如果看不见图片请点击我的百度空间:http://hi.baidu.com/51plan/blog/item/121f9dfc183c3af7fd037f6f.html

天真怒了!一晚上被劫持了三四次,事情原委听我慢慢道来……

近日总是莫名其妙地链接到一些游戏网站,好在俺心态平和,大家都是出来混的,总得赚钱养家吧,所以对那些带有欺骗性的链接的网站也习惯了,但这次有些不对劲儿了,因为我用的是Google!在Google搜索页点击左侧搜索结果列表竟然也会链接到广告!!见下图:我搜索“键值数据库”

按道理来讲,页面应该链接到:http://vifix.cn/blog/opensource-key-value-database.html ,但实际上页面却链接到这个页面:http://event50.wanmei.com/w2i/200911/1201arrival/

这让我好生奇怪!难道Google也鼠目寸光耍流氓了??不可能!哪怕Google有一点儿流氓情节他也不会走到今天。于是我只能怀疑自己中了招,打系统补丁、360、诺顿、木马清道夫,一通折腾……,结果啥问题也找不出来!斜了门了!!!

到此,我只能暂时假设自己的系统没有问题,那到底是谁的问题,难道Google也被挂马了?这可能性太小了,并不是说Google一定固若金汤,别人破不了它,主要是因为入侵一个市值过千亿美刀的互联网公司主机的后果是相当严重的,而为了推广一个破游戏就冒这样的险是得不偿失的。所以我很快就否定了这种猜想。

我没有问题、Google也没有问题,那问题只能出在Internet上!路由、DNS!!!

好,接着查!查看浏览器历史记录:

猫腻儿开始浮出水面!

我描述一下过程:

1、首先,当我访问http://vifix.cn/blog/opensource-key-value-database.html 时,请求首先被发往联通(网通)dns,dns将我的请求发送到http://121.28.1.25/1-313/e6b39686-cd9e-4e88-96c8-cc76dd60e60f_2603748314/0.7884784489870071/http://vifix.cn/blog/opensource-key-value-database.html ,其网页源代码应该是这样的:

<meta HTTP-EQUIV="REFRESH" CONTENT="0; URL=http://ad1.inhe.net/admanager/200911/t20091119_616650.html">

这段代码意味着要把我的网页转发到http://ad1.inhe.net/admanager/200911/t20091119_616650.html

请注意,并不是每次都会重定向到广告服务器,他们做得很隐蔽,大多数情况下他们会将页面指向正确的网址,至于在什么情况下才推送流氓广告,由流氓系统进行逻辑判断,我估计他们是根据IP、访问数等多个条件进行组合判断,以到达既能发送广告又不至于激怒用户的目的,真是用心良苦啊!

下面这段代码是流氓系统决定不推送广告是返回的页面源代码,这意味着你可以访问到正确的页面:

<meta HTTP-EQUIV="REFRESH" CONTENT="0; URL=http://vifix.cn/blog/opensource-key-value-database.html%20%EF%BC%8C">

2、121.28.1.25把我发到 http://ad1.inhe.net/admanager/200911/t20091119_616650.html ,以下是网页源代码:

<html>
<head>
<!-- 将此标记放入标头部分 -->
<script type="text/javascript" src="../../images/google_service.js">
</script>
<script type="text/javascript">
GS_googleAddAdSenseService("ca-pub-5892274720033199");
GS_googleEnableAllServices();
</script>
<script type="text/javascript">
GA_googleAddSlot("ca-pub-5892274720033199", "zhongwang2");
</script>
<script type="text/javascript">
GA_googleFetchAds();
</script>
<!-- 标头部分的标记结束 -->
</head>
<meta http-equiv="refresh" content="0; url=http://w2i.wanmei.com/arrival/index.htm?dida=x0900042300136a000&pageinfo=wmadap&type=1">
<body>
<!-- 将此标记放入广告位置 zhongwang2
     中的理想位置 -->
<script type="text/javascript">
GA_googleFillSlot("zhongwang2");
</script>
<!-- 广告位置“zhongwang2
    ”的标记结束 -->
</body>
</html>

绿色部分的代码让浏览器链接到最终的广告页面http://w2i.wanmei.com/arrival/index.htm

备注:

1、关于ip 121.28.1.25   或 121.28.1.23

2、关于  ad1.inhe.net   inhe.net 是石家庄银河网,由网通(现联通)主办。


通过Whois查询inhe.net,结果如下:

Domain Name.......... inhe.net
Creation Date........ 1999-12-06 12:31:54
Registration Date.... 1999-12-06 12:31:54
Expiry Date.......... 2012-12-06 12:31:53
Organisation Name.... China Netcom (group)company ltd hebei branch
Organisation Address. no.19,Fanxi Road
Organisation Address.
Organisation Address. Shijiazhuang
Organisation Address. 050011
Organisation Address. HE
Organisation Address. CN

Admin Name........... Cuijuan Ma
Admin Address........ no.19,Fanxi Road
Admin Address........
Admin Address........ Shijiazhuang
Admin Address........ 050011
Admin Address........ HE
Admin Address........ CN
Admin Email.......... yuming@vip.inhe.net
Admin Phone.......... +86.31186671218
Admin Fax............ +86.31186671228

China Netcom (group)company ltd hebei branch 可以翻译为:

中国网通(集团)有限公司河北省分公司

那么基本过程可以这样描述:

我在河北石家庄,使用网通(现联通)ADSL服务,DNS为网通dns,被劫持到网通机房的某台服务器上,然后被发往网通主办的银河网广告服务器上ad1.inhe.net,最后被发送到游戏提供商的广告页面上。

今天(2009年12月11日)10:30左右给10010打电话投诉,接待我的客服号是6142,她问了一些情况,然后告诉我最迟36小时会给我回复,过了十几分钟,一个自称网通技术支持的给我打电话说:你的电脑中毒了,跟我们没有关系。我说你怎么知道是中毒了?他们说反正我们没问题,我说等我找到证据我会投诉你的,他说:去吧!

