域名被劫持劫持广告是找专门的广告平台做吗?收费高吗?

真不想以如此险恶之心来惴度电信,但是经过简单的技术挖掘,已找不出一丝的理由为电信遮掩其丑陋的内心。
  这段时间去山东出差进行项目上线前调试。在上网时屡屡出现“您访问域名未找到”之错误,然后页面定向到114so.XX网站,浏览器提定拦截一个弹出式窗口。顺其网站追查,发现此站是中国电信集团下的子公司,关联的广告是X宝网的商品广告。
  再经过一段时间摸索发现,一般著名的网站象新浪、网易、天涯、这样的大站不会拦截,一些访问不大的网站隔一段时间就被拦载一次,每次一般为一、二分钟。而象磨房网这样有一定知名度但流量不大的网站也被其列入拦截名单之中。
  电信运营商从链路层插入广告的恶劣行径由来已久,以前是通过浏览器弹出窗口,因各大浏览器已默认拦截弹出式窗口,现在居然发展到让你的域名停用,先看他两分钟广告再恢复访问。
  无法想像电信当局是一帮什么样的人把持着,这么卑鄙、恶劣的广告手段也能想出来。
楼主发言:1次 发图:0张
  真是太无耻了!
  天涯页面的广告也越来越多了,点开天涯首页还赠送一个广告页面呢。烦
  原来是这么回事,有时会遇到,太无耻了
  我这里曾经也发生过,不管在看什么网页的时候,都会随机跳转到一些X宝网的X宝特卖拉客页面,还有X马逊和其他一些,最近没有了。
  果断用谷歌DNS  8.8.8.8  8.8.4.4  世界清静了
  日照也是
  就是啊,本来在打字的突然间跳到其他地方去啦,我还以为自己弄到的,谁知道每天都有所以就是跳出来的广告哦啊,很久没进天涯突然间见到很多广告很不习惯
  岂止是电信 联通也是如此 天下乌鸦一般黑 独裁垄断的必然
  - -。。。也不知道,反正这类事很多,老弹跳出来,连防火墙等都拦不住的话,的确是有够流氓的。。~~,但,对这一般只是点其关闭,有看完的吗。。- -,关不了,干脆连主页也关了。。~~,真是的,文图简练点,大伙看到就行,不是吗,你好我好大家好。。。
  换了谷歌的DNS
  手机也一样劫持.  手机上网,经常直接就到电信的网站了,输入域名再刷新一次,又正常了.  电信就是个垃圾,打个官司吧,嘿嘿
  电信、联通、移动,都是一丘之貉!  至于是什么人把持着,这个难道你们不懂么?
  遇到同样问题。垃圾电信
  晕。。。。。。。。。。。。。。。。
  换dns就可以了
  我也觉得很烦,联通垃圾
  太无耻了,
  这就是一帮垃圾 早晚天诛地灭!
  @zhli314 2楼
22:39:39   天涯页面的广告也越来越多了,点开天涯首页还赠送一个广告页面呢。烦  -----------------------------  你这个还好,去凤凰进去就送两个,还要关半天
  深圳的 也是这样啊
我说呢怎么这么郁闷
  哎,这问题投诉过,其实是属于违法的,不过没用,电信不鸟你
  就是,非常无耻的!!!!!投诉也没用的,我投诉多次了!!!!!
