萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 如何解決ADSL MODEM出現突然斷流及掛死問題

如何解決ADSL MODEM出現突然斷流及掛死問題

  我們利用ADSL方式接入互聯網,也會伴隨好多意想不到的故障,如果出現ADSL MODEM出現突然斷流及掛死的現象。我們應該如何對待?如何解決ADSL內置撥號故障呢?下面的內容為您詳細解釋原因,並提供相應解決辦法,希望對您有所幫助!

  一、故障現象

  經過了解,發現出現故障的現象大致雷同,有如下問題:

  1. ADSL Modem內置撥號方式上網,出現上網頻繁中斷和上網不暢,甚至無法連接到Internet,撥號上網成功後頻繁地以5-10分鐘間隔掉線;

  2.出現網絡中斷後,此時在PC機上ping ADSL Modem網關(192.168.1.1),表現為大量丟包或完全不通。如下圖所示:

如何解決ADSL MODEM出現突然斷流及掛死問題 三聯

  數據的丟包率在88%左右,返回值的最大時延達到1292ms,可用性很差。3.這時通過內網地址連接其www配置端口80無響應,但若將 ADSL Modem的電源關掉再打開則可以重新撥號成功,並能正常上網。PING網關192.168.1.1也恢復正常,但是間隔大概5分鐘到10分鐘後又重新出現上述故障現象。用戶如果將ADSL Modem的路由設置取消,改而使用終端PPPoE的方式,通過電腦采用第三方撥號軟件直接撥號上網,則上網一直正常。

  二、故障原因初步分析

  經過故障現象的初步分析,發現出現故障現象的ADSL MODEM都具備以下兩個特征:

  1.出現故障的ADSL MODEM品牌各異,包括華勤、華為、中興、華碩、實達、晨星等部分型號的ADSL MODEM;但都使用GLOBESPAN的稍舊型號VIKING芯片(如華碩AAM6000EV A/J );

  2.MODEM都啟用了內置撥號的模式,即統稱的ADSL路由模式;

  由於發現采用第三方撥號軟件撥號上網ADSL MODEM能正常運行,但使用ADSL MODEM的內置撥號存在問題,則首先可以初步判定,GLOBESPAN的VIKING芯片或這套ADSL系統存在BUG或者存在漏洞遭到了病毒攻擊。

  三、故障原因的進一步分析和初步結論

  當ADSL MODEM采用內置撥號方式上網時,就相當於一台電腦終端,得到了寬帶網絡運營商的DHCP SERVER分配的一個公網IP地址,此時MODEM缺省開放的所有控制端口全部暴露在INTERNET之下,如果某一開放端口存在漏洞且被不法者分析發現,極可能被利用進行遠程攻擊,造成MODEM系統過載或死鎖。。一般情況下,ADSL Modem開放了21、23、80這幾個端口,其中23和80端口是Modem廠家提供給ADSL用戶用於管理和設置Modem的,而且Modem出廠時設置的密碼是眾所周知的,所以黑客或者病毒只需要利用這些開放的端口就可以對Modem進行攻擊。而軟件撥號用戶由於其公網IP地址被分配到個人撥號主機,因此MODEM端口不會暴露,因而不存在這方面的風險。

  我們可以通過如下試驗證實上述的分析:

  1.模擬攻擊源:在一台ADSL MODEM通過內置撥號上網後,通過掃描程序對該MODEM的TCP端口21、23、80進行掃描後,出現了如前所述類似的故障現象。即在約15分鐘的一個掃描周期內,被掃描的MODEM自動掉線,用戶終端無法打開網頁;掃描停止後逐漸恢復;

  2.修改MODEM設置:通過其內網管理地址進入WWW配置模式,根據MODEM提供的功能將這些開放的管理端口提高到61000以上,然後再次進行內置撥號上網,再次對該MODEM進行掃描,觀察無前述故障現象發生;

  3.在出現類似故障的實際環境下,更換同一型號無法正常上網的MODEM為修改端口配置的MODEM後,繼續采用內置撥號上網,觀察則無上述故障現象發生。

  因此,可以初步判斷MODEM內嵌操作系統或應用存在安全性漏洞,被人利用進行拒絕服務攻擊。

  二、故障原因初步分析

  經過故障現象的初步分析,發現出現故障現象的ADSL MODEM都具備以下兩個特征:

  1.出現故障的ADSL MODEM品牌各異,包括華勤、華為、中興、華碩、實達、晨星等部分型號的ADSL MODEM;但都使用GLOBESPAN的稍舊型號VIKING芯片(如華碩AAM6000EV A/J );

  2.MODEM都啟用了內置撥號的模式,即統稱的ADSL路由模式;

  由於發現采用第三方撥號軟件撥號上網ADSL MODEM能正常運行,但使用ADSL MODEM的內置撥號存在問題,則首先可以初步判定,GLOBESPAN的VIKING芯片或這套ADSL系統存在BUG或者存在漏洞遭到了病毒攻擊。三、故障原因的進一步分析和初步結論

  當ADSL MODEM采用內置撥號方式上網時,就相當於一台電腦終端,得到了寬帶網絡運營商的DHCP SERVER分配的一個公網IP地址,此時MODEM缺省開放的所有控制端口全部暴露在INTERNET之下,如果某一開放端口存在漏洞且被不法者分析發現,極可能被利用進行遠程攻擊,造成MODEM系統過載或死鎖。。一般情況下,ADSL Modem開放了21、23、80這幾個端口,其中23和80端口是Modem廠家提供給ADSL用戶用於管理和設置Modem的,而且Modem出廠時設置的密碼是眾所周知的,所以黑客或者病毒只需要利用這些開放的端口就可以對Modem進行攻擊。而軟件撥號用戶由於其公網IP地址被分配到個人撥號主機,因此MODEM端口不會暴露,因而不存在這方面的風險。

  我們可以通過如下試驗證實上述的分析:

  1.模擬攻擊源:在一台ADSL MODEM通過內置撥號上網後,通過掃描程序對該MODEM的TCP端口21、23、80進行掃描後,出現了如前所述類似的故障現象。即在約15分鐘的一個掃描周期內,被掃描的MODEM自動掉線,用戶終端無法打開網頁;掃描停止後逐漸恢復;

  2.修改MODEM設置:通過其內網管理地址進入WWW配置模式,根據MODEM提供的功能將這些開放的管理端口提高到61000以上,然後再次進行內置撥號上網,再次對該MODEM進行掃描,觀察無前述故障現象發生;

  3.在出現類似故障的實際環境下,更換同一型號無法正常上網的MODEM為修改端口配置的MODEM後,繼續采用內置撥號上網,觀察則無上述故障現象發生。

  因此,可以初步判斷MODEM內嵌操作系統或應用存在安全性漏洞,被人利用進行拒絕服務攻擊。

copyright © 萬盛學電腦網 all rights reserved