如果看不见图片请点击我的百度空间:http://hi.baidu.com/51plan/blog/item/121f9dfc183c3af7fd037f6f.html

天真怒了!一晚上被劫持了三四次,事情原委听我慢慢道来……

近日总是莫名其妙地链接到一些游戏网站,好在俺心态平和,大家都是出来混的,总得赚钱养家吧,所以对那些带有欺骗性的链接的网站也习惯了,但这次有些不对劲儿了,因为我用的是Google!在Google搜索页点击左侧搜索结果列表竟然也会链接到广告!!见下图:我搜索“键值数据库”

按道理来讲,页面应该链接到:http://vifix.cn/blog/opensource-key-value-database.html ,但实际上页面却链接到这个页面:http://event50.wanmei.com/w2i/200911/1201arrival/

这让我好生奇怪!难道Google也鼠目寸光耍流氓了??不可能!哪怕Google有一点儿流氓情节他也不会走到今天。于是我只能怀疑自己中了招,打系统补丁、360、诺顿、木马清道夫,一通折腾……,结果啥问题也找不出来!斜了门了!!!

到此,我只能暂时假设自己的系统没有问题,那到底是谁的问题,难道Google也被挂马了?这可能性太小了,并不是说Google一定固若金汤,别人破不了它,主要是因为入侵一个市值过千亿美刀的互联网公司主机的后果是相当严重的,而为了推广一个破游戏就冒这样的险是得不偿失的。所以我很快就否定了这种猜想。

我没有问题、Google也没有问题,那问题只能出在Internet上!路由、DNS!!!

好,接着查!查看浏览器历史记录:

猫腻儿开始浮出水面!

我描述一下过程:

1、首先,当我访问http://vifix.cn/blog/opensource-key-value-database.html 时,请求首先被发往联通(网通)dns,dns将我的请求发送到http://121.28.1.25/1-313/e6b39686-cd9e-4e88-96c8-cc76dd60e60f_2603748314/0.7884784489870071/http://vifix.cn/blog/opensource-key-value-database.html ,其网页源代码应该是这样的:

<meta HTTP-EQUIV="REFRESH" CONTENT="0; URL=http://ad1.inhe.net/admanager/200911/t20091119_616650.html">

这段代码意味着要把我的网页转发到http://ad1.inhe.net/admanager/200911/t20091119_616650.html

请注意,并不是每次都会重定向到广告服务器,他们做得很隐蔽,大多数情况下他们会将页面指向正确的网址,至于在什么情况下才推送流氓广告,由流氓系统进行逻辑判断,我估计他们是根据IP、访问数等多个条件进行组合判断,以到达既能发送广告又不至于激怒用户的目的,真是用心良苦啊!

下面这段代码是流氓系统决定不推送广告是返回的页面源代码,这意味着你可以访问到正确的页面:

<meta HTTP-EQUIV="REFRESH" CONTENT="0; URL=http://vifix.cn/blog/opensource-key-value-database.html%20%EF%BC%8C">

2、121.28.1.25把我发到 http://ad1.inhe.net/admanager/200911/t20091119_616650.html ,以下是网页源代码:

<html>
<head>
<!-- 将此标记放入标头部分 -->
<script type="text/javascript" src="../../images/google_service.js">
</script>
<script type="text/javascript">
GS_googleAddAdSenseService("ca-pub-5892274720033199");
GS_googleEnableAllServices();
</script>
<script type="text/javascript">
GA_googleAddSlot("ca-pub-5892274720033199", "zhongwang2");
</script>
<script type="text/javascript">
GA_googleFetchAds();
</script>
<!-- 标头部分的标记结束 -->
</head>
<meta http-equiv="refresh" content="0; url=http://w2i.wanmei.com/arrival/index.htm?dida=x0900042300136a000&pageinfo=wmadap&type=1">
<body>
<!-- 将此标记放入广告位置 zhongwang2
     中的理想位置 -->
<script type="text/javascript">
GA_googleFillSlot("zhongwang2");
</script>
<!-- 广告位置“zhongwang2
    ”的标记结束 -->
</body>
</html>

绿色部分的代码让浏览器链接到最终的广告页面http://w2i.wanmei.com/arrival/index.htm

备注:

1、关于ip 121.28.1.25   或 121.28.1.23

2、关于  ad1.inhe.net   inhe.net 是石家庄银河网,由网通(现联通)主办。


通过Whois查询inhe.net,结果如下:

Domain Name.......... inhe.net
Creation Date........ 1999-12-06 12:31:54
Registration Date.... 1999-12-06 12:31:54
Expiry Date.......... 2012-12-06 12:31:53
Organisation Name.... China Netcom (group)company ltd hebei branch
Organisation Address. no.19,Fanxi Road
Organisation Address.
Organisation Address. Shijiazhuang
Organisation Address. 050011
Organisation Address. HE
Organisation Address. CN

Admin Name........... Cuijuan Ma
Admin Address........ no.19,Fanxi Road
Admin Address........
Admin Address........ Shijiazhuang
Admin Address........ 050011
Admin Address........ HE
Admin Address........ CN
Admin Email.......... yuming@vip.inhe.net
Admin Phone.......... +86.31186671218
Admin Fax............ +86.31186671228

China Netcom (group)company ltd hebei branch 可以翻译为:

中国网通(集团)有限公司河北省分公司

那么基本过程可以这样描述:

我在河北石家庄,使用网通(现联通)ADSL服务,DNS为网通dns,被劫持到网通机房的某台服务器上,然后被发往网通主办的银河网广告服务器上ad1.inhe.net,最后被发送到游戏提供商的广告页面上。

今天(2009年12月11日)10:30左右给10010打电话投诉,接待我的客服号是6142,她问了一些情况,然后告诉我最迟36小时会给我回复,过了十几分钟,一个自称网通技术支持的给我打电话说:你的电脑中毒了,跟我们没有关系。我说你怎么知道是中毒了?他们说反正我们没问题,我说等我找到证据我会投诉你的,他说:去吧!