  我也是,已经向工信部举报了
  作者:yuewolf 只看此人 回复时间: 09:37:28  果断用谷歌DNS  8.8.8.8  8.8.4.4  世界清静了  ————————————————————————————————————  换了效果一样。  换另一个所谓的opendns也一样。  把114SO那个网址用HOSTS屏蔽也一样。  不知道还有没有办法了。  听说打电话投诉会有效果,不过没有验证。
  这个问题似乎到处都有,不过人民群众有办法解决。有个蜂鸟上网助手的工具,自带一批境内外dns,用户在拨号时可以指定dns,劫持就是浮云了。  
  北方的电信,南方的联通,都采用同样的广告形式  
  回复第19楼(作者:@仰望这世界 于
18:23)  @zhli314 2楼
22:39:39   天涯页面的广告也越来越多了……  ==========搜狗浏览器的路过。。去广告刚刚的。天涯没广告,凤凰没弹窗  
  国企就是牛X,想干嘛就干嘛,也没有出来干预的。。。
  深圳隔半个月打开网页就会出现 卖房的网页,无耻。。。。。。。。
  @济南老张D 28楼
15:56:14   国企就是牛X,想干嘛就干嘛,也没有出来干预的。。。  -----------------------------  一群吃屎的东西,仗势没人管,主人强大,咱没办法
  安徽电信直接弹出来个小米手机广告  
  想到了长城防火墙~~~
  支持楼猪
  电信、联通、移动,都是一丘之貉难道你们不懂么
  移动手机上有时候会跳到10.0.0.172的流量提示   安卓平板经常跳到114搜索  联通手机上网09年有段时间google的服务不能用真抓狂
  回复第5楼,@yuewolf  果断用谷歌DNS  8.8.8.8  8.8.4.4  世界清静了  --------------------------  不行  
  回复第5楼,@yuewolf  果断用谷歌DNS  8.8.8.8  8.8.4.4  世界清静了  --------------------------  不行  会让CDN失效,上网速度会变慢  
  我也是用谷歌的DNS,速度在我这里还可以。
  话说我这个小县城的联通宽带业务还是很好的。  没有这个情况。  但绑定的手机,被联通偷偷的开了联通在信。(我可以说臭名昭著吗?)  现在是取消了。只是不知道什么时候会不会再偷开什么其他的业务。
  不过服务真心差。  我打电话问10010客服说,600送600,6M一年的活动还有吗?  客服要我说是那个地方的。说了之后,又表示查不到,要问当地联通客服。  问他要当地联通客服电话,又说没有记录对外电话。要去营业厅问。我@!¥#%他妈的。去营业厅问,要你干嘛吃的。  去办的时候,营业员说,去年的包年还没到期,新包年下个月才能生效。  我等到新包年生效后,用软件查了一下,还是和去年一样是4M。打电话问,说是6M已经生效。之后才说电话线,最高只能有4M的速度,要用超过4M的就要拉光纤。大爷的,你早说啊。又要跑一趟。不过费用还是可以接受的才100光纤猫的押金。没有狮子大开口。
请遵守言论规则,不得违反国家法律法规站长,你的广告可能早被劫持了!百度在沉默 运营商继续无耻着
最新情况:google adsense的广告也会被劫持,只是在部分时间段,比如夜间!
应该已经好久了,但是这几天才引起我注意。情况是这样的:打开网页,首先正常出现百度联盟广告,广告展现出来后很快就调整一下换成另外一个百度联盟广告,本以为正常的百度广告调整优化,但是几天一直是这样,而且百度联盟原生广告也会被跳转成普通的图片广告(被篡改成游戏类的居多),原生广告本来就是为网站提供的新式特殊的样式的广告,再跳转就失去本身的意义了。
所以我动手查下,果然网站本身的百度广告都被改了未知账户的百度联盟广告,看广告ID即可知道。下面是被劫持篡改的几个位置截图,未隐藏的红框标出的广告ID就是被劫持篡改后的(部分涂色的是原本网站的广告id)。
干这事能有谁,DNS,电信运营商,中病毒了,如果你信得过我,中病毒这个就可以忽略了。DNS做过恶,不过这次我换多个dns(包括百度的DNS)后还是照旧。电信运营商,你是嫌赚钱少吗,国家让你降个费你不愿意是吗,缺德事你做的还真行,建议大家都去举报,去电信部门和工信部举报。也希望百度联盟能去惩罚真正作弊的账户!作恶者百度广告ID就在图里,你们自己看着办吧!
通过网页审查元素,还可以看到对方广告的转接页面如:/tx/shared18/bb300250.html,和重要的js:/tx/shared13/common.js
统计页面如:zz.com/stat/website.php?web_id=
因为我当前使用的石家庄电信,所以还专门为石家庄的用户加了统计,cnzz的同事可以看看,石家庄被劫持的流量有多少!
当我屏蔽了暂时劫持跳转广告的域名时,网站的广告,百度和谷歌的,也都接着被无法&正常&跳转,打不开了!
辛苦的网站们被抢夺着&&!百度联盟你会沉默吗?电信运营商你还是会继续无耻吗?
