環境内の何かが確実に侵害されています。ルーターが侵害された可能性が高いようです。多くの情報が提供されていないため、いくつかの基本的な仮定を立てます:
- あなたは家にいます
- ISP が提供する商用ルーターの背後にいる
- ルーターを保護するために何もしていません
- Linux デスクトップはルーターの DHCP クライアントです。
これらのデバイスには、多くの場合、ユーザーが決して変更しないデフォルトのパスワードと、パッチが適用されていない重大なファームウェアの脆弱性があります。ルーターの DHCP クライアントとして、Linux デスクトップは DHCP 要求の一部として DNS 情報を取得するため、上記の動作が表示されます。 resolv.conf で他の DNS サーバーを構成することは、回避策にすぎません。ルーターにログインすることを強くお勧めします (スクリーンショットに基づくと、おそらく @ 192.168.1.1)。私はあなたができないに違いない。おそらく、工場出荷時のデフォルトにリセットしてからログインする必要があります。ファームウェアを更新し、デフォルトのパスワードを変更して、それで十分であることを願って、より安全にしたいと思うでしょう.
ルーターにログインせずに確認するには、Windows デスクトップで DNS 構成を確認してください。同じ 46.161.40.29 を指している場合、ルーターである可能性が非常に高いです。
このリソースを見てください。
http://thesimplesynthesis.com/post/how-to-set-a-static-ip-and-dns-in-ubuntu-14-04
要約すると、/etc/resolv.conf を更新している可能性がありますが、Ubuntu は他の事前定義された設定に基づいてそれを書き換えています。 /etc/resolv.conf は、システムがさまざまなオプションから派生した結果のエントリと考えることができます。
head/base/tail/interfaces エントリで参照されている場所を確認し、それらが更新されているかどうかを確認します (アクセス許可、所有権、および変更された日付を書き留めておくとよいでしょう)。それらの 1 つまたはすべてに不要なネームサーバー エントリがあることがわかると思います。ファイルを更新し、resolv.conf ファイルを再生成します (上記のエントリの手順は正しいように見えますが、特定のバージョンの Ubuntu の正しいプロセスを確認するために Ubuntu KB を検索しても問題はありません)。
最後になりましたが、resolv.conf の更新は、システムに対する変更の 1 つにすぎず、他の厄介な項目が潜んでいる可能性があります。それが私だったら...ネットワークを保護したら(ルーターに適切なパスワードを設定するなどして見ているようです)、再インストールします。
再インストールがまだ予定されていない場合は、少なくともシステム上のすべてのパスワード (すべてのユーザーとルート) を変更してください。誰かが resolv.conf を更新した場合、彼らはすでに root アクセス権を取得しており (root または sudo アクセス権を持つユーザーのみが resolv.conf を更新できるファンキーな権限を持っていない限り)、シャドウ ファイルを簡単に取得してパスワードのハッシュを取得できた可能性があります。 .
これはすべて自傷行為である可能性もあります...昇格されたアクセス(sudo)を要求する何かをインストールすると、実際にはXYZを実行していたときにxyzを実行していると思い、自分でそれを実行した可能性があります(エクスプロイトが犯罪の首謀者の仕事ではなく、機会のハッキング)。
幸運を祈ります。