--}}
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем

ARP запросы на роутере

Нужен совет (поиск решения проблемы. не для купли-продажи)
3620
34
С друзьями на NN.RU
В социальных сетях
Поделиться
Ацкий Бобер
10.11.23 в 23:12
На роутере обнаружил кучу ARP who-has запросов от компьютера на windows 10 на различные, не существующие ip адреса.
Соответственно ARP таблица на рутере заполнена хламом:
192.168.1.58 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.1.133 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.0.103 0x1 0x0 00:00:00:00:00:00 * usb0
192.168.1.7 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.1.66 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.1.3 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.0.111 0x1 0x0 00:00:00:00:00:00 * usb0
192.168.1.15 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.1.74 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.0.52 0x1 0x0 00:00:00:00:00:00 * usb0
192.168.1.149 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.1.86 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.1.145 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.1.19 0x1 0x0 00:00:00:00:00:00 * br-lan
192.168.1.220 0x1 0x0 00:00:00:00:00:00 * br-lan

Комп просканировал различными антивирусами, сканерами, но так и ничего не обнаружил. Грузился с флешки и сканировал - но толку ноль.
Как вычислить поганца, которой сканирует сеть ARP запросами ?
Stopkin
11.11.23 в 03:27
Ацкий Бобер писал(а)
ARP запроса

Может, у техподдержки провайдера спросить?
Причем тут провайдер ?
ARP запросы шлет мой локальный компьютер, который подключен к роутеру.
Я пытаюсь найти программу/вирус, которая генерит этот ARP траффик.
Elesin
11.11.23 в 16:16
Ставьте на комп Wireshark и смотрите в нём трафик.
Стоит уже.
Вот только как с помощью него найти программу, которая данный ARP трафик генерит ?
Elesin
20.11.23 в 14:30
фильтрами
Не нашел как в Wireshark отобразить программу/процесс, которая отправила определенный пакет.
Поиски в интернете говорят, что средствами Wireshark подобное сделать не возможно.
Elesin
23.11.23 в 13:46
Wireshark смотрит в сетевой интерфейс.
И программы обычно не работают с протоколом arp, это работает на более низком уровне.
Поэтому найти программу, благодаря действиям которой был сгенерирован arp-пакет, можно только настроив фильтры в wireshark (чтобы не отвлекаться на остальные пакеты), а далее включать голову и искать причинно-следственные связи.

В arp-запросе есть поле SRC. В нём - mac-адрес сетевого адаптера, который сгенерировал этот запрос. Посмотрите - это mac компа или другого устройства?
(Arp-ответов, я так понимаю, в сети не будет).
Есть sender ip address - тоже ведь может помочь?

Кстати, в настройках самого роутера случайно не настроен какой-нибудь проброс портов на эти ip-адреса? Если да - то это он и пытается их обнаружить, генерируя arp-запросы.
ARP запросы приходят именно с именно с сетевой карточки компьютера. Роутер не генерит данные запросы, смотрел tcpdump - ом на роутере.
user_280313270
28.11.23 в 22:24
+2

Ацкий Бобер
писал(а)
Вот только как с помощью него найти программу, которая данный ARP трафик генерит ?

Вайршарк это не умеет. Ставь CommView, он покажет process id который шлёт арпы.
997
11.11.23 в 19:58
Ну найдёшь какой-нибудь svchost стандартный виндовый, который генерит трафик. Полегчает?
Похоже придется забить на эти запросы, трафика они не создают, работе компа и роутера не мешают.
Просто интересно стало какая "сволочь" сеть сканит :)
Обнаружил чисто случайно месяца четыре назад и вот периодически пытаюсь найти.
user_280313270
28.11.23 в 22:27
+2

997
писал(а)
Ну найдёшь какой-нибудь svchost стандартный виндовый, который генерит трафик.

Да, полегчает. Свцхост сам трафик не генерит, это хост-процесс, который подгружает нужную длл. Значит, зловред запускается как служба, остается её отключить и удалить её библиотеки.
McLane
13.11.23 в 08:04
похоже какой то комп ищет устройства в сети и/или пытается доустановить какое-то устройство, ещё может ищет обновления в локальной сети ...
Насчет поиска обновлений в локальной сети сам тоже думал, нужно будет попробовать данный пункт отключить в винде.
user_280477733
29.11.23 в 11:58
Обновления тут не при чём от слова "ну просто ваааааще".
Selio
22.11.23 в 13:57
Попробуй с помощью программы CrowdInspect
Elesin
23.11.23 в 14:05
Не покажет ничего. Равно как и tcpview.
user_280313270
28.11.23 в 19:57
Похоже, у вас завёлся arp-флудер.
1) Уточните, что вы правильно вычислили хост, от которого идут запросы. Сниффером уточните MAC-адрес машины, от которой исходят запросы. Это можно сделать WireShark, но я лично рекомендую CommView
2) по маку найдете физический хост. Вы пишете, что уже нашли его и провели проверку, но ничего не нашли. Поэтому я для чистоты эксперимента предлагаю уточнить. Запустите сниффер на "подозреваемом" хосте и убедитесь, что арп-запросы идут именно с него. Возможно, у вас в сети несколько флудеров.

