我的路由器老卡,路由器系统日志看不懂出现很多警告,是不是被攻击了

查看: 2994|回复: 12
系统日志提示攻击警告,是不是网络中毒了?
该用户从未签到
当前用户组为 高级会员当前积分为 1818, 升到下一级还需要 1182 点。
系统日志提示“攻击警告:嫌疑UDP攻击来自LAN口 00:30:67:0D:94:61 192.168.0.251” ?
我都没做什么,突然就出现这个提示。请问要怎么解决呢,是中毒了吗?严重吗
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 1195, 升到下一级还需要 1805 点。
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 1096, 升到下一级还需要 1904 点。
这些警告很明显是一个ARP欺诈
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 1315, 升到下一级还需要 1685 点。
现在有些防火墙有防网络攻击的功能,你可以在你的防火墙中勾选这个选项(如果有这个功能的话),当然,防不防得了你的这种情况就不清楚了。
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 1581, 升到下一级还需要 1419 点。
“攻击警告:嫌疑UDP攻击来自LAN口 00:30:67:0D:94:61 192.168.0.251” ?
表示的是UDP flooding攻击报警信息,出现此情况首先测试网络是否正常,如果正常则多半是因为在路由器配置界面的网络安全》攻击防御》内网防御中,分别有syn、udp、icmp的最大值设定,此值如设置过小,会导致路由器在系统日志中误报攻击信息,因此如想减少这种攻击报警,请适当把此值调大。如内网网络已经出现异常,请根据具体情况进行排查报警IP对应设备是否出现异常。
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 1581, 升到下一级还需要 1419 点。
“攻击警告:嫌疑SYN攻击来自LAN口 00:30:67:0D:94:61 192.168.0.251” ?
表示的是SYN flooding攻击报警信息,出现此情况首先测试网络是否正常,如果正常则多半是因为在路由器配置界面的网络安全》攻击防御》内网防御中,分别有syn、udp、icmp的最大值设定,此值如设置过小,会导致路由器在系统日志中误报攻击信息,因此如想减少这种攻击报警,请适当把此值调大。如内网网络已经出现异常,请根据具体情况进行排查报警IP对应设备是否出现异常。
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 1581, 升到下一级还需要 1419 点。
“攻击警告:嫌疑ARP攻击来自LAN口 00:30:67:0D:94:61 192.168.0.251” ?
表示的是ARP攻击报警信息,出现此情况首先测试网络是否正常,如果正常则多半是因为路由器上绑定了内网电脑的IP-MAC地址后,有人在修改自己的IP地址。如内网网络已经出现异常,请检查电脑ping路由器或者内网其他设备是否有延迟或者掉包情况,有的话很有可能内网有电脑正在进行arp攻击,请检查内网是否有电脑中毒或者在运行arp攻击软件。
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 1581, 升到下一级还需要 1419 点。
“攻击警告:嫌疑SYN攻击来自WAN1口 00:30:67:0D:94:61 192.168.0.251” ?
表示的是外网攻击报警信息,出现此情况首先测试网络是否正常,如果正常则多半是因为在路由器配置界面的网络安全》攻击防御》外网防御中,开启了外网攻击防御选项,会导致上层网关设备反馈大量数据,在系统日志中误报攻击信息,因此如想减少这种攻击报警,请禁用外网攻击防御。如内网网络已经出现异常,比如外网访问卡、路由器运行不稳定,可能是有外网攻击,请联系运营商进行处理。
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 1581, 升到下一级还需要 1419 点。
“warning: Wan* transmit bandwidth full”
表示带宽已被占满,此时可通过在路由器上进行流量控制,以便合理利用带宽。
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
该用户从未签到
当前用户组为 高级会员当前积分为 975, 升到下一级还需要 2025 点。
警告提示不用去除啊&&新的警告自然会替换旧的
欢迎加入网吧业主qq交流群:,大家共同交流、学习和分享,有惊喜相送!