有几个问题想请教一下:1、到哪儿可以投诉联通?具体法律依据是什么?2、广告代码中的zhongwang是啥意思?中网在线传媒集团?3、谁能指出google广告中的“ca-pub-5892274720033199”是什么意思。

在网上一搜,还真有不少难兄难弟,相关链接:

石家庄网通强制用户收看广告

网通弹出广告网页和奇怪网页

廊坊联通在用户电脑中投放广告。。。

还有碰到类似情况的兄弟吗?

遭遇网通(联通)dns劫持相关推荐

  1. 遭遇网通(联通)dns劫持、联通dns劫持怎么办怎么解决

    天真怒了!一晚上被劫持了三四次,事情原委听我慢慢道来-- 近日总是莫名其妙地链接到一些游戏网站,好在俺心态平和,大家都是出来混的,总得赚钱养家吧,所以对那些带有欺骗性的链接的网站也习惯了,但这次有些不 ...

  2. 电信、网通、联通等恶意DNS劫持跳广告页面的解决方法

    中国电信.网通.联通ADSL用户必读:中国电信.网通.联通劫持dns(中国电信.网通.联通劫持ie浏览器)解决方案D... 宽带连接有 也能上网但是本地连接一直显示为受限制的解决方法 我的电脑一直显示 ...

  3. 【荐】联通域名纠错 联通域名DNS劫持 您输入的域名有误或站点访问失败

    标题为什么要这么长,就是尽量把平时别人想要问的都提及到,好搜到我这篇解决的办法,虽然我也是看别人的,不过原文出处就不知道了,我找到的也是转载.话说最近被联通这个劫持搞的彻底无语了.以前都是等他自己好, ...

  4. 遭遇dns劫持会有哪些现象

    DNS劫持是黑客入侵网站的常见手段.这种攻击会返回虚假信息,甚至无法访问网站.DNS劫持是比如你进入360的网站,但它是从百度的页面出来的.这意味着你的DNS被劫持了. 专业的DNS劫持,称为域名系统 ...

  5. java 实现dns劫持_什么是HTTP劫持和DNS劫持

    HTTP劫持 在用户的客户端与其要访问的服务器经过网络协议协调后,二者之间建立了一条专用的数据通道,用户端程序在系统中开放指定网络端口用于接收数据报文,服务器端将全部数据按指定网络协议规则进行分解打包 ...

  6. DNS劫持 DNS污染 介绍 与 公共DNS 推荐

    我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染.DNS劫持 和 DNS污 ...

  7. 国内DNS劫持与污染状况分析

    在G+上碰到了出现DNS相关问题的网友,于是今天又测试了一下DNS的现状.整个过程很简单,只需一个命令即可:nslookup 在Windows的命令提示符下测试,基本的格式为: 1 nslookup ...

  8. 什么是DNS劫持和DNS污染?

    说明 我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染.DNS劫持 和 D ...

  9. 黑客技术?没你想象的那么难!——dns劫持篇

    什么是DNS劫持? DNS劫持就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址 ...

最新文章

  1. Mac 下安装Redis
  2. SVN的学习和使用(七)——SVN提交操作
  3. c++线程间通信的几种方法_JAVA并发之线程amp;进程
  4. linux ping监控脚本,Shell长ping脚本监控网络状态
  5. 客户端软件的结构思考(一)
  6. Active Learning through label error statistical methods(ALSE)
  7. epoch和episode
  8. 计算机基础知识教程表格日期,excel表格如何进行日期加减
  9. 大学生vb计算机基础,大学计算机基础课程上机考试登录程序的VB实现
  10. XElement.Load 需要释放吗_蚕茧能清洁毛孔吗 蚕茧护肤的正确方法速Get√|蚕茧|清洁-爱美·BEAUTY...
  11. 如何使用html、css制作一个期末作业网站【羽毛球体育运动主题html网页设计】
  12. Java程序员秋招面经大合集
  13. 【MySql 数据库综合练习01 】
  14. 定义结构体时的初始化默认值
  15. qq里面cap字符_qq标识cap什么意思啊?
  16. 温度传感器的c语言程序,DS18B20数字温度传感器C语言程序实例
  17. PreferenceActivity和PreferenceFragment实现设置界面
  18. T-SQL的简介以及基本语法
  19. 华为路由器常用命令集合
  20. Mail::Sender

热门文章

  1. 【线性代数(8)】矩阵行列式、伴随矩阵、逆矩阵
  2. 人名最多数统计-小记录
  3. vue3的SEO优化
  4. 例题代码|程序设计与算法(二) 算法基础 北大 郭炜 中国大学MOOC 笔记
  5. 关于提示:You asked to pull from the remote 'xxx', but did not specify a branch.
  6. 漫长的学车历程胜利结束,总结路考夜考步骤
  7. 微信小程序 顶部 选项卡 tabs 下拉刷新
  8. 持续集成工具是怎样工作的?
  9. iMeta | 简单几步使用Zotero的RSS订阅期刊文献
  10. 文献阅读|找到Science Direct的RSS订阅