Как найти флуд в локальной сети

Побеждаем широковещательный флуд в корпоративной локальной вычислительной сети

Время на прочтение
3 мин

Количество просмотров 87K

Симптомы

Случилось у нас в организации, страшное дело – сеть работала, работала и вдруг, вроде без особых на то причин, стала работать нестабильно. Выглядело всё это очень странно (впервые столкнулся с проблемой сабжа) – некоторые компьютеры в сети (их небольшое количество) перестали получать IP-адреса (в логах пишут, что не получен ответ от DHCP), причем с утра одни, с обеда другие – пользователи звонят, волнуются, а мы ничего понять не можем.

Если это аппаратный сбой, то должен он по всем канонам, в каком-то одном месте находится, или хотя бы более массово проявляться (как например, с кольцом в Ethernet), а тут какие-то редкие всплески (примерно 5 из 300), а в целом все работает. Более детальный анализ географии больных компьютеров, показал, что они находятся на коммутаторах 3 и более очереди, от шлюза (рисунок 1).

image
Рисунок 1. География проблемы.

Поиск и выявление

От гипотезы проблемы с железом, отказались не сразу – отключали нижестоящие коммутаторы, и вроде бы получали более-менее кратковременное улучшение, но проблема до конца не исчезала.

Естественно возникла версия, что это некий вирус на ПК – мешает им получать IP-адрес. Она была отвергнута после, того как адрес не получил сетевой принтер. Как оказалось зря (точнее почти зря).

Параллельно с этим пытались анализировать трафик, но из-за неопытности специалистов, анализировался только трафик DHCP.

Итак, первые несколько дней решения проблемы не принесли. Пришлось расширять поле зрение сниффера. И вот в этот момент причина проблемы была обнаружена – при анализе всего широковещательного трафика, обнаружилось, что более 80% запросов ищут, некий сервер – в смысле один и тот же.

Как. позже мы почерпнули из интернета, называется данная проблема широковещательный флуд.
Эх… если бы знать об этом раньше.

Выяснилось, что некая служба под названием «PcounterPrint», очень истерично пытается найти свой сервер, которого как это ни странно нет. Служба ведет аудит печати сотрудников корпорации, и известна в миру под названием FollowMe Printing. Как выяснилось позже – сервер данной службы был успешно выведен из эксплуатации, естественно без какого либо уведомления, вышестоящими корпоративными системными администраторами.
По сути ПК пользователей выступили в качестве ботов, для DDOS-атаки нашего сетевого оборудования.

Дело осталось за малыми задушить эту службу на ПК пользователей.

Массовое удаление

По хорошему, нужно было эту задачу отдать вышеописанным системным администраторам, но ведь и самим интересно и вот, после 25-минутных поисков в интернет рожден скрипт в power-shell:

Здесь код скрипта

main
function main 
{
    $computers = Get-Content C:ScriptsComputers.txt
    $service = "PcounterPrint"
    foreach ($computer in $computers) 
    {
        (Write-Host "computer - $computer") 
        if (ping-host $computer)
        {
            $srv = (gwmi win32_service -computername $computer -filter "name='$service'")
            if ($srv -ne $null)
            {
              $result = $srv.stopservice()
              $result = $srv.ChangeStartMode("Disabled")
              (Write-Host "Service is disabled")
            }
            else
            { (Write-Host "No service") }
         }
        else
        { (Write-Host "No host") } 
    }
} 

function ping-host 
{ 
    param($computer) 
    $status = Get-WmiObject -Class Win32_PingStatus -Filter 
    "Address='$computer'"
    if( $status.statuscode -eq 0) { return 1 } 
    else { return 0 } 
}

Переменная $computers получает список компьютеров из файла, скрипт последовательно обходит все ПК из этого списка, и отключает на них злополучную службу.

Далее проверяем широковещательный трафик сниффером, если кто-то остался – корректируем список, и выполняем скрипт повторно, и так делаем несколько итераций, до полного удаления зловредного трафика.

Естественно, после этого сеть заработала стабильно.

