V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Quaintjade
V2EX  ›  宽带症候群

来讨论下上海电信的宽带劫持问题

  •  2
     
  •   Quaintjade · 2015-08-10 20:52:33 +08:00 · 6429 次点击
    这是一个创建于 3429 天前的主题,其中的信息可能已经有所发展或是发生改变。

    上海电信访问百度首页长期被劫持(隔一分钟左右出现一次),加上推广小尾巴。为了避免url栏小尾巴太显眼,现在直接把整个百度页面塞在一个iframe里面,明显的特征是标题栏不是“百度一下,你就知道”,而是"baidu.com",而且搜索任何内容url栏不变。
    虽然百度现在会跳转HTTPS,但并未上HSTS,所以不主动输入 https:// 的话,依旧会被劫持。

    由于公司每年大几千元的宽带同样被劫持,上周一怒打一万号投诉。基层维修人员周三、周五来了两次,装模作样截了几张图,算是证明不是我的电脑或电信提供的路由的问题,回去上报了。
    今天电信打电话来,说已经解决,让我尽快确认。试了试,百度似乎真的没问题了。令我很意外的是,上周测试同样症状的自家宽带居然也没问题了(与公司不同区),这究竟是巧合呢,还是说劫持是市局层面搞的鬼?

    不过一起投诉的小米网劫持(隔两小时左右出现一次,代码带混淆)依然没有解决,所以下次回访我会继续拒绝标识为已解决状态。

    使用上海电信宽带的各位,如果你发现其他网站还存在劫持的话,请回复下(网址、出现频率)。反正全部解决之前不会承认该投诉解决,免得投诉被关闭后马上又开始劫持,然后又花几周投诉。

    顺便说一下,输错网址跳转114导航是电信提供的光猫路由器层面的问题,基层维修人员就能解决。

    第 1 条附言  ·  2015-08-13 10:09:00 +08:00
    现在搞笑了,小米网站首次访问几乎打不开,估计是劫持插代码的那个设备挂了
    31 条回复    2015-10-26 09:40:54 +08:00
    xierch
        1
    xierch  
       2015-08-10 21:43:41 +08:00
    「输错网址跳转114导航是电信提供的光猫路由器层面的问题,基层维修人员就能解决」
    给你换了个 DNS 吧
    Mac
        2
    Mac  
       2015-08-10 21:54:48 +08:00
    58.215.179.159/*
    61.152.223.15:8080/*

    这两个是我这两周搜集到的,肯定不是路由器问题,因为换了两台路由器都有这个情况,而且手机端也会出现,就不是电脑插件的问题了。
    imn1
        3
    imn1  
       2015-08-10 21:56:30 +08:00
    我咋感觉最近上海电信比电梯事故还多?!
    dlsflh
        4
    dlsflh  
       2015-08-10 22:25:01 +08:00
    https 不行吗?
    Quaintjade
        5
    Quaintjade  
    OP
       2015-08-10 22:26:00 +08:00
    @xierch
    路由器里面有个推送设置的,清空就行。不过过一段时间就会刷新,又刷回来,然后重新投诉。
    Quaintjade
        6
    Quaintjade  
    OP
       2015-08-10 22:26:50 +08:00
    @dlsflh
    可以,但直接解决劫持本身更好。
    neetrorschach
        7
    neetrorschach  
       2015-08-10 22:41:49 +08:00
    两年前投诉过一次,当时是上淘宝会出现。再后来把光猫里的电信控制连接删了,以后电信再也不能更新我的猫了。
    两年多再没出过问题。
    Velip
        8
    Velip  
       2015-08-10 22:48:32 +08:00
    http劫持,换了DNS也没用,就是电信搞的鬼,上个礼拜打了个电话投诉,第二天就解决了
    ajan
        9
    ajan  
       2015-08-11 00:17:46 +08:00
    chrome://net-internals/#hsts

    add baidu.com
    add www.baidu.com
    bdbai
        10
    bdbai  
       2015-08-11 00:24:13 +08:00 via iPhone
    苏州的电信,有时候上v2都会被劫持。
    Andy1999
        11
    Andy1999  
       2015-08-11 00:25:58 +08:00 via iPhone
    我上我自己博客都能被劫持
    还有更奇葩的是 前几天所有电信 sora.hk 全部跳114 https才是正常导向 (DNS不是电信的,联通也跳114)
    flowfire
        12
    flowfire  
       2015-08-11 03:01:16 +08:00
    百度没有HSTS?为什么我进百度会自动跳ssl
    Quaintjade
        13
    Quaintjade  
    OP
       2015-08-11 06:14:58 +08:00 via Android
    @ajan 不用chrome

