无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
123
返回列表 发新帖
楼主: peak8
打印 上一主题 下一主题

[求助]浏览器问题

[复制链接]
61#
 楼主| 发表于 2006-8-7 08:25:23 | 只看该作者
说明,我重新拨号后,上www.baidu.com,如果不阻止的话,也会弹出访问wuyou时一样的窗口,说明不是wuyou和baidu的问题。但那段弹出窗口的代码从enthereal上看,确实是从wuyou和baidu的IP发过来的。

enthereal-baidu.PNG (110.22 KB, 下载次数: 50)

enthereal-baidu.PNG
回复

使用道具 举报

62#
 楼主| 发表于 2006-8-7 08:28:27 | 只看该作者
另外一点,我不是太确定,好像访问我们本地的一些网站,都不会弹出打开http://219.133.33.37/angel.html的窗口。包括访问www.gov.cn我发现都会弹出那个窗口。
回复

使用道具 举报

63#
发表于 2006-8-7 08:55:07 | 只看该作者
这肯定是ISP搞得鬼,我印象中曾经看过类似的文章。通过修改你发出的HTTP的请求头来散发广告,这是ISP很卑劣的一种做法。详细的介绍我搜索不到了,不过确实有这么回事。ISP要想修改你的数据实在是太简单的一件事情。我敢肯定这不是病毒或者木马搞得鬼。
回复

使用道具 举报

64#
 楼主| 发表于 2006-8-7 09:09:05 | 只看该作者
原帖由 Climbing 于 2006-8-7 08:55 AM 发表
这肯定是ISP搞得鬼,我印象中曾经看过类似的文章。通过修改你发出的HTTP的请求头来散发广告,这是ISP很卑劣的一种做法。详细的介绍我搜索不到了,不过确实有这么回事。ISP要想修改你的数据实在是太简单的一件事情 ...


谢谢Climbing,其实这个问题可能早就存在,以前internet选项里开启了阻止探出窗口,所以看不到那个恶心的内容,不过页面顶端仍会有弹出窗口的提示,不过此时的提示出现后立刻消失(系统会发出吧嗒吧嗒的声音)。我们知道通常的弹出窗口的提示会停在那里,用户可以单击打开被阻止的窗口。

可恶!!

如果弹出的窗口内容是关注国计民生的也就罢了,里面的内容居然是略带色情的!!!什么“春光......",试问:小孩子看到了会怎么办??

再次严重谴责这一卑鄙无耻的行径!!!

试问,这是ISP搞的鬼,还是ISP中某个人的行为,从而从中获取非法的收入?
回复

使用道具 举报

65#
发表于 2006-8-7 09:11:58 | 只看该作者
具体说,这种方式叫HTTP会话劫持。我通过google搜索到的相关链接如下:
http://my.opera.com/Csineneo/archive/monthly/?day=20060709
http://soft.yesky.com/security/hkjj/55/2286555.shtml
http://forums.mozine.org/index.php?showtopic=7242

1.===================================================================
Sunday, 9. July 2006
廣告
Sunday, 9. July 2006, 17:46:57

I use Opera!
  最近兩天四川電信ADSL的廣告插入頻率又增加不少,像這種HTTP劫持,個人完全沒有辦法,雖然可以簡單屏蔽廣告地址,但由於垃圾代碼而造成的雜亂無章的頁面讓人看着實不爽。如果僅僅是廣告也就罷了,可是他還悄沒聲息的返回諸如provinceid,cityid,classid,username,sourceurl之類的數據,這簡直讓人無法忍受了。
  據說近來的電信ADSL插入廣告是因為電信在進行廣告推送的招標而對各投標人的技術所做的測試,只是測試就有如此頻率,可以想像等到正式投入使用的時候打開任一頁面首先映入眼簾的將是氾濫的廣告!
0 Comments
谁控制了我们的浏览器?
Sunday, 9. July 2006, 17:22:27

I use Opera!
  本文遵从GPL协议,欢迎转载。

  1、现象是什么?