Выводы

Как говорится в одном, известном, преферансистском анекдоте: так за это же нужно канделябром по голове…

В общем, административные выводы, я здесь писать не буду, хотя в основном напрашиваются именно они.

С технической точки, зрения, есть несколько мероприятий для профилактики, этой беды:
1. Сегментировать сеть на несколько виртуальных сетей
2. Уменьшить с помощью первого пункта глубину сети
3. Установить более умные коммутаторы

Хотя это конечно мероприятия эти спорны: а надо ли, ведь придется тратить время и деньги, тем более что персонал теперь знаком с данной ситуацией и в последующем, сможет быстро ее победить, хотя как знать…

  • Вся активность

Помогите найти флудера

ARP Spoofing

Join the conversation

You can post now and register later.

If you have an account, sign in now to post with your account.

 

Проблема такая.
Локальная сеть, машин так 100 примерно. 192.168.0.1-192.168.0.255
Сеть начинает перегружаться. Исользую Microsoft Network Monitor 3.3 и вижу , что докую товарищей очень сильно флудят на мултикаст вот такими вот сообщениями

FF FF FF FF FF FF 00 1D 60 22 09 17 08 00 45 00 00 D9 08 02 00 00 80 11 AF 6F C0 A8 00 53 C0 A8 00 FF 00 8A 00 8A 00 C5 A0 54 11 02 89 AE C0 A8 00 53 00 8A 00 AF 00 00 20 46 48 45 4A 45 4F 44 48 46 49 46 41 43 41 43 41 43 41 43 41 43 41 43 41 43 41 43 41 43 41 41 41 00 20 46 44 45 50 45 4D 43 41 43 41 43 41 43 41 43 41 43 41 43 41 43 41 43 41 43 41 43 41 43 41 42 4F 00 FF 53 4D 42 25 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 11 00 00 15 00 00 00 00 00 00 00 00 00 E8 03 00 00 00 00 00 00 00 00 15 00 56 00 03 00 01 00 01 00 02 00 26 00 5C 4D 41 49 4C 53 4C 4F 54 5C 42 52 4F 57 53 45 00 08 01 24 0F 01 10 6C 6C 19 00 00 00 00 00 57 49 4E 37 58 50 00
yyyyyy..`”….E..U….?.?oA?.SA?.y.?.?.A T..?®A?.S.?.?.. FHEJEODHFIFACACACACACACACACACAAA. FDEPEMCACACACACACACACACACACACABO.ySMB%………………………………….e………..V………&.MAILSLOTBROWSE…$…ll……WIN7XP.

nbtns

FF FF FF FF FF FF 00 1E 8C D5 A4 65 08 00 45 00 00 4E 3D C0 00 00 80 11 7A 5F C0 A8 00 30 C0 A8 00 FF 00 89 00 89 00 3A 55 E4 85 88 01 10 00 01 00 00 00 00 00 00 20 45 4E 46 43 45 4A 45 4E 43 4F 45 4E 45 42 45 4A 45 4D 43 4F 46 43 46 46 43 41 43 41 43 41 41 41 00 00 20 00 01
yyyyyy..?O¤e..E..N=A..?.z_A?.0A?.y.?.?.:Ua??………. ENFCEJENCOENEBEJEMCOFCFFCACACAAA.. ..

флудят не по своей вине. сеть тсрашно перегружается и ничего в сети не работает.

вопрос. как обнаружить чмо , которое всё это затеяло (где то читал , что есть вид УДП атаки, когда посылается поддельное сообщение и жертва начинает флудить с по сети со всеми компами.)

и вообще в чём может быть проблема.

 

От таким вот незамысловатым образом работает сеть Microsoft. Ака протокол НетБИОС.  :) Никакая это не атака и не флуд.

 

И с чего Вы взяли, что это мультикаст? Почитайте, что такое мультикаст – хотя бы здесь

http://ru.wikipedia.org/wiki/Multicast

Я там ничего подобного не вижу.

 

да извените я недописал. короче когда сеть виснет начинается флуд пакетами по адресу 192.168.0.255 и портам 138 и  137

{UDP:13, IPv4:12}
DARINKA 192.168.0.255 NbtNs NbtNs:Query Request for LIFJAL.CC  <0x00> Workstation Service

вот чтото типа такого.
в секунду примерно по 5000 таких “пакетов”.
или вот такое

{SMB:9, UDP:8, IPv4:7} MIHAINC 192.168.0.255 BROWSER BROWSER:Browser Election Request, ServerName = MIHAINC

причём в пером случае, там где LIFJAL.CC, рандомно какието “сайты”, которых не сущетсвует с доменом СС и BIZ , или имена сетевых групп.

меня интересует, что это за запросы такие. я так понял они относятся к службам нетбиоса. может это трекер-клиенты так себя ведут?
в сети примерно 50 компов сидят в инете через прокси.
для меня щас главное понять, это кто-то балуется или проблемы в службах винды.

Изменено: серый serg11.03.2010 20:15:58

 

capricorn

Guest

#5

Это нравится:0Да/0Нет

11.03.2010 20:15:27

Цитата
серый serg пишет:
FF FF FF FF FF FF

на будущее: эта часть уже говорит о бродкасте…если что.
второе, ваша проблема в SMB, читайте

http://support.microsoft.com/kb/330929

– скорее всего ваш случай. А вобще нужно топологию сети описывать при таких вопросах

 

capricorn вы правы. я ещё не силён в этой области. мультикаст тоже проскакивает, но редко.

вот что накопал.
Широковещательный шторм (англ. Broadcast storm) – лавина (всплеск) широковещательных (служебных) пакетов. Размножение некорректно сформированных широковещательных сообщений в каждом узле приводит к экспоненциальному росту их числа и парализует работу сети. Обычно такие пакеты используются сетевыми сервисами для оповещения станций о своем присутствии. Считается нормальным, если широковещательные пакеты составляют около 10% от общего числа пакетов в сети.

По сути это может сделать злоумышленик.
Вопрос тогда такой. Что можно повырубать с винде , чтобы эту уязвимость обойти, но при этом работал инет через прокси в локалке.

а топология самая простая, тупо куча компов через свитчи:)))любители мы:(

 

capricorn

Guest

#7

Это нравится:0Да/0Нет

11.03.2010 20:40:37

Цитата
серый serg пишет:
а топология самая простая, тупо куча компов через свитчи:)))любители мы:(

советую читать

http://technet.microsoft.com

и не ловить ведьм в темном лесу в котором вы еще блуждаете – надеюсь моя аналогия понятна ;)
P.S. кстати если мешает жить, то пропатчте все компьютеры для начала

Изменено: capricorn11.03.2010 20:43:21

 

чтение конечно полезная вещь:)
но мне пока это информация не к чему.
дело то ещё в том, что эти случаи перегрузки сети переодичны и начались не сразу.
целый год всё было чикпок, а тут вдруг начались такие вещи, раза два в день . наталкивает как бы на мысль что это творение рук человеских, есть же всякие програмки, например WinArpAttacker .

 

ну есть нескоко вариантов
1/ поставить управляемые свитчы и посмотреть с кокого порта идут флуды – но так как вы сказали что любители то думаю уберем этот пункт. да и цены не устроят (:
2/ пройтись по всей сетке и как уже сказали выше пропатчить “всех” – слабо ?
3/ пройтись и просто отключит службы которые ныжны для работы с протоколами Майкрософта – если конешно не пользуютесь расшаринами папками – думаю этот тоже надо убрать
4/ з.ы. кстати в пакете не видна IP аддресс который шлет много пакетов в секунду ?
конешно IP можно поменять или есть версия что количество инфицированных компов не одна ..

воопшмс версии много (: Нострадамуса больше нету к сожалению лучше возьмите кувалду и начните ломать.

Удачи.

 

SOLDIER

Guest

#10

Это нравится:0Да/0Нет

12.03.2010 08:12:22

Цитата
серый serg пишет:
или вот такое

{SMB:9, UDP:8, IPv4:7} MIHAINC 192.168.0.255 BROWSER BROWSER:Browser Election Request, ServerName = MIHAINC

причём в пером случае, там где LIFJAL.CC, рандомно какието “сайты”, которых не сущетсвует с доменом СС и BIZ , или имена сетевых групп.