    @flowfire 普通跳转而已,顶多浏览器会暂时缓存一下,不是永久的
    frozenshadow
        14
    frozenshadow  
       2015-08-11 09:20:00 +08:00
    卧槽,杭州这边移动劫持。打电话投诉,客服理直气壮的和我说:“我们移动就是这样!!”。妈蛋。抽空去工信部投诉一发试试
    hackwjfz
        15
    hackwjfz  
       2015-08-11 09:25:36 +08:00
    竞品的广告飘在我司网站右下角撸过……
    ajan
        16
    ajan  
       2015-08-11 09:56:14 +08:00
    @Quaintjade 打电话投诉吧,貌似看到有人这么做,然后有用
    yaxin
        17
    yaxin  
       2015-08-11 10:00:41 +08:00
    @flowfire 那个死百度服务器端的跳转,应该是检测到user-agent死chrome firefox等浏览器就会302跳转(TMD还是302),我用curl他就不会302
    jasontse
        18
    jasontse  
       2015-08-11 10:38:32 +08:00 via iPad
    @yaxin
    难道你想让 XP 用户无法访问百度吗
    yaxin
        19
    yaxin  
       2015-08-11 11:43:26 +08:00
    @jasontse 这跟xp系统有什么关系,IE6又不是不支持https
    jasontse
        20
    jasontse  
       2015-08-11 12:29:51 +08:00 via iPad
    @yaxin
    SHA1 的证书不给签了,SHA256 的 XP 打不开。
    xrjr2015
        21
    xrjr2015  
       2015-08-11 15:51:53 +08:00
    请使用HTTPS Everywhere扩展,如果是使用firefox的话,还需要修改一下searchplugins目录下的.xml文件中的http为https!
    Quaintjade
        22
    Quaintjade  
    OP
       2015-08-11 19:11:42 +08:00 via Android
    Quaintjade
        23
    Quaintjade  
    OP
       2015-08-11 19:13:42 +08:00 via Android
    @xrjr2015
    我需要的是从源头解决问题。
    HTTPS anywhere是迁就的办法,百度能https,小米呢?其他网站呢?
    xrjr2015
        24
    xrjr2015  
       2015-08-11 23:05:20 +08:00
    源头上根本解决问题的话要我们自己选出来的多党执政zf,还有完全民意的电信法出台,那以后日子就太平了!!!
    Nausicaa
        25
    Nausicaa  
       2015-08-12 01:18:09 +08:00
    上海电信一直这样,百度 网易 京东 淘宝 统统长期劫持
    Quaintjade
        26
    Quaintjade  
    OP
       2015-08-12 01:42:26 +08:00 via Android
    @Nausicaa
    几大电商网站近来我都没有发现劫持,倒是一些不太留意的网站被劫持。
    Quaintjade
        27
    Quaintjade  
    OP
       2015-08-12 01:44:18 +08:00 via Android
    @xrjr2015
    虽然根源也许是那样,但我需要一个能在几周内解决问题的方案。。。
    exkernel
        28
    exkernel  
       2015-08-12 02:32:19 +08:00
    电商网站劫持.

    年初和广州电信死磕过, 从大年20到大年29, 从大年初七到元宵, 一天投诉两次.

    准备搞大它的时候, 终于解决了.
    lzxgh621
        29
    lzxgh621  
       2015-08-12 04:25:32 +08:00
    @Quaintjade 源头上的话,可能需要改朝换代。
    PublicLawsuit
        30
    PublicLawsuit  
       2015-08-13 01:28:44 +08:00
    我这里上海电信流氓劫持多发生在国内主要热门购物网站各商品页面浏览时,能使用SSL连接的购物站点页面可阻止上海电信流氓劫持行为,但国内主要热门购物网站大多不能使用https连接,比如JD, yixun, 等等,可以使用或可以部分使用https 连接商品页面仅限于amazon.cn, taobao.

    现在干电信流氓劫持的这些内贼比以前狡猾了,他们在路由网络拦截购物网页并重新打包整个网业、插入非法广告的外部脚本连接,比如象:
    <script>url={a:"http://58.215.179.159/svr/sflow/a0f4b18f",m:"http://item.jd.com/1450740.html",s:"undefined"};var _iaui=true;var _xus="N0ljUzI0a1Mrd3VseUJIbGozeGgxQT09";var _xai="a0twUE9GSDJXczhjdnF5QUJGUENaZz09";</script>

    这个58.215.179.159就是这些电信流氓内贼存放广告内容的地址,是电信流氓内贼重新打包插入页面的脚本语句。

    <script>extCallback=function(ad){setAdVisiable(true)}</script>
    流氓内贼插入的这段脚本语句就是导致用户浏览器自动下载上述58.215.179.159 的非法广告内容(无登记、无备案的广告发布)。

    用Chrome 浏览器通过右击网页上的“审查元素”发现上述流氓行径,不过很多用户可能未注意到这个弹出窗口的非法广告,容易误以为是电商的页面广告,而且这个弹出广告窗口约15秒后自动关闭,你如果想抓住贼手,必须在15秒内操作。
    这种流氓劫持行经对用户购物安全是非常危险的,他们也可以拦截并可能借此盗窃用户金融信息,实际上用户已经不是直接访问购物网站页面,发生了中间劫持。

    你可以在路由器上阻塞 58.215.179.159 地址,但要过滤电信内贼插入的网页脚本语句就麻烦得多,参考:
    https://github.com/UserScript/Traffic-Hijack-Buster/issues/1
    http://quotation.github.io/web/2015/04/15/china-telecom-isp-hijack.html


    至于运营商内贼以外的流氓广告活动,比如象yiqifa等等的诸流氓,只要抓住流氓URL 即可在路由器上加入阻止列表。
    kknd22
        31
    kknd22  
       2015-10-26 09:40:54 +08:00
    1 )修改 UA
    2 ) chrome 安装插件 https everywhere
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   944 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 19:14 · PVG 03:14 · LAX 11:14 · JFK 14:14
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.