划,Firefox开始大量延迟地加载URL(下载70 MBit)

同样在窗口底部的状态行中,有时也会打印 waiting for 192.168.101.1:8888

我的笔记本电脑是通过WiFi连接的,未进行任何dns-nameservers配置/etc/network/interfaces,我的路由器已通过有线连接到ISP。

该IP地址属于谁?为什么我的浏览器会等待那个奇怪的地址?

更新:

~ > ifconfig
eth0      Link encap:Ethernet  HWaddr e0:db:55:d9:75:56  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:51841 errors:0 dropped:0 overruns:0 frame:0
          TX packets:51841 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:2886606 (2.8 MB)  TX bytes:2886606 (2.8 MB)

wlan0     Link encap:Ethernet  HWaddr 60:36:dd:5b:45:58  
          inet addr:192.168.1.64  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:135266 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125324 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:125014077 (125.0 MB)  TX bytes:21390135 (21.3 MB)

UPDATE2:

我的结论是我的笔记本电脑被黑客入侵了。

此处显示的telnet 192.168.101.1 8888是命令部分GET / HTTP1.1

看看<LI><A HREF="data_durablis/">data_durablis/</A>。我自己创建了该文件夹,因此这些链接都指向我的根目录文件夹,而不是典型的linux安装文件夹。

<HTML>
<HEAD>
<TITLE>Directory /</TITLE>
<BASE HREF="file:/">
</HEAD>
<BODY>
<H1>Directory listing of /</H1>
<UL>
<LI><A HREF="./">./</A>
<LI><A HREF="../">../</A>
<LI><A HREF=".rpmdb/">.rpmdb/</A>
<LI><A HREF="0">0</A>
<LI><A HREF="bin/">bin/</A>
<LI><A HREF="boot/">boot/</A>
<LI><A HREF="cdrom/">cdrom/</A>
<LI><A HREF="core">core</A>
<LI><A HREF="data/">data/</A>
<LI><A HREF="data_durablis/">data_durablis/</A>
<LI><A HREF="dev/">dev/</A>
<LI><A HREF="etc/">etc/</A>
<LI><A HREF="home/">home/</A>
<LI><A HREF="initrd.img">initrd.img</A>
<LI><A HREF="initrd.img.old">initrd.img.old</A>
<LI><A HREF="lib/">lib/</A>
<LI><A HREF="lib32/">lib32/</A>
<LI><A HREF="lib64/">lib64/</A>
<LI><A HREF="libnss3.so">libnss3.so</A>
<LI><A HREF="lost%2Bfound/">lost+found/</A>
<LI><A HREF="media/">media/</A>
<LI><A HREF="mnt/">mnt/</A>
<LI><A HREF="opt/">opt/</A>
<LI><A HREF="proc/">proc/</A>
<LI><A HREF="root/">root/</A>
<LI><A HREF="run/">run/</A>
<LI><A HREF="sbin/">sbin/</A>
<LI><A HREF="srv/">srv/</A>
<LI><A HREF="sys/">sys/</A>
<LI><A HREF="tmp/">tmp/</A>
<LI><A HREF="usr/">usr/</A>
<LI><A HREF="var/">var/</A>
<LI><A HREF="vmlinuz">vmlinuz</A>
<LI><A HREF="vmlinuz.old">vmlinuz.old</A>
</UL>
</BODY>
</HTML>
Can't connect to HTTP1.1:80 (Bad hostname)

LWP::Protocol::http::Socket: Bad hostname 'HTTP1.1' at /usr/share/perl5/LWP/Protocol/http.pm line 41.

route

> route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref   Use Iface
default         192.168.1.254   0.0.0.0         UG    0      0       0 wlan0
192.168.1.0     *               255.255.255.0   U     9      0       0 wlan0

traceroute

> traceroute 192.168.101.1
traceroute to 192.168.101.1 (192.168.101.1), 30 hops max, 60 byte packets
 1  192.168.1.254 (192.168.1.254)  7.812 ms  8.046 ms  8.306 ms
 2  10.134.0.1 (10.134.0.1)  12.951 ms  13.556 ms  13.567 ms
 3  10.254.246.49 (10.254.246.49)  15.881 ms  15.197 ms  16.198 ms
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *
12  * * *
13  * * *
14  * * *
15  * * *
16  * * *
17  * * *
18  * * *
19  * * *
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *

UPDATE3

> cat clamscan,report3.txt 
> grep -v ": OK" clamscan,report2.txt | grep -v ": Empty file" | grep -v ": Can't read file ERROR" | grep -v ": Symbolic link" | grep -v "/proc/"
/usr/local/share/multisystem/EFI/BOOT/BOOTx64.EFI: Win.Trojan.Agent-1428496 FOUND
/home/user/Azureus Downloads/Kingpin - How One Hacker Took Over the Billion-Dollar Cybercrime Underground/Kingpin - How One Hacker Took Over.tgz: Html.Phishing.Bank-1305 FOUND
/home/user/.thunderbird/fbndhlgo.default/Mail/pop.mail-2.ru/Trash: Heuristics.Phishing.Email.SpoofedDomain FOUND
/home/user/Dropbox/books/программирование/Э. Хант, Д. Томас
/home/user/Dropbox/books/программирование/Kingpin - How One Hacker Took Over.epub: Html.Phishing.Bank-1305 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/hlds.exe: Win.Trojan.Agent-1276168 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/proxy.dll: Win.Trojan.Ramnit-7771 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/valve/cl_dlls/particleman.dll: Win.Trojan.Ramnit-6181 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/platform/AddOns/spades/Spades.dll: Win.Trojan.Ramnit-5848 FOUND
/home/home/user/.wine/drive_c/Games/Counter-Strike 1.6/platform/Friends/friendsUI.dll: Win.Trojan.Ramnit-7169 FOUND
/home/home/user/.thunderbird/fbndhlgo.default/Mail/pop.mail-2.ru/Trash: Heuristics.Phishing.Email.SpoofedDomain FOUND

那是本地IP。您的计算机的IP是什么?您是否设置了代理或VPN?
TheWanderer '16

VPN和代理均不适用。用ifconfig输出更新了问题
zuba

输出是netstat | grep 192.168.101.1什么?
Terrance

十几分钟后,由telnet GET / HTTP / 1.0发送到192.168.101.1的命令返回了一个有效的HTTP,在Firefox中打开该目录时,向我显示了我的根分区,并带有指向子目录的有效链接,我可以像魅力一样遍历这些子目录。
zuba

我的笔记本电脑被黑客入侵了吗?
zuba

Answers:


2

192.168.101.1是RFC1918中的私有IP。这意味着无法通过互联网进行路由。没有黑客(在互联网上)可以使用它。话虽如此,您的ISP在其网络内使用10.134.0.1和10.254.246.49,这也是一个专用IP RFC1918。因此,您的ISP在其网络内部使用了专用IP,因此它们是唯一可以路由到192.168.101.1的IP

托管在192.168.101.1 8888上的http站点很奇怪,但仅是典型Linux安装的一堆链接。

clamscan输出仅显示了一堆Windows病毒(据我所知)

因此,从我的角度来看,最合乎逻辑的答案是您的ISP与他们的LAN的连接速度较快(70 GBit ???),而与外部Internet的连接速度较慢。为了加快速度,您的ISP正在运行代理服务器并通过192.168.101.1:8888隧道传输所有HTTP请求


也可以查看lagado.com/proxy-test及其缓存测试
meccooll 16-10-13

托管在192.168.101.1 8888上的http站点很奇怪,但只是一堆典型Linux安装的链接。不,这些不仅是典型Linux安装的一堆链接。请参阅<LI> <A HREF="data_durablis/"> data_durablis / </A>,这是指向我的笔记本电脑文件系统中真实文件夹的链接。
zuba

1
那不是典型的。您从telnet看到了吗?当您尝试进行连接并说出telnet 1.1.1.1 80连接问题时会发生什么GET / HTTP1.1?并且要确定您可以运行wireshark并尝试连接到google.com,看看192.168.101.1出现在哪里
meccooll 2016年

好的,我将尝试通过telnet连接到telnet 1.1.1.180。但是为什么会有如此奇怪的1.1.1.1 80目标呢?我会尝试wireshark
zuba

0

clamav防病毒软件都是针对不会影响Windows的Windows病毒。我不知道葡萄酒中是否存在任何病毒,但我想它是有可能的,我也不知道任何病毒都可以从酒中跳到Linux,但我想即使它确实非常非常困难也有可能。

在我看来,您的服务提供商不知道他们在做什么,并且损坏了代理服务器,或者您没有将路由器配置为正确提供NAT。

在此阶段,最好的建议是打电话给他们,并要求他们检查路由器设置并检查其代理服务器,有时更容易地说只是需要通过wifi而不是linux计算机来连接手机,某些ISP害怕linux 。


-2

听说过Nginx吗?这是GPSV(通用安全漏洞),形式为在线HTTP服务器,任何人都可以连接到该网络,由您最喜欢的浏览器的制造商提供给您,但也有经过深思熟虑地(未经您许可)包含在CUPS中可以正常运行的发行版[Common Unix Print Spooler]显然不能被禁用,即使在从未有过打印机的笔记本电脑上运行时也是如此。

我的建议是在具有双NIC的网关计算机上运行FreeBSD,其中一个连接到Internet,另一个连接到内部以太网,使用Berkeley Packet Filter [ipfw]应用程序阻止入侵者。请注意,大多数Mozilla浏览器会阻塞,因为它们不会停止等待从未出现的答复。当每个人都在睡觉时,广告商偷走了互联网。从他们那里收回它需要一些搏斗和不便。

卸载Nginx程序包,并确保它保持卸载状态,这应该可以解决您的问题。


谢谢!您能建议阅读有关该主题的任何文章吗?
zuba 2016年

1
我不确定您如何得出这个结论?在默认安装中,Nginx和CUPS与Firefox无关(大多数系统未运行nginx)。用户运行的netstat中也会显示该信息。
托马斯·沃德

这个答案是完全无关紧要的
Amias 16-10-16
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.