  大约从今年年初开始,很多人就发现,在浏览一些网站的时候,地址栏的url后面会被莫名其妙地加上“?curtime=xxxxxxxxxx”(x为数字),并且弹出广告窗口。很多人以为这是网站自己弹出的广告,也就没有在意。

  我是属于很在意的那些人之一。

  2、这是怎么回事?

  经过测试和分析,我们发现,上述现象与使用何种浏览器无关(我们测试了各种流行的http客户端),与使用何种操作系统也无关(linux用户也有相关报告)。我对出现该现象的IE浏览器进程进行了跟踪调试,没有发现任何异常。可以断定,并不是系统被安装了adware或者spyware。

  那么是不是那些网站自己做的呢?后来发现,访问我们自己管理的网站时也出现了这种情况,排除了这个可能。

  那么剩下唯一的可能就是:有人在某个或某几个关键网络节点上安装了inject设备,劫持了我们的HTTP会话——我实在是不愿相信这个答案,这个无耻、龌龊的答案。

  伟大的谢洛克·福尔摩斯说过:当其他可能都被排除之后,剩下的,即使再怎么不可思议,也一定是答案。

  为了验证这个想法,我选择了一个曾经出现过上述现象的网站附近网段的某个IP。直接访问这个IP的HTTP服务,正常情况下是没有页面的,应该返回404错误。我写了一个脚本,不断访问这个IP,同时记录进出的数据包。在访问进行了120次的时候,结束请求,查看数据。120次请求中,118次返回的都是正常的404错误:

HTTP/1.1 404 Object Not Found
Server: Microsoft-IIS/5.0
Date: Mon, 19 Jul 2004 12:57:37 GMT
Connection: close
Content-Type: text/html
Content-Length: 111

〈html〉〈head〉〈title〉Site Not Found〈/title〉〈/head〉
〈body〉No web site is configured at this address.〈/body〉〈/html〉

  但是有两次,返回了这个:

HTTP/1.1 200 OK
Content-type: text/html

〈html〉
〈meta http-equiv='Pragma' content='no-cache'〉
〈meta http-equiv='Refresh' content='0;URL=?curtime=1091231851'〉
〈script〉
window.open('http://211.147.5.121/DXT06-005.htm', '', 'width=400,height=330');
〈/script〉
〈head〉
〈title〉〈/title〉
〈/head〉
〈body〉
〈/body〉
〈/html〉

  更进一步分析数据包,可知劫持流程如下:

  A、在某个骨干路由器的边上,躺着一台旁路的设备,监听所有流过的HTTP会话。这个设备按照某种规律,对于某些HTTP请求进行特殊处理。

  B、当一个不幸的HTTP请求流过,这个设备根据该请求的seq和ack,把早已准备好的数据作为回应包,发送给客户端。这个过程是非常快的,我们的HTTP请求发出之后,仅过了0.008秒,就收到了上面的回应。而任何正常的服务器都不可能在这么短的时间内做出回应。

  C、因为seq和ack已经被伪造的回应用掉了,所以,真正的服务器端数据过来的时候,会被当作错误的报文而不被接受。

  D、浏览器会根据〈meta http-equiv='Refresh' content='0;URL=?curtime=1091231851'〉这一行,重新对你要访问的URL进行请求,这一次,得到了请求的真正页面,并且调用window.open函数打开广告窗口。

  在google中以“php?curtime”、“htm?curtime”、“asp?curtime”为关键字搜索,出现的基本上是国内网站,这表明,问题出在国内。用于inject的设备插在国内的某个或某几个大节点上。

  真相大白。我们被愚弄了,全中国的网民都成了某些人的赚钱工具。

  3、现在怎么办?

  在坏家伙被捉出来之前,我们要想不受这个玩意的骚扰,可以考虑下面的方法:

  A、请各单位的网络管理员,在网络的边界设备上,完全封锁211.147.5.121。
  B、在你自己的个人防火墙上,完全封锁211.147.5.121。
  C、如果你的浏览器是FireFox、Opera、GreenBrowser、或者MyIE,可以把“http://211.147.5.121/*”丢到弹出窗口过滤列表中去。

  绝不只是广告那么简单,这涉及到我们的选择,我们的自由,这比垃圾邮件更加肮脏和无耻。今天是广告,明天就可能在你下载软件的时候给你加个adware或者加个病毒进去,谁知道呢?我们的HTTP通信完全控制在别人手里。

  4、如何把坏家伙揪出来?

  如果你是一个有权力调查和处理这件事的人,从技术上,可以考虑下面的手段:

  方法1、

  伪造的回应数据中并没有处理TTL,也就是说,我们得到的回应数据中TTL是和inject设备位置相关的。以我收到的数据包为例,真实的服务器端回应TTL是107,伪造的回应TTL是53。那么,从我们这里到被请求的服务器之间经过了21(128-107)个节点,从我们这里到inject设备经过了11(64-53)个节点。只需要traceroute一下请求的服务器,得到路由回溯,往外数第11个节点就是安插inject设备的地方!

  方法2:

  假如坏家伙也看到了这篇文章,修改了TTL,我们仍然有办法。在google上以下面这些关键字搜索:php?curtime,htm?curtime,asp?curtime,可以得到大量访问时会被inject的网址。编写脚本反复访问这些网址,验证从你的ip访问过去是否会被inject。将确实会被inject的结果搜集起来,在不同的网络接入点上挨个用traceroute工具进行路由回溯。分析回溯的结果。

  上面我们已经说明了,坏家伙是在某个或者某些重要节点上安插了inject设备,那么这个节点必然在被inject的那些网址到我们的IP之间的某个位置上。例如有A、B、C、D四个被inject到的网站,从四个地方进行路由回溯的结果如下:

MyIP-12-13-14-15-65-[89]-15-57-A
MyIP-66-67-68-69-85-[89]-45-68-84-52-44-B
MyIP-34-34-36-28-83-[89]-45-63-58-64-48-41-87-C
MyIP-22-25-29-32-65-45-[89]-58-D

  显然,inject设备极大可能就在“89”所在的机房。

  方法3:

  另一方面,可以从存放广告业面的211.147.5.121这个IP入手,whois查询结果如下:

inetnum: 211.147.0.0 - 211.147.7.255
netname: DYNEGY-COMMUNICATION
descr: DYNEGY-COMMUNICATION
descr: CO.LTD
descr: BEIJING
country: CN
admin-c: PP40-AP
tech-c: SD76-AP
mnt-by: MAINT-CNNIC-AP
changed: hui_zh@sina.com 20011112
status: ALLOCATED PORTABLE
source: APNIC

person: Pang Patrick
nic-hdl: PP40-AP
e-mail: bill.pang@bj.datadragon.net
address: Fl./8, South Building, Bridge Mansion, No. 53
phone: +86-10-63181513
fax-no: +86-10-63181597
country: CN
changed: ipas@cnnic.net.cn 20030304
mnt-by: MAINT-CNNIC-AP
source: APNIC

person: ShouLan Du
address: Fl./8, South Building, Bridge Mansion, No. 53
country: CN
phone: +86-010-83160000
fax-no: +86-010-83155528
e-mail: dsl327@btamail.net.cn
nic-hdl: SD76-AP
mnt-by: MAINT-CNNIC-AP
changed: dsl327@btamail.net.cn 20020403
source: APNIC

  5、我为什么要写这篇文章?

  新浪为我提供桃色新闻,我顺便看看新浪的广告,这是天经地义的;或者我安装某某网站的广告条,某某网站付给我钱,这也是天经地义的。可是这个211.147.5.121既不给我提供桃色新闻,又不给钱,却强迫我看广告,这就严重伤害了我脆弱而幼小的心灵。事实上,你可以敲诈克林斯·潘,强奸克里奥·佩德拉,咬死王阳明,挖成吉思汗墓,我都不会计较,但是现在你既然打搅了我的生活,我就不得不说几句了。

  6、我是谁?

