北京联通宽带被劫持,有什么好办法吗 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
wy315700

北京联通宽带被劫持,有什么好办法吗

  •  
  •   wy315700 2014 年 5 月 5 日 7182 次点击
    这是一个创建于 4373 天前的主题,其中的信息可能已经有所发展或是发生改变。
    访问hao123,ctrip等页面会自动跳到 http://113.195.145.98:808/a.html 这个页面

    然后跳回来的时候,后面就加了各种的xxxhao_pg等推广链接了,然后每次还都不一样

    然后抓包发现 访问hao123的时候,返回的居然是一个refresh,



    有什么好办法避免吗
    15 条回复    2014-06-19 11:53:03 +08:00
    pigletfly
        1
    pigletfly  
       2014 年 5 月 5 日
    wy315700
        2
    wy315700  
    OP
       2014 年 5 月 5 日
    @pigletfly 这玩意有效果吗,应该是http劫持啊
    wy315700
        3
    wy315700  
    OP
       2014 年 5 月 5 日
    @pigletfly
    经检验,无效
    dadastan
        4
    dadastan  
       2014 年 5 月 5 日
    这还不简单,打客服投诉,说要去工信部投诉
    或者直接工信部投诉
    经检验,十分有效
    wy315700
        5
    wy315700  
    OP
       2014 年 5 月 5 日
    @dadastan 已经上工信部投诉了,不知道有没有用
    aveline
        6
    aveline  
       2014 年 5 月 5 日
    DNS 劫持的话可以试试用我的 DNS 106.3.46.60,上游是联通的 DNS。
    自建 dnsmasq 的话加上这几行:
    bogus-nxdomain=202.106.199.34
    bogus-nxdomain=202.106.199.36
    bogus-nxdomain=202.106.199.37
    bogus-nxdomain=202.106.199.38
    bogus-nxdomain=61.50.248.117

    至于 HTTP 劫持 ... 用联通用了快一年了真没遇到过
    miao
        7
    miao  
       2014 年 5 月 5 日
    湖南小地方 联通,表示也被劫持。经验证,修改DNS,无效;投诉,无效
    miao
        8
    miao  
       2014 年 5 月 5 日
    楼主你再检查下,访问淘宝易迅京东之类,是否也跳转了。百度是否也跳转了
    wy315700
        9
    wy315700  
    OP
       2014 年 5 月 5 日
    @miao 目前就发现hao123,ctrip是经常跳转的,淘宝的话偶尔会跳转
    keniusahdu
        10
    keniusahdu  
       2014 年 5 月 5 日
    这才哪到哪。。。我用的宽带运营商,不仅做推广链接,还劫持baidu,taobao,jingdong,suning,还推广广告。广告样式还特别恶心。完全不能想象,名字叫:航天宽带(航数宽带)
    Lone
        11
    Lone  
       2014 年 5 月 5 日
    投诉or全局翻墙
    heiher
        12
    heiher  
       2014 年 5 月 6 日
    我有一个方法应该有效,如果你那还能很容易的重现可以试一下。如果是 TCP(HTTP)会话劫持的方式,为了效率考虑,对方的 Hijacker 很有可能不会处理一个会话上多个连续相关的包,因为绝大多数情况下,HTTP 完整的请求数据在一个TCP分包中。基于这样的猜想,可以做如下的验证:

    1. 打开一个文本编辑器,输入一个非常简单的 HTTP 请求(注意使用 Windows 风格的换行),保存为 req.txt
    2. 使用 nc server_address server_port < req.txt,不断实验调整请求内容(或直接抓包浏览器的请求),使之能够被劫持。
    3. 使用 nc server_address server_port 命令连接到服务器,复制上面的 req.txt 内容的上半部分,手动贴到 nc 的命令行中,再复制下半部分,手动贴到 nc 的命令行中。反复实验,确定是否能够被劫持。

    如果不会被劫持,你就找到方法了,给浏览器或其它层面打个小补丁,在发送 HTTP 请求时,人为使请求分包就能解决你的问题。
    heiher
        13
    heiher  
       2014 年 6 月 1 日
    怎么没影了,我还等着这个结果呢。
    wy315700
        14
    wy315700  
    OP
       2014 年 6 月 4 日
    @heiher
    联通的人给了我5个电话

    然后他们的意思是,在他们那里访问那几个网站也是这样的。
    然后拼命告诉我,不是他们的问题,联通不会干这种事情的。
    andyhu
        15
    andyhu  
       2014 年 6 月 19 日
    hao123...
    关于     帮助文档     自助推广系统   &nbp; 博客     API     FAQ     Solana     1433 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 42ms UTC 16:58 PVG 00:58 LAX 09:58 JFK 12:58
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86