如果本文对您有帮助请分享给您的好友,也可按Ctrl+D收藏本页面,谢谢!感谢本文来源方:站长
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)摘要明明打开的是A网站,却莫名其妙的跳转至B网站,想下载的是A软件,得到的确实B软件、启动APP之后弹出的广告让你烦躁不已。你以为电脑手机中毒了?错!或许你真的错怪了病毒,因为你的互联网流量很可能被劫持了。在互联网的世界里,流量劫持并不是件新鲜事。所谓流量劫持,是指通过一定技术手段,控制用户的上网行为,让你打开不想打开的网页,看到不想看的广告,而这些都会给劫持者带去源源不断的收入。来源:@渔村安全,微信号:yucunsafe珠海猎豹团队官方账号问题:为什么点击淘宝却跳转到**返利?为什么浏览器主页老被劫持为**导航?“流量劫持”究竟为何物,与我们日常生活又有何联系?本文我们将逐一解答疑点,与您漫谈流量劫持的故事。一、本地劫持在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远程服务器。这段路程中短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点往往都埋伏着劫持者,流量劫持的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LSP注入、浏览器插件劫持、http代理过滤、内核数据包劫持、bootkit等等不断花样翻新。或许从开机的一瞬间,流量劫持的故事就已经开始。1道貌岸然的流氓软件“网址导航”堪称国内互联网最独特的一道风景线,从hao123开始发扬光大,各大导航站开始成为互联网流量最主要的一个入口点,伴随着的是围绕导航主页链接的小尾巴(推广ID),展开的一场场惊心动魄的攻防狙击战。一方面国内安全软件对传统IE浏览器的主页防护越来越严密, 另一方面用户体验更好的第三方浏览器开始占据主流地位,国内的流氓木马为了谋求导航量也开始“另辟蹊径”。下面讲到的案例是我们曾经捕获到的一批导航主页劫持样本,历史活跃期最早可以追溯到2014年,主要通过多类流氓软件捆绑传播,其劫持功能模块通过联网更新获取,经过多层的内存解密后再动态加载。其中的主页劫持插件模块通过修改浏览器配置文件实现主页篡改,对国内外的chrome、火狐、safari、傲游、qq、360、搜狗等20余款主流浏览器做到了全部覆盖。实现这些功能显然需要对这批浏览器的配置文件格式和加密算法做逆向分析,在样本分析过程中我们甚至发现其利用某漏洞绕过了其中2款浏览器的主页保护功能,流氓作者可谓非常“走心”,可惜是剑走偏锋。[1] 某软件下拉加载主页劫持插件上图就是我们在其中一款软件中抓取到的主页劫持模块文件和更新数据包,可能你对数据包里这个域名不是很熟悉,但是提到“音速启动”这款软件相信安全圈内很多人都会有所了解,当年各大安全论坛的工具包基本上都是用它来管理配置的,伴随了很多像本文作者这样的三流小黑客的学习成长,所以分析这个样本过程中还是有很多感触的,当然这些木马劫持行为可能和原作者没有太大关系,听说这款软件在停止更新几年后卖给了上海某科技公司,其旗下多款软件产品都曾被发现过流氓劫持行为,感兴趣的读者可以自行百度,这里不再进行更多的披露。正如前面的案例,一部分曾经的老牌软件开始慢慢变质,离用户渐行渐远;另一方面,随着最近几年国内安全环境的转变,之前流行的盗号、下载者、远控等传统木马日渐式微,另外一大批披着正规软件外衣的流氓也开始兴起,他们的运作方式有以下几个特点:1. 冒充正规软件,但实际功能单一简陋,有些甚至是空壳软件,常见的诸如某某日历、天气预报、色播、输入法等五花八门的伪装形式,企图借助这些正常功能的外衣逃避安全软件的拦截,实现常驻用户系统的目的。2. 