Слово “Election” перевести?  :) Ccылку на SMB Вам уже привели. Несмотря на то, что Вы не считаете почему-то нужным читать – все-таки почитайте теорию о том, как работает волшебный протокол сами_знаете_какой_ОС. Если бы Вы это знали – таких вопросов бы просто не возникло

Цитата
серый serg пишет:
короче когда сеть виснет начинается флуд пакетами по адресу 192.168.0.255 и портам 138 и 137

Ну и 100 компов в одном широковещательном домене колиззий (а протокол Виндовый, как я писал выше – именно широковещательный,да и ещё с различным бесовством типа выборов, перевыборов мастер-контроллера домена и т.д.). А если сеть плоская, да без AD, да с одной рабочей группой – то просто кранты и суши весла. Как вариант – Вам указали на использование управляемых свичей. Ещё вариант – разбиение сети на VLAN-ы, которые снизять нагрузку за счет сужения области распространения широковещания (бродкаста). Если сеть кладется, как Вы пишете – то она построена НЕПРАВИЛЬНО! Хватит ли у Вас денег и главное – знаний для переделки сети – понятия не имею.

 

если есть доступ ко всем компам – можно попробовать вырубить службу Computer browser (Обозреватель компьютеров)
когда в сети каждый комп считает себя браузером сети – постояно возникают перевыборы главного браузера, и как итог – постоянная смена власти :)
достаточно чтобы в сети был только 1 браузер например сервер.
также я обычно вырубаю на компах службу Сервер, удаленный реестр… все шары – только на самом центральном сервере.
если в сети используется DHCP – вполне возможна атака на него, например на каком-нибудь компе присвоить дополнительный айпишник с адресом DHCP-сервера
и если он отваливается – это может послужить причиной флуда

у меня одно время возникали зависания в сети из-за того, что с ростом сети сетевушка на сервере не справлялась с обработкой входящих пакетов.. в частности выставленное по-умолчанию количество буферов приема было недостаточное.. увеличил – проблемы сразу исчезли

 

Спасибо всем за помощь. Сеть любительская, но я не ламер:) инеженр-системотехник, просто сетями серьёзно никогда не занимался, не было возможности ( . больше по микроконтролерам.

Источники флуда – это практически все ламеры сети , штук 40. Их айпишники при зависании сети я вижу, нетмон с нет тулсом мне в помощь.
У самого службы все поодключены нафиг.

Патчить вот этим

http://support.microsoft.com/kb/330929

, я так понял?

И самый то важный вопрос, никто не ответил. Есть ли возможность устраивать такие зависания злоумышленику с простого компа в сети???? а то как то зависания периодичные на сбои в сети это не похоже, так бы сломалось и сломалось.

ЗЫ. посоветуйте конткретные тулсы для создания виртуалок в локалке. чтоб бесплатно:)

Изменено: серый serg12.03.2010 13:45:43

 

SOLDIER

Guest

#13

Это нравится:0Да/0Нет

12.03.2010 14:00:15

Цитата
серый serg пишет:
ЗЫ. посоветуйте конткретные тулсы для создания виртуалок в локалке. чтоб бесплатно:)

Эх-хе-хе. Не могу не процитировать второй раз за день профессора Преображенского.
“Кто на ком стоял?”

 

серый serg

Guest

#14

Это нравится:0Да/0Нет

12.03.2010 14:01:36

Цитата
SOLDIER пишет:
Ещё вариант – разбиение сети на VLAN-ы, которые снизять нагрузку за счет сужения области распространения широковещания (бродкаста)

я вот про это.

 

Чтобы в Эзернет-пакете появился признак VID (номер вилана), коммутационное оборудование (свич)  должно во-первых его понимать (протокол 802.1q), во-вторых уметь маркировать трафик признаком вилана (тэггирование). Причем тут бесплатность??? Ну спаяйте на коленке свич из микросхем – так и на микросхемы деньги надо тратить.  :o

 

серый serg

Guest

#16

Это нравится:0Да/0Нет

12.03.2010 20:51:58

Цитата
SOLDIER пишет:
Причем тут бесплатность??? Ну спаяйте на коленке свич из микросхем – так и на микросхемы деньги надо тратить.

ммм…. я думал это программно делается, как простые VPN

 

^rage^

Guest

#17

Это нравится:0Да/0Нет

19.03.2010 00:57:19

поставьте хоть самое дешевое управляемое оборудование. те же длинки. но чтобы умели storm control и vlan’ы.

побить сеточку на вланы, будет счастье. можно ещё броакасты ненужные порезать.

Сообщения без ответов | Активные темы

Автор Сообщение

Заголовок сообщения: Выявление источника флуда при атаке на DES-3526

СообщениеДобавлено: Вс сен 14, 2008 14:12 

Не в сети



Зарегистрирован: Ср мар 19, 2008 16:59
Сообщений: 27
Откуда: Киев

Имеется домашняя сеть со связкой DES-3526 (S/W: 5.01-B09) в центре и сегментами на DES-1024D на доступ юзеров.

В последнее время начались проблеммы с флудом (скорее всего причиной являются вирусы).

Можно ли определить источник флуда (МАК или хотя бы порт) проще, чем включая поочередное зеркалирование портов DES-3526 и пропуская трафик с них через сниффер? Тем более, что во время атаки управляемые коммутаторы перестают отвечать удаленно, и в крайнем случае необходимо подключаться к свичам через консоль.

Логи коммутатора в этом плане абсолютно неинформативны:

Код:

2008/09/13 15:26:06   SafeGuard Engine enters NORMAL mode
008/09/13 15:25:41   SafeGuard Engine enters EXHAUSTED mode

или (после включения Traffic Control и Traffic Storm Control Trap: both)

Код:

2008/09/14 12:08:11   Port 2 link up, 100Mbps FULL duplex
2008/09/14 12:08:09   Port 2 link down

Может есть какие-то рекомендации по поводу защиты сети от подобных проблемм средствами DES-3526 кроме Traffic control и SafeGuard?

Вернуться наверх

Профиль  

KabaH

Заголовок сообщения:

СообщениеДобавлено: Вс сен 14, 2008 19:57 

Не в сети



Зарегистрирован: Пт фев 23, 2007 00:08
Сообщений: 253

У вас что, юзера и упраляющий VLAN в куче ?

Вернуться наверх

Профиль  

terrible

Заголовок сообщения:

СообщениеДобавлено: Вс сен 14, 2008 21:48 

Не в сети



Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default

KabaH походу да

Dozz флуд какого типа вы наблюдаете?

Вернуться наверх

Профиль  

Dozz

Заголовок сообщения:

СообщениеДобавлено: Вт сен 16, 2008 01:10 

Не в сети



Зарегистрирован: Ср мар 19, 2008 16:59
Сообщений: 27
Откуда: Киев

terrible писал(а):

KabaH походу да
Dozz флуд какого типа вы наблюдаете?

VLAN-ы не настраивали, поэтому пока все в куче. Поднятие VLAN-ов облегчит проблему в подобных ситуациях?

флуд – в основном броадкаст.

Вернуться наверх

Профиль  

KabaH

Заголовок сообщения:

СообщениеДобавлено: Вт сен 16, 2008 09:23 

Не в сети



Зарегистрирован: Пт фев 23, 2007 00:08
Сообщений: 253

В управляющий VLAN лучше юзеров не садить, тогда бродкаст флуд от юзеров не будет попадать на процессор управляющий свичем и свич будет хоть както доступен удаленно. Кроме того этого также не следует делать исходя из соображений безопасности (продвинутые юзера могут отсниферить пароли и получить доступ к свичу).

От бродкаст флуда на 100Мбитных портах должно помочь:

config traffic control 1-3 broadcast enable action drop threshold N

где N максимально допустимое число бродкастов в секунду.

Вернуться наверх

Профиль  

Daniil-B

Заголовок сообщения:

СообщениеДобавлено: Вт сен 16, 2008 09:56 

Не в сети



Зарегистрирован: Сб май 19, 2007 21:47
Сообщений: 452
Откуда: Питер – “Домашние сети”

Цитата:

config traffic control 1-3 broadcast enable action drop threshold N

Верно.

Но стоит учитывать, что данное правило гасит и arp и ip broadcast …

Если у вас есть желание полностью заглушить IP broadcast, то вполне подойдёт правило:

Код:

create access_profile ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type profile_id 2
config access_profile profile_id 2 add access_id auto_assign ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 1-26 deny

Если мучает виндовая самба, то пишем:

Код:

# ports destination 135 137 138 139 445 520 1900 161
# ———————————————————————————
create access_profile packet_content_mask offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 3
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_32-47 0x0 0x0 0x00870000 0x0 port 1-26 deny
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_32-47 0x0 0x0 0x00890000 0x0 port 1-26 deny
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_32-47 0x0 0x0 0x008A0000 0x0 port 1-26 deny
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_32-47 0x0 0x0 0x008B0000 0x0 port 1-26 deny
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_32-47 0x0 0x0 0x01BD0000 0x0 port 1-26 deny
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_32-47 0x0 0x0 0x02080000 0x0 port 1-26 deny
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_32-47 0x0 0x0 0x076C0000 0x0 port 1-26 deny
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_32-47 0x0 0x0 0x00A10000 0x0 port 1-25 deny

Протокол явно не указан, так что резать будет и tcp и udp пакеты.

Так же можно поднять port_security на клиентских портах,
И включить на всех портах, кроме канального loopdetect

Код:

enable loopdetect
config loopdetect ports 1-25 state enabled

Да … и прошивку поменять …. ибо устарела безбожно …

Вернуться наверх

Профиль  

Dozz

Заголовок сообщения:

СообщениеДобавлено: Вт сен 16, 2008 12:24 

Не в сети



Зарегистрирован: Ср мар 19, 2008 16:59
Сообщений: 27
Откуда: Киев

Спасибо большое за советы по защите локальной сети. Некоторые из них уже были использованы (к примеру тот же Traffic Control). Другие будем брать на вооружение (управляющий VLAN).

Но основной вопрос остался неразрешен. Именно – можно ли с минимальными усилиями определить ИСТОЧНИК флуда, чтобы отключить его правилами ACL или хотя бы сократить диапазон поиска до одного сегмента (порта DES-3526).

Вернуться наверх

Профиль  

secandr

Заголовок сообщения:

СообщениеДобавлено: Вт сен 16, 2008 13:05 

Не в сети



Зарегистрирован: Ср фев 01, 2006 10:11
Сообщений: 429
Откуда: Волгоград

кто вам мешает снимать статистику по порам на коммутаторах по snmp? Снимайте multicast, broadcast и unicast загрузку. По графикам будет чётко видно…

_________________
DES 3526 – флагман DLINKостроения

Вернуться наверх

Профиль  

Bigarov Ruslan

Заголовок сообщения:

СообщениеДобавлено: Вт сен 16, 2008 13:17 



Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow

2 Dozz > В DES-3526 есть много инструментов(функций) по защите сети от разного флуда, от части флуда можно сразу защититься используя: Management VLAN, Trusted Host, Traffic Control, IMPB и ACL, а остальное зависит от типа флудящего трафика.

_________________
С уважением,

Бигаров Руслан.

Вернуться наверх

Профиль  

4w

Заголовок сообщения:

СообщениеДобавлено: Ср окт 01, 2008 20:58 

Не в сети



Зарегистрирован: Чт апр 24, 2008 18:57
Сообщений: 30

DES-3526

Management VLAN используется

Trusted Host – тоже

ACL – режутся 137, 138, 445 (Вроде так, аксесслисты не я писал))

Происходит нечасто, 2-3 раза в месяц на 5000+ абонентов

Картина такая:

Отваливается от управления дом, или пара коммутаторов. Приходим на объект, как, например, последний раз сегодня, видим – первый комм вяло моргает лампочками, второй в коматозе, всё светится, но на одном порте ритмично моргает светодиод активности. Абоненты звонят в техсаппорт, связи нет. По консоли он откликается, но никого не пингует

Смотрим логи –

******** SafeGuard Engine enters NORMAL mode

******** SafeGuard Engine enters EXHAUSTED mode

Время стер, но оно соответствует времени его падения

Выдергиваем абонента с моргающим диодом – и, о чудо, пинги пошли

Прошивка 5.01b18, 5.01b19, на билдах b45 не наблюдалось пока, но статистики мало

Вернуться наверх

Профиль  

NoFX

Заголовок сообщения:

СообщениеДобавлено: Ср окт 01, 2008 21:21 

Не в сети



Зарегистрирован: Ср фев 20, 2008 14:12
Сообщений: 353

у вас случайно не включен flow_control на клиентских портах?

