V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
wy315700
V2EX  ›  问与答

北京联通宽带被劫持,有什么好办法吗

  •  
  •   wy315700 · 2014-05-05 10:24:45 +08:00 · 6638 次点击
    这是一个创建于 3846 天前的主题,其中的信息可能已经有所发展或是发生改变。
    访问hao123,ctrip等页面会自动跳到 http://113.195.145.98:808/a.html 这个页面

    然后跳回来的时候,后面就加了各种的xxxhao_pg等推广链接了,然后每次还都不一样

    然后抓包发现 访问hao123的时候,返回的居然是一个refresh,



    有什么好办法避免吗
    15 条回复    2014-06-19 11:53:03 +08:00
    pigletfly
        1
    pigletfly  
       2014-05-05 10:31:39 +08:00
    wy315700
        2
    wy315700  
    OP
       2014-05-05 10:37:03 +08:00
    @pigletfly 这玩意有效果吗,应该是http劫持啊
    wy315700
        3
    wy315700  
    OP
       2014-05-05 11:02:07 +08:00
    @pigletfly
    经检验,无效
    dadastan
        4
    dadastan  
       2014-05-05 11:06:39 +08:00
    这还不简单,打客服投诉,说要去工信部投诉
    或者直接工信部投诉
    经检验,十分有效
    wy315700
        5
    wy315700  
    OP
       2014-05-05 11:08:18 +08:00
    @dadastan 已经上工信部投诉了,不知道有没有用
    aveline
        6
    aveline  
       2014-05-05 11:10:44 +08:00
    DNS 劫持的话可以试试用我的 DNS 106.3.46.60,上游是联通的 DNS。
    自建 dnsmasq 的话加上这几行:
    bogus-nxdomain=202.106.199.34
    bogus-nxdomain=202.106.199.36
    bogus-nxdomain=202.106.199.37
    bogus-nxdomain=202.106.199.38
    bogus-nxdomain=61.50.248.117

    至于 HTTP 劫持 ... 用联通用了快一年了真没遇到过
    miao
        7
    miao  
       2014-05-05 11:38:41 +08:00
    湖南小地方 联通,表示也被劫持。经验证,修改DNS,无效;投诉,无效
    miao
        8
    miao  
       2014-05-05 11:39:48 +08:00
    楼主你再检查下,访问淘宝易迅京东之类,是否也跳转了。百度是否也跳转了
    wy315700
        9
    wy315700  
    OP
       2014-05-05 11:57:57 +08:00
    @miao 目前就发现hao123,ctrip是经常跳转的,淘宝的话偶尔会跳转
    keniusahdu
        10
    keniusahdu  
       2014-05-05 12:21:55 +08:00
    这才哪到哪。。。我用的宽带运营商,不仅做推广链接,还劫持baidu,taobao,jingdong,suning,还推广广告。广告样式还特别恶心。完全不能想象,名字叫:航天宽带(航数宽带)
    Lone
        11
    Lone  
       2014-05-05 18:45:48 +08:00
    投诉or全局翻墙
    heiher
        12
    heiher  
       2014-05-06 08:48:05 +08:00
    我有一个方法应该有效,如果你那还能很容易的重现可以试一下。如果是 TCP(HTTP)会话劫持的方式,为了效率考虑,对方的 Hijacker 很有可能不会处理一个会话上多个连续相关的包,因为绝大多数情况下,HTTP 完整的请求数据在一个TCP分包中。基于这样的猜想,可以做如下的验证:

    1. 打开一个文本编辑器,输入一个非常简单的 HTTP 请求(注意使用 Windows 风格的换行),保存为 req.txt
    2. 使用 nc server_address server_port < req.txt,不断实验调整请求内容(或直接抓包浏览器的请求),使之能够被劫持。
    3. 使用 nc server_address server_port 命令连接到服务器,复制上面的 req.txt 内容的上半部分,手动贴到 nc 的命令行中,再复制下半部分,手动贴到 nc 的命令行中。反复实验,确定是否能够被劫持。

    如果不会被劫持,你就找到方法了,给浏览器或其它层面打个小补丁,在发送 HTTP 请求时,人为使请求分包就能解决你的问题。
    heiher
        13
    heiher  
       2014-06-01 21:21:24 +08:00
    怎么没影了,我还等着这个结果呢。
    wy315700
        14
    wy315700  
    OP
       2014-06-04 21:45:21 +08:00
    @heiher
    联通的人给了我5个电话

    然后他们的意思是,在他们那里访问那几个网站也是这样的。
    然后拼命告诉我,不是他们的问题,联通不会干这种事情的。
    andyhu
        15
    andyhu  
       2014-06-19 11:53:03 +08:00
    hao123...
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1067 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 22:40 · PVG 06:40 · LAX 14:40 · JFK 17:40
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.