TEL: 见5636首页
Powered by路由器频繁掉线是怎么回事?
作者:佚名
字体:[ ] 来源:互联网 时间:01-12 23:43:10
最近小编的电脑总是一连上网络就掉线,因为小编是用路由器局域网来连接网络的,是不是路由器的问题啊。路由器掉线是怎么回事?小编在网上查找相关资料找到一下关于路由器掉线的解决方法。分享给大家哦
最近小编的电脑总是一连上网络就掉线,因为小编是用路由器局域网来连接网络的,是不是路由器的问题啊。路由器掉线是怎么回事?小编在网上查找相关资料找到一下关于路由器掉线的解决方法。分享给大家哦。
造成路由器掉线的原因有很多,首先查看是否是硬件方面的原因,比如是连接宽带的线路红四方有破损,这些线的接口接头是否有接触不良。如果检查到是线路的问题的话,就要求运营商来解决线路问题了。除此之外,还有路由器和猫可能出现故障,这种解决方法很简单,只需要用替换法,用个新的路由器和猫来试试就可以了。
1、如果上述方法都检查了还是会出现路由器掉线的话,现在我们检查自己电脑的IP和路由器默认管理地址。一般路由器的默认登录地址192.168.1.1。在电脑尚未连接外网的前提下将默认登陆地址更改为没用到的保留的IP地址即可。
2、DHCP服务器过多也会导致路由器出现频繁掉线,所有检查ADSL猫上是否具有DHCP服务器的功能,建议其将手动关闭即可。然后只需要保留一个DHCP服务器地址即可。
3、用户的创建本地连接和宽带连接的设置的DNS地址是否正确。这样情形是否点奥可能连得上网但是不能打开网页的情况。如果是这种故障的话,重新设定下正确的dns地址即可解决了。dns地址是从isp供应商那里获取。可以打电话咨询供应商即可获得。
4、路由器设置了MAC绑定功能,限制接入用户的数量。导致局域网出现电脑有的时候有网友的时候就无网络的情形。解决方法就是可以先将被绑定MAC地址的电脑连接至路由器LAN端口,然后采用MAC地址克隆功能将该网卡的MAC地址复制到宽带路由器的WAN端口 .如果路由器不支持这个功能,我们也可以直接在配置时修改WAN端口的MAC地址。
5、最后就清除下路由器的日志,因为路由器的日志爆满导致闪存装不下,所有我们跟清理电脑垃圾一样及时清理路由器的记录文件日志。
当然可能是用户电脑本身系统出现漏洞等原因,所有建议网友将电脑系统重新安装下查看故障是否修复了。可以故障就无故解决了呢。以上就是路由器掉线时怎么回事的全部内容了,希望对你有所帮助哦。
大家感兴趣的内容
12345678910
最近更新的内容查看:7893|回复:5
14400:DHCPS: 1:0x00e04c2.168.1.100, ACK in request.
14912:DHCPS: 1:0x00e04c2.168.1.100, ACK in request.
14915:DHCPS: 1:0x00e04c2.168.1.100, ACK in request.
15779:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
16360:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
18514:DHCPS: 1:0x00e04c2.168.1.100, ACK in request.
19378:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
19943:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
22977:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
23525:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
26576:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
27107:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
30175:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
30690:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
33775:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
34272:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
37374:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
37854:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
40973:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
41437:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
44572:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
45019:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
48171:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
48601:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
51770:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
52184:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
55370:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
55766:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
58813:DHCPS: 1:0x, 192.168.1.105, ACK in request.
58969:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
59348:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
59986:DHCPS: 1:0xb3, 192.168.1.101, ACK in request.
60097:DHCPS: 1:0x001676aab267, 192.168.1.107, ACK in request.
60253:DHCPS: 1:0x001fd06a8.1.104, ACK in request.
60382:DHCPS: 1:0x00e04c2.168.1.102, ACK in request.
