Portál AbcLinuxu, 4. května 2025 23:04
/ip address
add address=192.168.1.1/24 interface=ETH2_LAN-KLIENTS network=192.168.1.0
add address=192.168.2.1/24 interface=ETH3_LAN-HOME network=192.168.2.0
add address=192.168.3.1/24 disabled=yes interface=ETH4_ZALOHA1 network=\
192.168.3.0
add address=192.168.4.1/24 disabled=yes interface=ETH5_ZALOHA2 network=\
192.168.4.0
Pokud máš všechny interface v bridge musí být rozsah 192.168.1.0/24 na dán na bridge jinak to blbne.
add address=192.168.1.1/24 interface=bridge_eth2_eth3 network=192.168.1.0
Tohle,ale z nevysvětlitelným trafficem nemá nic společnýho.
Zkus nastavit na RB450
interface bridge set bridge_eth2_eth3 protocol-mode=rstp
a na RB433
interface bridge set Most protocol-mode=rstp
192.168.1.46 <-> 31.13.92.5 - 8.9Mbps 192.168.1.46 <-> 31.13.84.2 - 9.2Mbps
$ host 31.13.92.5 5.92.13.31.in-addr.arpa domain name pointer edge-mqtt-shv-01-frt3.facebook.com. $ host 31.13.84.2 2.84.13.31.in-addr.arpa domain name pointer edge-mqtt-shv-01-vie1.facebook.com.
Každopádně se přimlouvám za tcpdump - není nic horšího než wishful thinking. Je potřeba vidět přesně, co se děje. Bohužel na odposlech trafficu to chce managed switch co umí port mirroring (drahý) nebo hub (dnes těžko k sehnání) nebo soft bridge na nějakém Linuxu (stačí OpenWRT) a sniffovat buď přímo na něm, nebo vypnout MAC learning a vyvést třetím eth portem na PC s wiresharkem.Mikrotik v sobě má packet sniffer. Pakety umí buď streamovat na nějakou IP adresu nebo si nachytaný provoz uložit lokálně do souboru. Dokud se řeší sniffing na tom bezdrátu nebo na té gateway, tak je zbytečné strašit nějakým hubem
frr@mail:~$ whois 31.13.92.5 inetnum: 31.13.92.0 - 31.13.92.255 netname: AMS2 descr: Facebook country: NL admin-c: RD4299-RIPE tech-c: RD4299-RIPE status: ASSIGNED PA mnt-by: fb-neteng mnt-lower: fb-neteng mnt-routes: fb-neteng created: 2014-06-11T19:02:11Z last-modified: 2014-06-11T19:02:11Z source: RIPE frr@mail:~$ whois 31.13.84.2 inetnum: 31.13.84.0 - 31.13.84.255 netname: VIE1 descr: Facebook country: AT admin-c: RD4299-RIPE tech-c: RD4299-RIPE status: ASSIGNED PA mnt-by: fb-neteng mnt-lower: fb-neteng mnt-routes: fb-neteng created: 2014-06-11T18:57:36Z last-modified: 2014-06-11T18:57:36Z source: RIPE
Tvrdíte, že adresa 192.168.1.46 v lokální síti v tu chvíli neexistovala?
Podle čeho tak soudíte?
Neodpovídala na ping?
Co takhle arping, nezkoušel jste?
Máte v síti DHCP? Pokud ano, vidíte mu do logů / do seznamu aktivních leasů?
(Pokládám za nepravděpodobné, že by si stroj vzal sám namátkou nějakou adresu z LAN, takhe autokonfigurace ipv4 nefunguje. Takhle by fungoval lidský hacker, ale nepředpokládám, že Vám v síti někdo takový bydlí, a taky jsem neslyšel, že by se tak choval malware, ale pravda je, že to nesleduju.)
Co když je to nějaký matlafoun, na něm appka, ráno při snídani to někdo připojí k wifině nebo zapne "facebůkovou appku" a appka hrne a hrne, dokud člověk neodejde do práce... Omlouvám se, nepooužívám ksichtoknihu ani appky na matlafounu, takže nemám s těmito moderními výdobytky praktické zkušenosti.
Nepokládám za pravděpodobné, že by malware tlačil data na FB (ale nemám moc přehled, o bezpečnost se zajímám spíš z donucení než se zájmem).
...Vypol som PC a presiel som k inemu PC a pripojil som sa (asi o 5 minut) k RB433 a tam som videl stale traffic na PC ktory uz bol 5 minut vypnuty. Ako moze vytvarat PC 30Mbps traffic, ktory je 5 minut vypnuty.to by mohla být kolize IP adres, nebo dokonce dvě stejné MAC adresy v síti (stejné MAC adresy by mohly síť rozbíjet podstatně víc než stejné IP, kdy přestane síťovat jen jeden stroj) jděte po MAC adresách a po tom, kde jsou připojené...
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.