если так то сделайте config ports all flow_control disable и все будет хорошо )

Вернуться наверх

Профиль  

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 19

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

wifi_master

    • Share

В общем ситуация такая с компов клиентов идут ARP запросы каждый новый запрос увеличивается на 1 адрес, к примеру первый запрос начинается с адреса клиента 192.168.0.2 второй на 192.168.0.3 и так дальше до бесконечности. При этом тупо виснун все точки доступа, микротик начинает жостко тупить, иногда так что даже на него зайти нельзя. Помагает только выключения питания на точках, микротик сам отходит через какое то время. Так вот проблема в чом у клиентов нету вирусов на компах с которых идут запросы!!! Сам все проверял тоже не верил что нету вирусов, но их нет dr.web каспер, avira, nod ничего не находят! Как быть как вывести эту заразу с сети? Может кто-то с таким уже сталкивался.

П.С.

Извеняюсь за ошибки, голова уже болит вторые сутки не сплю с этой сранью сражаюсь…..

Ссылка на сообщение
Поделиться на других сайтах

Neelix

    • Share
Ссылка на сообщение
Поделиться на других сайтах

wifi_master

  • Автор
    • Share

это уже сделано. вопрос в том что это такоэ и как у клиента лечить?

post-6450-1245353045_thumb.jpg

Ссылка на сообщение
Поделиться на других сайтах

Citadel

    • Share

Да ничего особого. Похоже на сканирование сети, возможно вирусня ищет живые компы в сети.

Ссылка на сообщение
Поделиться на других сайтах

icecybe

    • Share

сегментируй сеть отключи поочереди.

Ссылка на сообщение
Поделиться на других сайтах

icecybe

    • Share

чесно скажу почему ненавижу 2100. Такой же глюк был когда дава конфликт ип адресов на все адреса. И ето было 2100 г…о отклучили и сеть востановилась. С того времени есть кошка и вланы на портах.

Ссылка на сообщение
Поделиться на других сайтах

Neelix

    • Share

Шторм-контроль на свичах должен помочь.

А ваще банальщина, антивирусы итд, смотри статистику портов юзеров, у кого бродкасты больше всего на порту

Ссылка на сообщение
Поделиться на других сайтах

Флэшмобер

    • Share

Проверь два вариатна, сам сталкивался:

1. Всётаки это вирь, очень похоже на действия Conficker’a или KidoKiller’a – если не находят антивири (обновления свежие ?) тогда сносить винду и ставить всё начисто.

2. В сети появилась железяка со своим DHCP-сервером и судя по скрину адрес у неё 192.168.0.105

Ссылка на сообщение
Поделиться на других сайтах

Prime

    • Share

2. В сети появилась железяка со своим DHCP-сервером и судя по скрину адрес у неё 192.168.0.105

не обязательно

Ссылка на сообщение
Поделиться на других сайтах

Enferno

    • Share

да вирусня это и летит от одного человека, которого я думаю вычеслить очень просто!

Ссылка на сообщение
Поделиться на других сайтах

Флэшмобер

    • Share

не обязательно

ну да, не обязательно, но проверить нужно в первую очередь именно там.

Ссылка на сообщение
Поделиться на других сайтах

wifi_master

  • Автор
    • Share

Я вычеслил всех у кого такая срань, отключаю сеть работает супер, но весь прикол в том что нету вируса. Клиенту говориш отключен по причине вирусной активности а он тебе матом через час что какого меня выключили у меня все гуд, сам проверял комп у клиента тоже ничего. Адрес 192.168.0.105 это адрес компа клиента.

Ссылка на сообщение
Поделиться на других сайтах

Enferno

    • Share

хих.. поставь каспера лицензию и увидишь! Могу помочь с ключиком если надо, пиши в личку! Он точно найдет если есть что-то…

Ссылка на сообщение
Поделиться на других сайтах

MMO

    • Share

Вирус. Проверь Symantec-ом.

Ссылка на сообщение
Поделиться на других сайтах

blackjack

    • Share

Вирусы.

Статик арп, сегментация, шторм контрол, административные меры (физичексое отключение до чистки), постоянная пропаганда установки и обновления антивирусных баз и системы, легальное по в клиента, порт секюрити, арп макс аджинг тайм 3600сек. Вот все это помогает в совокупности.

Ссылка на сообщение
Поделиться на других сайтах

QI_Can9

    • Share

Был в сети прикол, кто то флудил, вычислили мак адрес смотри на свитче, а этот макадрес висит на 8-ми портах. Может он просто маскируется, подменяет свой айпи на чужой.

Ссылка на сообщение
Поделиться на других сайтах

RAW

    • Share

Проверяли антивирусом в системе которой работает пользователь или загружались с LiveCD?

Ссылка на сообщение
Поделиться на других сайтах

Субчик

    • Share

В общем ситуация такая с компов клиентов идут ARP запросы каждый новый запрос увеличивается на 1 адрес

Так как я понятия не имею что такое ARP запросы :) то я бы начал с замены сетевой карты у абонента :)

Ссылка на сообщение
Поделиться на других сайтах

Setevoy

    • Share

Симантек, а особенно кашперский – победа маркетинга над здравым смыслом.

Пользуйте нод или дрвеб. У них реализованы довольно приличные анализаторы кода. От явной новинки и они не спасут, а вот от перешифрованного старья – легко.

Ссылка на сообщение
Поделиться на других сайтах

MMO

    • Share

Симантек, а особенно кашперский – победа маркетинга над здравым смыслом.

Пользуйте нод или дрвеб. У них реализованы довольно приличные анализаторы кода. От явной новинки и они не спасут, а вот от перешифрованного старья – легко.

Посмеялся :)))

Ссылка на сообщение
Поделиться на других сайтах

MMO

    • Share

Симантек, а особенно кашперский – победа маркетинга над здравым смыслом.

Пользуйте нод или дрвеб. У них реализованы довольно приличные анализаторы кода. От явной новинки и они не спасут, а вот от перешифрованного старья – легко.

тут можно спорить до бесконечности. Это как спор глухого и немого :)

Ссылка на сообщение
Поделиться на других сайтах

Setevoy

    • Share

Посмеялся :)))

Хорошо смеётся тот, кто смеётся обоснованно :)

ЗЫ Или мобилком занялся продажами симантека? :)

Ссылка на сообщение
Поделиться на других сайтах

Setevoy

    • Share

тут можно спорить до бесконечности. Это как спор глухого и немого :)

Я мог бы и обосновать и продемонстрировать. Но это разве-что лично за пивком.

А так – вопрос можно заминать, таки да.

Ссылка на сообщение
Поделиться на других сайтах

artyom_bv

    • Share

я конечно хз, но у меня по сети проблем таких небыло, после того как всю сеть перевел на

исключительно статическую маршрутизацию + никакого форвардинга между клиентами…

все бс – микротик

и 2100 – живут и здравствуют в любое время года :)

до этого имели место режимы WDS, но после того как я перестал их сипользовать – проблем никагда небыло, разве что с радио помехами

Ссылка на сообщение
Поделиться на других сайтах

icecybe

    • Share

итак что же там было по результатам.

Еше один вариант. Нашли конечно за 30 мин.

Клиента дома небыло комп отключён. Впустила бабушка. Так как парнишка хороший друг. Отключяем его комп от сети всё ок. Включаю. пинги 1 мс….2. 100.1000 пробелы. Вытаскиваю всё ок.

Еше раз говорю комп был полностью отключён. В розетке но shutdown.

Проблема решилась сменой карточки.

Ссылка на сообщение
Поделиться на других сайтах

Добавить комментарий