  如果你知道MyName,又知道MyCount的话,那么,用下面这段perl可以得到:2f4f587a80c2dbbd870a46481b2b1882。

#!/usr/bin/perl -w

use Digest::MD5 qw(md5 md5_hex md5_base64);

$name = 'MyName';
$count = MyCount;

for ($i=0; $i〈$count; $i++)
{
$name = md5_hex($name);
}

print $name;

以下签名,用于以后可能出现的关于此文的交流:
1 6631876c2aea042934a5c4aaeabb88e9
2 a6a607b3bcff63980164d793ff61d170
3 6a58e8148eb75ce9c592236ef66a3448
4 ded96d29f7b49d0dd3f9d17187356310
5 cc603145bb5901a0ec8ec815d83eea66

  注:本文为转载,作者不详,发布日期为:2004.7.20。

3.============================================================
辽宁网通宽带用户。最近被辽宁网通宽带服务的强制广告困扰。
这是我上网时出现广告的电脑截图:
广告窗口位置是浏览器最下方



●引用来自 315投诉网
辽宁网通公司,自2006年2月起,在没有同用户签署任何协议的情况下,单方面擅自连同北京紫光绿信公司,开展“绿色上网”和“UU网摘”等一系列附加业务。
这些业务,经常性的在用户正常上网时,弹出(插入)广告窗口和广告条,严重影响了用户的正常网上活动。
经过确认,辽宁境内很多网通用户都有此现象。
根据技术分析,这些广告的投放地点,必须是在电信级的路由器/服务器上,才能达到此效果。
由于使用了会话劫持等一系列技术,在客户端根本无法对这些广告进行屏蔽!
我已经向10060(辽宁网通)客服热线反应多次,均被告知无法解决。
回复

使用道具 举报

66#
 楼主| 发表于 2006-8-7 09:22:26 | 只看该作者
219.133.33.37这个IP太肮脏太龌蹙   屏蔽了这个垃圾不如的东西!!
回复

使用道具 举报

67#
 楼主| 发表于 2006-8-7 09:34:07 | 只看该作者
从Ethereal获取的数据(前面几楼已经提供)看,我100%肯定不是我的电脑的问题。climbing的的分析更确定了我当初的推断,当时wang6071说极有可能,说是域名劫持。

我感觉被愚弄了一把,为了把这个问题搞清,在我的本本没有光软驱的情况下,设法重新安装了系统3次,一次是ghost还原备份,第二次是用ghostxp快速安装,第三次是从硬盘中IBM原盘备份的I386安装的。晕iing......#$$%^%&^*

[ 本帖最后由 peak8 于 2006-8-7 09:38 AM 编辑 ]
回复

使用道具 举报

68#
发表于 2006-8-7 09:51:46 | 只看该作者
投诉ISP吧,把你抓到的数据包作为证据,直接向网络警察投诉。
回复

使用道具 举报

69#
 楼主| 发表于 2006-8-7 09:59:26 | 只看该作者
原帖由 Climbing 于 2006-8-7 09:51 AM 发表
投诉ISP吧,把你抓到的数据包作为证据,直接向网络警察投诉。


没这个精力去,说实话,就这个问题,浪费了我宝贵的时间;另,我们当地的网络警察技术........嘿嘿。有一次,单位报警,公安局居然请了个软件公司里的人,哈哈哈..................