60724:DHCPS: 1:0xb407f934dc8f, NAK in request.
60724:DHCPS: 1:0xb407f934dc8f, NAK in request.
60729:DHCPS: 1:0xb407f934dc8f, NAK in request.
60733:DHCPS: 1:0xb407f934dc8f, NAK in request.
60738:DHCPS: 1:0xb407f934dc8f, NAK in request.
60743:DHCPS: 1:0xb407f934dc8f, NAK in request.
60746:DHCPS: 1:0xb407f934dc8f, NAK in request.
60750:DHCPS: 1:0x, 192.168.1.109, ACK in request.
60751:DHCPS: 1:0xb407f934dc8f, NAK in request.
60758:DHCPS: 1:0xb407f934dc8f, 192.168.1.110, ACK in request.
60823:DHCPS: 1:0x78d6f0e92888, NAK in request.
60826:DHCPS: 1:0x78d6f0e98.1.111, ACK in request.
60931:DHCPS: 1:0x00e04c2.168.1.103, ACK in request.
61312:DHCPS: 1:0x00e04c2.168.1.100, ACK in request.
61380:DHCPS: 1:0x78d6f0e98.1.111, ACK in request.
61381:DHCPS: 1:0x78d6f0e98.1.111, ACK in request.
61467:DHCPS: 1:0x78d6f0e98.1.111, ACK in request.
61572:DHCPS: 1:0x78d6f0e98.1.111, ACK in request.
61835:DHCPS: 1:0xb3, 192.168.1.101, ACK in request.
62407:DHCPS: 1:0x, 192.168.1.105, ACK in request.
62568:DHCPS: 1:0xad, 192.168.1.106, ACK in request.
62834:DHCPS: 1:0x78d6f0e98.1.111, ACK in request.
62931:DHCPS: 1:0x001b11fc91c9, 192.168.1.114, ACK in request.
63697:DHCPS: 1:0x001676aab267, 192.168.1.107, ACK in request.
63852:DHCPS: 1:0x001fd06a8.1.104, ACK in request.
63982:DHCPS: 1:0x00e04c2.168.1.102, ACK in request.
64190:DHCPS: 1:0x78d6f0e98.1.111, ACK in request.
64325:DHCPS: 1:0x0, 192.168.1.108, ACK in request.
64351:DHCPS: 1:0x, 192.168.1.109, ACK in request.
64530:DHCPS: 1:0x00e04c2.168.1.103, ACK in request.
原本以为是ARP攻击,每个IP都朝路由器里面发数据请求,后来只开一台机器,浏览网页,刚开始能正常浏览,十分钟后浏览网页超慢,直接打不开,在路由器日志里面发现该机器的IP64530:DHCPS: 1:0x00e04c2.168.1.103, ACK in request.&&不知道这是什么情况。正常上网系统日志里面没有ACK in request.之类的。每次短线的时候 系统日志里面都有,但过一会还是会出现此类情况,路由器重启之后,也是这样,一天好多次,烦死个人了!请高手赐教!
白袍大法师
这个提示是DHCP的请求啊。
DHCP有问题?
天下风云出我辈, 一入江湖岁月催。当年的“小侠唐在飞” 如今变成了“大侠唐在飞”。?金杯银杯,不如网友的口碑;金奖银奖,不如网友的褒奖;熊掌鸭掌,不如网友的鼓掌~& &
?欢迎加入“唐志强技术教学交流群”,群号:。?
你说DHCP有问题 ,是否要手动分配IP啊。
网络管理、H3C、华为
什么型号的设备?如果配置的?
这个提示应该是正常的。
助理工程师
会不会是因为有另外一台DHCP服务器造成的?
这是你无线网连接群中有人恶意安装P2P攻击插件导致,估计是他想独占网络流量,导致路由器瘫痪,你多注意下IP地址使用方是谁 然后找出来让他删除就可以了。}

我要回帖

更多关于 路由器系统日志怎么看 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信