背后行为与木马病毒无异,其目的还是为了获取推广流量,如主页锁定,网页劫持、广告弹窗、流量暗刷、静默安装等等。而且其中很大一部分流氓软件的恶意模块和配置都通过云端进行下拉控制,可以做到分时段、分地区、分场景进行投放触发。[2] 某流氓软件的云端控制后台3. 变种速度比较快,屡杀不止,被安全软件拦截清理后很快就会更换数字签名,甚至换个软件外壳包装后卷土重来。这些数字签名注册的企业信息很多都是流氓软件作者从其他渠道专门收购的。[3]某流氓软件1个月内多次更换数字签名证书逃避安全软件查杀下面可以通过几个典型案例了解下这些流氓软件进行流量劫持的技术手法:1) 通过浏览器插件进行流量劫持的QTV系列变种,该样本针对IE浏览器通过BHO插件在用户网页中注入JS脚本,针对chrome内核的浏览器利用漏洞绕过了部分浏览器插件的正常安装步骤,通过篡改配置文件添加浏览器插件实现动态劫持。[4]被静默安装到浏览器中的插件模块,通过JS注入劫持网页通过注入JS脚本来劫持用户网页浏览的技术优点也很明显,一方面注入的云端JS脚本比较灵活,可以随时在云端控制修改劫持行为,另一方面对于普通用户来说非常隐蔽,难以察觉。被注入用户网页的JS脚本的对网页浏览中大部分的推广流量都进行了劫持,如下图:[5] 在网页中注入JS劫持推广流量2) 下面这个“高清影视流氓病毒”案例是去年曾深入跟踪的一个流氓病毒传播团伙,该类样本主要伪装成播放器类的流氓软件进行传播,技术特点如下图所示,大部分劫持模块都是驱动文件,通过动态内存加载到系统内核,实现浏览器劫持、静默推广等病毒行为。[6] “高清影视”木马劫持流程简图从木马后台服务器取证的文件来看,该样本短期内传播量非常大,单日高峰达到20w+,一周累计感染用户超过100万,安装统计数据库每天的备份文件都超过1G。[7] “高清影视”木马后台服务器取证2持续活跃的广告弹窗挂马提到流量劫持,不得不说到近2年时间内保持高度活跃的广告弹窗挂马攻击案例,原本的广告流量被注入了网页木马,以广告弹窗等形式在客户端触发,这属于一种变相的流量劫持,更确切的说应该称之为“流量污染”或“流量投毒”,这里我们将其归类为本地劫持。近期挂马利用的漏洞多为IE神洞(cve-)和HackingTeam泄漏的多个Flash漏洞。通过网页挂马,流量劫持者将非常廉价的广告弹窗流量转化成了更高价格的安装量,常见的CPM、CPV等形式的广告流量每1000用户展示只有几元钱的成本,假设网页挂马的成功率有5%,这意味着劫持者获取到20个用户的安装量,平均每个用户静默安装5款软件,劫持者的收益保守估计有50元,那么“广告流量投毒”的利润率就近10倍。这应该就是近两年网页挂马事件频发背后的最大源动力。[8] 网页木马经常使用的IE神洞(CVE-)[9] 网页木马利用IE浏览器的res协议检测国内主流安全软件这些广告流量大多来自于软件弹窗、色情站点、垃圾站群、运营商劫持量等等,其中甚至不乏很多知名软件的广告流量,从我们的监测数据中发现包括酷狗音乐、搜狐影音、电信管家、暴风影音、百度影音、皮皮影音等多家知名软件厂商的广告流量被曾被劫持挂马。正是因为如此巨大的流量基数,所以一旦发生挂马事件,受到安全威胁的用户数量都是非常巨大的。[10] 对利用客户端弹窗挂马的某病毒服务器取证发现的flash漏洞exp据了解很多软件厂商对自身广告流量的管理监控都存在漏洞,有些甚至经过了多层代理分包,又缺乏统一有力的安全审核机制,导致被插入网页木马的“染毒流量”被大批推送到客户端,最终导致用户系统感染病毒。在样本溯源过程中,我们甚至在某知名音乐软件中发现一个专门用于暗刷广告流量的子模块。用户越多责任越大,且行且珍惜。[11] 2015年某次挂马事件涉及的弹窗客户端进程列表[12] 对2015年度最活跃的某挂马服务器的数据库取证(高峰期每小时5k+的安装量)二、网络劫持流量劫持的故事继续发展,当一个网络数据包成功躲开了本地主机系统上的层层围剿,离开用户主机穿行于各个路由网关节点,又开启了一段新的冒险之旅。