总之,今天是 219.133.33.37    往后说不定又换了什么呢。反正开启阻止弹出窗口是看不到的。诅咒和219.133.33.37 广告相关的人及其以后再次有此行径的畜牲不如的东西,去死吧.
回复

使用道具 举报

70#
发表于 2006-8-7 10:04:09 | 只看该作者
晕,我这里也有了什么“绿色上网”!
回复

使用道具 举报

71#
 楼主| 发表于 2006-8-7 12:45:04 | 只看该作者
直接访问  http://219.133.33.37/   会跳转到http://v.21cn.com
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML>
<HEAD>
<TITLE> 精彩电影 </TITLE>
</HEAD>
<BODY>
<script>window.location.href='http://v.21cn.com/RegisterUser.jsp?user_from=29640&sms_from=1861706&container=www.maybook.net';</script>
</BODY>
</HTML>


219.133.33.37这个垃圾和v.21cn.com有什么勾当!
回复

使用道具 举报

72#
 楼主| 发表于 2006-8-7 13:19:24 | 只看该作者
弹出窗口的直接地址是http://219.133.33.37/angel.html
于是我在hosts文件里屏蔽此ip:
127.0.0.1  219.133.33.37

再直接访问http://219.133.33.37/angel.html还是能访问

我试着用hosts文件来屏蔽其他网站,能起作用,但这一招对219.133.33.37怎么不起作用了?
回复

使用道具 举报

73#
发表于 2006-8-7 13:41:10 | 只看该作者
家贼难防,假如你的服务商就流氓,更是防不胜防,老毛桃也是扬州的,不知这几天他去哪快活了?老毛桃快点现身,看看他那边的有没有这种情况。

[ 本帖最后由 6618 于 2006-8-7 11:19 PM 编辑 ]
回复

使用道具 举报

74#
 楼主| 发表于 2006-8-7 14:56:19 | 只看该作者
我无法阻止ISP劫获并修改我的http会话,但我对它硬塞给我的东西,我是要唾弃的,刚用IP安全策略屏蔽了那个及其恶心的------http://219.133.33.37/angel.html。快哉!!

block.PNG (141.09 KB, 下载次数: 44)

block.PNG
回复

使用道具 举报

75#
发表于 2006-8-7 22:34:40 | 只看该作者
关注此帖几天了,长见识,顶一下。
回复

使用道具 举报

76#
发表于 2006-8-7 23:18:46 | 只看该作者
原帖由 6618 于 2006-8-7 01:41 PM 发表
家贼难防,如你的服务商就流氓,更是防不胜防,老毛桃也是扬州的,不知这几天他去哪快活了?老毛桃快点现身,看看他那边的有没有这种情况。
回复

使用道具 举报

77#
发表于 2006-8-8 00:16:19 | 只看该作者
这种官商勾结的事情不少见呢!比较恐怖!
例如互联星空就是属于这类垃圾
回复

使用道具 举报

78#
发表于 2006-8-8 13:01:40 | 只看该作者
举报我这边的情况:

139 要你好玩 - 请勿关闭,精彩内容将马上向您呈现
http://139.com/learn.html?cid=41 ... mNvbS9pbmRleC5waHA=

绿色上网,安全一夏
http://202.103.120.4/ChangDepush ... SZwb2xpY3lpZD0xNzAz
回复

使用道具 举报

79#
发表于 2006-8-12 18:04:10 | 只看该作者
第一个带有好多色情的文字什么的!

第二个是湖南省电信有限公司的!
回复

使用道具 举报

80#
发表于 2006-8-13 14:30:19 | 只看该作者
这帖没人关注了么?
回复

使用道具 举报

81#
发表于 2006-8-13 14:34:21 | 只看该作者
原帖由 bdfcy 于 2006-8-8 01:01 PM 发表
举报我这边的情况:

139 要你好玩 - 请勿关闭,精彩内容将马上向您呈现
http://139.com/learn.html?cid=41 ... mNvbS9pbmRleC5waHA=

绿色上网,安全一夏
http://202.103. ...

你这个明显是电信嵌入的,你用的是电信的拨号软件吧!
回复

使用道具 举报

82#
发表于 2006-8-15 18:02:48 | 只看该作者
没有啊!我不可能用这种垃圾软件的,何况我是用的路由器!

1.GIF (9.43 KB, 下载次数: 55)

1.GIF
回复

使用道具 举报

83#
发表于 2006-8-15 18:21:15 | 只看该作者
狗屁绿色上网,电信就是利用这个下套。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2026-1-18 21:03

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表