有几个问题想请教一下:1、到哪儿可以投诉联通?具体法律依据是什么?2、广告代码中的zhongwang是啥意思?中网在线传媒集团?3、谁能指出google广告中的“ca-pub-5892274720033199”是什么意思。

在网上一搜,还真有不少难兄难弟,相关链接:

石家庄网通强制用户收看广告

网通弹出广告网页和奇怪网页

廊坊联通在用户电脑中投放广告。。。

还有碰到类似情况的兄弟吗?

遭遇网通(联通)dns劫持相关推荐

  1. 遭遇网通(联通)dns劫持、联通dns劫持怎么办怎么解决

    天真怒了!一晚上被劫持了三四次,事情原委听我慢慢道来-- 近日总是莫名其妙地链接到一些游戏网站,好在俺心态平和,大家都是出来混的,总得赚钱养家吧,所以对那些带有欺骗性的链接的网站也习惯了,但这次有些不 ...

  2. 电信、网通、联通等恶意DNS劫持跳广告页面的解决方法

    中国电信.网通.联通ADSL用户必读:中国电信.网通.联通劫持dns(中国电信.网通.联通劫持ie浏览器)解决方案D... 宽带连接有 也能上网但是本地连接一直显示为受限制的解决方法 我的电脑一直显示 ...

  3. 【荐】联通域名纠错 联通域名DNS劫持 您输入的域名有误或站点访问失败

    标题为什么要这么长,就是尽量把平时别人想要问的都提及到,好搜到我这篇解决的办法,虽然我也是看别人的,不过原文出处就不知道了,我找到的也是转载.话说最近被联通这个劫持搞的彻底无语了.以前都是等他自己好, ...

  4. 遭遇dns劫持会有哪些现象

    DNS劫持是黑客入侵网站的常见手段.这种攻击会返回虚假信息,甚至无法访问网站.DNS劫持是比如你进入360的网站,但它是从百度的页面出来的.这意味着你的DNS被劫持了. 专业的DNS劫持,称为域名系统 ...

  5. java 实现dns劫持_什么是HTTP劫持和DNS劫持

    HTTP劫持 在用户的客户端与其要访问的服务器经过网络协议协调后,二者之间建立了一条专用的数据通道,用户端程序在系统中开放指定网络端口用于接收数据报文,服务器端将全部数据按指定网络协议规则进行分解打包 ...

  6. DNS劫持 DNS污染 介绍 与 公共DNS 推荐

    我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染.DNS劫持 和 DNS污 ...

  7. 国内DNS劫持与污染状况分析

    在G+上碰到了出现DNS相关问题的网友,于是今天又测试了一下DNS的现状.整个过程很简单,只需一个命令即可:nslookup 在Windows的命令提示符下测试,基本的格式为: 1 nslookup ...

  8. 什么是DNS劫持和DNS污染?

    说明 我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染.DNS劫持 和 D ...

  9. 黑客技术?没你想象的那么难!——dns劫持篇

    什么是DNS劫持? DNS劫持就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址 ...

最新文章

  1. 机器学习必知必会10大算法!
  2. iOS 动画之CoreAnimation(CALayer)
  3. Android左右连接和USING
  4. 技术人的灵魂 3 问,阿里工程师如何解答?
  5. python如何启动前端_Django项目创建到启动详解(最全最具体)
  6. 资源分享 | 统计学最全思维导图,附下载链接
  7. android reboot 定时重启可靠吗,请教一下有人做过安卓系统 reboot 重启之后,appium 能自动重新连接吗...
  8. Protobuf简单编写与使用
  9. ES6学习笔记(四)-数值扩展
  10. 修改Docker镜像的默认存储位置
  11. [Unity3D]脚本中Start()和Awake()的区别
  12. 《工业设计史》第六章:工业、技术与设计
  13. 【C++ Builder 11】选择文件夹的三种方式
  14. pythonpdf识别文字_python – 从PDF中读取字体颜色信息
  15. 可视化图布局算法浅析
  16. Go工程管理和业务实践
  17. 2019清华大学、中山大学、中传自主招生笔试面试真题
  18. 什么是CDN资质?什么情况需要办CDN牌照
  19. 【Rust日报】2020-10-02 移动操作系统SailfishOS支持Rust了
  20. MFC实现像素鸟功能和一些改进

热门文章

  1. 亿级流量架构怎么做资源隔离?写得太好了!
  2. 证明:部分条件下 矩阵乘积的行列式=矩阵行列式的乘积
  3. 重看刘德华、吴彦祖港版《门徒》有感
  4. android actionbar 隐藏,Android中隐藏ActionBar的方法
  5. 【毕业季】走一步看一步?一个自动化er对大学四年的思考
  6. HIVE 数据类型转换
  7. 情暖意浓 温暖寒冬
  8. spring 定时器 表达式 org.springframework.scheduling.quartz.CronTriggerBean
  9. 安卓dp转px,px转dp方法
  10. 关于《利用Lex进行词法分析》