在用户主机和远程服务器之间的道路同样是埋伏重重,数据包可能被指引向错误的终点(DNS劫持),也可能被半路冒名顶替(302重定向),或者直接被篡改(http注入)。1运营商劫持提起网络劫持往往第一个想起的就是运营商劫持,可能每一个上网的用户或多或少都曾经遇到过,电脑系统或手机用安全软件扫描没有任何异常,但是打开正常网页总是莫名其妙弹出广告或者跳转到其他网站。对普通用户来说这样的行为可以说深恶痛绝,企业和正规网站同样也深受其害,正常业务和企业形象都会受到影响,在15年年底,腾讯、小米、微博等6家互联网公司共同发表了一篇抵制运营商流量劫持的联合声明。在我们日常的安全运营过程中也经常接到疑似运营商劫持的用户反馈,下面讲述一个非常典型的http劫持跳转案例,用户反馈打开猎豹浏览器首页点击下载就会弹出广告页面,经过我们的检测发现用户的网络被运营商劫持,打开网页的数据包中被注入了广告劫持代码。类似的案例还有很多,除了明面上的广告弹窗,还有后台静默的流量暗刷。对于普通用户来说,可能只有运营商客服投诉或工信部投诉才能让这些劫持行为稍有收敛。[13] 用户打开网页的数据包被注入广告代码[14] 用户任意点击网页触发广告弹窗跳转到“6间房”推广页面这个案例劫持代码中的域名“”归属于推广广告联盟,在安全论坛和微博已有多次用户反馈,其官网号称日均PV达到2.5亿。其实运营商劫持流量的买卖其实已是圈内半公开的秘密,结合对用户上网习惯的分析,可以实现对不同地区、不同群体用户的精准定制化广告推送,感兴趣的读者可以自行搜索相关的QQ群。[15] 公开化的运营商劫持流量买卖缺乏安全保护的dns协议和明文传输的http流量非常容易遭到劫持,而运营商占据网络流量的必经之路,在广告劫持技术上具有先天优势,比如常见的分光镜像技术,对于普通用户和厂商来说对抗成本相对较高,另一方面国内主流的搜索引擎、导航站点、电商网站都已经开始积极拥抱更加安全的https协议,这无疑是非常可喜的转变。[16] 常用于运营商流量劫持的分光镜像技术wooyun平台上也曾多次曝光运营商流量劫持的案例,例如曾经被用户举报的案例“下载小米商城被劫持到UC浏览器APP”,感谢万能的白帽子深入某运营商劫持平台系统为我们揭秘内幕。[17] 被曝光的某运营商apk下载分发劫持的管理后台以上种种,不得不让人想起“打劫圈”最富盛名的一句浑语,“此山是我开,此树是我栽,要想过此路,留下买路财”,“买网络送广告”已经成为网络运营商的标准套餐。这些劫持流量的买卖显然不仅仅是所谓的“个别内部员工违规操作”,还是那句话,用户越多责任越大,且行且珍惜。2CDN缓存污染CDN加速技术本质上是一种良性的DNS劫持,通过DNS引导将用户对服务器上的js、图片等不经常变化的静态资源的请求引导到最近的服务器上,从而加速网络访问。加速访问的良好用户体验使CDN加速被各大网站广泛使用,其中蕴含的惊人流量自然也成为流量劫持者的目标。[18] 用户打开正常网页后跳转到“色播”诱导页面去年我们曾多次接到用户反馈使用手机浏览器打开网页时经常被跳转到色情推广页面,经过抓包分析,发现是由于百度网盟CDN缓存服务器中的关键JS文件被污染注入广告代码,劫持代码根据user-agent头判断流量来源后针对PC、android、iso等平台进行分流弹窗,诱导用户安装“伪色播”病毒APP。[19] 抓包分析显示百度网盟的公共JS文件被注入广告代码[20] 劫持代码根据访问来源平台的不同进行分流,推广“伪色播”病毒app百度网盟作为全国最大的广告联盟之一,每天的广告流量PV是都是以亿为单位的,其CDN缓存遭遇劫持产生的影响将非常广泛。