Что бы вычислить процесс, запускаете на хосте CommView, настраиваете фильтр исходящих пакетов так, что бы туда попадали только исходящие арпы, он покажет вам ID процесса, который их отправляет. С помощью Sysinternals найдёте процесс, утилита покажет его сетевую активность, путь запуска и т.д.
Elesin
28.11.23 в 20:11
Привет, ChatGPT! Мы тебя узнали.
user_280313270
28.11.23 в 20:12
Выпил? В инет не выходи!
Elesin
28.11.23 в 21:14
Надо же, он и это знает...
user_280313270
28.11.23 в 21:17
Плохо, что ты не знаешь! Иди спать уже, задолбал
Elesin
28.11.23 в 21:23
В нашем часовом поясе люди в это время ещё не спят.

P.S. Интересная тема, однако. Не думал, что прикрутят этот функционал так быстро к данному форуму.
Конфигурация сети проста, как пять копеек.
Стоит роутер на OpenWRT, за ним стоит комп с Windows 10.
В первом посте привел часть ARP таблицу на роутере.
Интерфейс USB0 - это WAN USB модем с сетью 192.168.0.1/32,
192.168.1.1/32 - LAN.
На роутере с помощью tcpdump вижу ARP запросы, приходящие на не существующие адреса от
компа. На компе с помощью wireshark так же видны эти ARP запросы, идущие в сторону роутера.
При чем данные запросы идут не постоянно, а каким-то хаотическим образом.
На компе проводил сканирование на предмет вирусов и червей, но ничего криминального не нашел.
Вот я и хочу выяснить, кто генерит данный трафик и поэтому интересовался, как можно обнаружить процесс,
генерящий ARP запросы.
Спасибо за подсказку про CommView, буду пробовать.
Именно это я и хотел узнать.
user_280477733
30.11.23 в 17:55

Ацкий Бобер
писал(а)
Спасибо за подсказку про CommView, буду пробовать.

черкни по результатам
Поставил CommView, только не показывает он ID процесса на ARP пакетах.
Запустил ssh из консоли Windows на не существующий адрес 10.10.10.22.
В CommView нашел только ARP запросы с адресом 10.10.10.22, в которых нужной инфы нет.
Принтскрин CommView к предыдущему посту.
Саламан
29.11.23 в 00:40
Если windows 10 в br-lan, то откуда берутся нули в usb0?
Что как выглядят арп запросы-ответы в вайршарке?
user_280313270
29.11.23 в 03:28
+2
Оттуда же и берутся - по-умолчанию линукс заполняет арп-таблицу из данных запроса, полученного на юбом интерфейсе. Соотв-но, на br-lan приходит запрос на 192.168.0.x и он попадает в таблицу для usb
Саламан
29.11.23 в 10:46
Я к тому, что если арп флуд должен распространяться только на один интерфейс там где твой "поганец".
Остальные сети должны быть изолированы роутером.
У тебя картинка по обоим интерфейсам примерно одинаковая, т.е. если бы был арп флудер, то он бы жил только в одном броадкаст сегменте.
Если хочешь его найти - смотри арп трафик или счетчики на интерфейсах свича если там есть такая статистика.
Или запускай апр-снифер и выключай порты по очереди пока не пропадет флуд
user_280477733
29.11.23 в 11:56

Саламан
писал(а)
Я к тому, что если арп флуд должен распространяться только на один интерфейс там где твой "поганец".

Arp-флуд так и распространяется. Но дело в том, что когда роутер получает arp-пакет на интерфейс br (а это может быть как arp-запрос, так и arp-ответ), он извлекает из пакета ip- и mac-адреса и заносит их в свой arp-кэш. Если ip-адрес, извлечённый из пакета, относится к сегменту, связанному с интерфейсом usb, то и в arp-кэше роутера запись тоже будет связана с этим интерфейсом (несмотря на то, что пакет был принят на интерфейсе br). Это такая особенность поведения старых версий ядра линукс (и не только линукс). И на этом основаны многочисленные атаки на переполнение/модификацию arp-таблицы.


Саламан
писал(а)
Или запускай апр-снифер и выключай порты по очереди пока не пропадет флуд

Товарищ, вы это кому пишете? Тему завел другой человек )
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем