Dom@Net и вирусы (подмена шлюза)
Примерно от начала декабря в основном в разделе [url=https://forumodua.com/showthread.php?t=47383&page=188]Вопросы и жалобы по Dom@Net(*)[/url] стали появляться сообщения о наличии вирусов на страницах сайта тенет. У меня нет возможности и желания отсеять все сообщения по этой проблеме и склеить из нее отдельную тему (у кого есть - сделайте, будет только удобней).
Интро.
У абонентов сетей DomaNet при правильных настройках компьютер получает IP адрес от ДХЦП сервера провайдера. В свойствах подключения по локальной сети это выглядит как выбранный пункт "Получить IP адрес автоматически". Кроме самого IP адреса на самом деле компьютер получает еще и маску, шлюзы, маршруты, днс, винс и т.д.
Именно шлюз[b]ы[/b]. Выглядит это примерно так:
[code]C:\>ipconfig /all
Основной шлюз . . . . . . . . . . : 192.168.258.250
DHCP-сервер . . . . . . . . . . . : 192.168.258.1[/code]
Или другими словами
192.168.258.250 - шлюз доступа на внутренние ресурсы;
192.168.258.1 - шлюз доступа в интернет, он же ДХЦП сервер.
Майн.
Некоторое время назад в некоторых сетях распространился вирус, который на зараженном компьютере "прописывает" ИП адрес шлюза для доступа на внутренние ресурсы (192.168.258.250). Так как этот компьютер для остальных абонентов сети находится ближе, то и пакеты от незараженного компьютера на внутренние ресурсы попадают именно на него, а не на легальный шлюз-сервер_провайдера. Вирус перехватывает запросы юзеров и вписывает опасный код в текст html-страничек, на которых присутствуют поля для ввода логина и пароля (а может и вообще всех подряд). Именно поэтому для обывателей кажется, что заражены только странички сайтов тенет.
На данный момент это наблюдается в сетях Гайдара, Космонавтов2, Экономическая, Пионерская, Терешковой, Вильямса, Генерала Петрова.
В момент, когда проблема не наблюдается надо выяснить МАК-адрес шлюза провайдера:
[code]C:\> arp -a
Интерфейс: 192.168.258.333 --- 0x4
Адрес IP Физический адрес Тип
192.168.258.250 00-11-22-33-44-55 динамический[/code]
(ИП и МАК взяты для примера, у вас будут другие данные).
Этот МАК надо запомнить, а лучше записать. В момент, когда вдруг обнаруживаете вирус в коде страницы, или просто от нефиг делать, очищаете АРП таблицу на своем компе и фиксируете статическую запись:
[code]C:\>arp -d *
C:\>arp -s 192.168.258.250 00-11-22-33-44-55
C:\>arp -a
Интерфейс: 192.168.258.333 --- 0x4
Адрес IP Физический адрес Тип
192.168.258.250 00-11-22-33-44-55 статический[/code]
После этого теоретически шпионский шлюз с вирусами вам не страшен.
Но намного приятней настучать на этого мегахацкера в техсаппорт, чтобы его забанили. Опять же, периодически пингаете указанный ИП и проверяете АРП таблицу. Если МАК не совпадает с зафиксированным ранее, значит можно писать кляузу. !!! Для поиска хулигана статической записи в АРП таблице быть не должно !!!
Аутро.
Если есть толковые вопросы по теме - отвечу. Может вместе разрулим ситуацию, потому что удаленно понять что за вирусяка на компе задрота не получается. На бестолковые вопросы оставляю за собой право не отвечать.
Если вы не поняли, что я написал, значит это не для вас.
Если надумали писать письма в саппорт, постарайтесь указать как можно больше точных и нужных данных, а не просто "заблокируйте кого-нибудь".
статические записи в арп-таблице
[QUOTE=dron007;2136599]А не стремно привязываться к Мак-адресу шлюза? Если он поменяется, потом долго надо будет разбираться почему вдруг инет пропал.[/QUOTE]
Это временное решение на момент, пока техсаппорт будет вычислять и блокировать левый шлюз.
При перезагрузки компа эта запись исчезнет.
какие данные нужны для расследования
Если кто-то захочет прислать жалобу в техсаппорт (это я рекомендую делать) или тут (реакция может и не последовать!), то надо предоставить такие данные результат выполнения комманд:
1. ipconfig -all
если не хочеться ВСЕ выписывать, то главное указать состояние Ethernet адаптера:
[code]Подключение по локальной сети - Ethernet адаптер:
Физический адрес. . . . . . . . . : 01-23-45-67-89-AB
Dhcp включен. . . . . . . . . . . : да
Автонастройка включена . . . . . : да
IP-адрес . . . . . . . . . . . . : 192.168.258.333
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз . . . . . . . . . . : 192.168.258.250
DHCP-сервер . . . . . . . . . . . : 192.168.258.1
DNS-серверы . . . . . . . . . . . : 192.168.258.1
Аренда получена . . . . . . . . . : 32 мартобря 141 г. до р.х. 65:43:21[/code]
2. arp -a
опять же, можно не все присылать, а только то, что касается шлюзов:
[code]Интерфейс: 192.168.258.333 --- 0x4
Адрес IP Физический адрес Тип
192.168.258.250 00-11-22-33-44-55 динамический
192.168.258.1 00-AA-BB-CC-DD-EE динамический[/code]
Вариант 2. Изменения таблицы маршрутизации
Кстати, еще один вариант действий, пока ожидаете реакции техсаппорта. Ранее я рекомендовал вносить изменения в арп-таблицу, чтобы не использовать нелегальный шлюз. Если это не подействует, можно изменить таблицу маршрутизации таким образом, чтобы вообще не использовать шлюз (тенетовский или вирусный - уже не важно будет). При этом трафик на контент пойдет через подключения к интернет (РРРОЕ) и НЕ будут доступны по локалке, но при этом будут работать и никакой вирусный шлюз не страшен.
При нормальных условиях часть таблицы маршрутизации выглядит так:
[code]C:\>route print
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.258.250 192.168.258.333 22
195.138.68.88 255.255.255.248 192.168.258.250 192.168.258.333 1
195.138.78.64 255.255.255.240 192.168.258.250 192.168.258.333 1
195.138.80.33 255.255.255.255 192.168.258.250 192.168.258.333 1
195.138.80.40 255.255.255.255 192.168.258.250 192.168.258.333 1
195.138.80.50 255.255.255.255 192.168.258.250 192.168.258.333 1
195.138.80.54 255.255.255.255 192.168.258.250 192.168.258.333 1
===========================================================================[/code]
Вот эти маршруты (кроме первого) и надо поудалять. Делается это так:
[code]C:\>route delete 195.138.68.88
C:\>route delete 195.138.78.64
C:\>route delete 195.138.80.33
C:\>route delete 195.138.80.40
C:\>route delete 195.138.80.50
C:\>route delete 195.138.80.54 [/code]