通过分析我们确认全国只有个别地区的网络会遭遇此类劫持,我们也在第一时间将这个情况反馈给了友商方面,但造成缓存被劫持的原因没有得到最终反馈,是运营商中间劫持还是个别缓存服务器被入侵导致还不得而知,但是这个案例给我们的CDN服务的安全防护再一次给我们敲响警钟。[21] 通过流量劫持推广的“伪色播”病毒APP行为流程简图从这个案例中我们也可以看出,移动端“劫持流量”很重要的一个出口就是“伪色情”诱导,这些病毒app基本上都是通过短信暗扣、诱导支付、广告弹窗、流量暗刷以及推广安装等手段实现非法牟利。这条移动端的灰色产业链在近两年已经发展成熟,“色播”类样本也成为移动端中感染量最大的恶意app家族分类之一。[22] “伪色播”病毒APP进行诱导推广这些“伪色播”病毒app安装以后除了各种广告推广行为外,还会在后台偷偷发送短信去定制多种运营商付费业务,并且对业务确认短信进行自动回复和屏蔽,防止用户察觉;有些还集成了第三方支付的SDK,以VIP充值等方式诱导用户付费,用户到头来没看到想要的“福利”不说,吃了黄连也只能是有苦难言。[23] 某“伪色播”病毒app通过短信定制业务进行扣费的接口数据包[24]病毒app自动回复并屏蔽业务短信,防止用户察觉以其中某个专门做“色播诱导”业务的广告联盟为例,其背后的推广渠道多达数百个,每年用于推广结算的财务流水超过5000w元。从其旗下的某款色播病毒app的管理后台来看,短短半年内扣费订单数据超过100w条,平均每个用户扣费金额从6~20元不等,抛开其他的流氓推广收益,仅扣费这一项的半年收益总额就过百万,而这只是海量“伪色播”病毒样本中的一个,那整个产业链的暴利收益可想而知。[25] 某“伪色播”病毒app的扣费统计后台[26] 某“伪色播”病毒app扣费通道的数据存储服务器3DNS劫持路由器作为亿万用户网络接入的基础设备,其安全的重要性不言而喻。最近两年曝光的路由器漏洞、后门等案例比比皆是,主流路由器品牌基本上无一漏网。虽然部分厂商发布了修复补丁固件,但是普通用户很少会主动去更新升级路由器系统,所以路由器漏洞危害的持续性要远高于普通PC平台;另一方面,针对路由器的安全防护也一直是传统安全软件的空白点,用户路由器一旦中招往往无法察觉。国内外针对路由器的攻击事件最近两年也非常频繁,我们目前发现的攻击方式主要分为两大类,一类是利用漏洞或后门获取路由器系统权限后种植僵尸木马,一般以ddos木马居多,还兼容路由器常见的arm、mips等嵌入式平台;另一类是获取路由器管理权限后篡改默认的DNS服务器设置,通过DNS劫持用户流量,一般用于广告刷量、钓鱼攻击等。[27] 兼容多平台的路由器DDOS木马样本下面这个案例是我们近期发现的一个非常典型的dns劫持案例,劫持者通过路由器漏洞劫持用户DNS,在用户网页中注入JS劫持代码,实现导航劫持、电商广告劫持、流量暗刷等。从劫持代码中还发现了针对d-link、tp-link、zte等品牌路由器的攻击代码,利用CSRF漏洞篡改路由器DNS设置。[28] 路由器DNS流量劫持案例简图[29] 针对d-link、tp-link、zte等品牌路由器的攻击代码被篡改的恶意DNS会劫持常见导航站的静态资源域名,例如、等,劫持者会在网页引用的jquery库中注入JS代码,以实现后续的劫持行为。由于页面缓存的原因,通过JS缓存投毒还可以实现长期隐蔽劫持。[30] 常见的导航站点域名被劫持[31] 网站引用的jquery库中被注入恶意代码被注入页面的劫持代码多用来进行广告暗刷和电商流量劫持,从发现的数十个劫持JS文件代码的历史变化中,可以看出作者一直在不断尝试测试改进不同的劫持方式。[32] 劫持代码进行各大电商广告的暗刷[33] 在网页中注入CPS广告,跳转到自己的电商导流平台我们对劫持者的流量统计后台进行了简单的跟踪,从51la的数据统计来看,劫持流量还是非常惊人的,日均PV在200w左右,在2015年末的高峰期甚至达到800w左右,劫持者的暴利收益不难想象。[34] DNS流量劫持者使用的51啦统计后台最近两年DNS劫持活动非常频繁,恶意DNS数量增长也非常迅速,我们监测到的每年新增恶意DNS服务器就多达上百个。针对路由器的劫持攻击案例也不仅仅发生在国内,从蜜罐系统和小范围漏洞探测结果中,我们也捕获到了多起全球范围内的路由器DNS攻击案例。[35] DNS流量劫持者使用的51啦统计后台[36] 在国外地区发现的一例路由器CSRF漏洞“全家桶”,被利用的攻击playload多达20多种下面的案例是2016年初我们的蜜罐系统捕获到一类针对路由器漏洞的扫描攻击,随后我们尝试进行溯源和影响评估,在对某邻国的部分活跃IP段进行小范围的扫描探测后,发现大批量的路由器被暴露在外网,其中存在漏洞的路由器有30%左右被篡改了DNS设置。抛开劫持广告流量牟利不谈,如果要对一个国家或地区的网络进行大批量的渗透或破坏,以目前路由器的千疮百孔安全现状,无疑可以作为很适合的一个突破口,这并不是危言耸听。如下图中漏洞路由器首选DNS被设置为劫持服务器IP,备选DNS服务器设为谷歌公共DNS(8.8.8.8)。[37] 邻国某网段中大量存在漏洞的路由器被劫持DNS设置[38] 各种存在漏洞的路由器被劫持DNS设置4神秘劫持以一个神秘的劫持案例作为故事的结尾,在工作中曾经陆续遇到过多次神秘样本,仿佛是隐藏在层层网络中的黑暗幽灵,不知道它从哪里来,也不知道它截获的信息最终流向哪里,留给我们的只有迷一般的背影。这批迷一样的样本已经默默存活了很久,我们捕获到早期变种可以追溯到12年左右。下面我们先把这个迷的开头补充下,这些样本绝大多数来自于某些可能被劫持的网络节点,请静静看图。[39] 某软件升级数据包正常状态与异常状态对比[40] 某软件升级过程中的抓包数据我们在15年初的时候捕获到了其中一类样本的新变种,除了迷一样的传播方式,样本本身还有很多非常有意思的技术细节,限于篇幅这里只能放1张内部分享的分析截图,虽然高清但是有码,同样老规矩静静看图。[41] 神秘样本技术分析简图【尾记】流量圈的故事还有很多,劫持与反劫持的故事在很长时间内还将继续演绎下去。流量是很多互联网企业赖以生存的基础,通过优秀的产品去获得用户和流量是唯一的正途,用户的信任来之不易,且行且珍惜。文章到此暂告一段落,有感兴趣的地方欢迎留言讨论。END【本文版权归原作者所有。转载文章仅为传播更多信息之目的,如作者信息标记有误,请留言认领,我们会根据要求后续声明或第一时间删除,多谢。】如果你觉得上面的内容不错,相信下面的公众号的内容也会对你的人生和事业有所帮助,推荐关注!!电商前线(dianshangwww)中国电子商务行业深度观察、深度分析、干货挖掘。电商新模式、新资讯搜罗。手机乐园(shoujizone)最独特的手机分享平台,每天为大家奉上新鲜好玩的手机资讯、手机应用、手机游戏等!互联网情报(itqingbao)关注互联网圈里圈外八卦消息,分享公司八卦、行业内幕、小道消息以及职场趣事!【互联网的一些事】&&&&微信号:imyixieshi官网: &| &千人粉丝QQ群:商务合作QQ:5214617 &| &微信:hao608
看过本文的人还看过
人气:35869 更新:
人气:33440 更新:
人气:29597 更新:
人气:24756 更新:
互联网的一些事的更多文章
大家在看 ^+^
推荐阅读 ^o^
皮皮鲁 IP 翻新之旅中的「变与不变」
【免费活动邀请函】新材料企业服务全国行?西安站
京东证实收购一号店;裸贷女孩亲述经历:2千变6万逾期费吓死人; 马云说他最大的错误就是创建了阿里巴巴 | 早报
人生必须要交的四位朋友!
猜你喜欢 ^_^
24小时热门文章
微信扫一扫
分享到朋友圈

我要回帖

更多关于 域名劫持 广告 的文章

 

随机推荐