Jak zablokować mojego usługodawcę internetowego przed tworzeniem ramek? [duplikować]


16

Zauważyłem ostatnio, że na dzień dzisiejszy wszystkie witryny, które odwiedzam (z wyjątkiem kilku konkretnych witryn, takich jak Google), są umieszczone w ramce. Nie jestem pewien, co jest tego przyczyną, nie wyświetla się żadnych reklam i wszystko wygląda normalnie. Jedynym powodem, dla którego się dowiedziałem, jest to, że nagłówki nie ładowały się poprawnie i żaden z tytułów stron nie pojawił się poprawnie - szybko sprawdziłem kod źródłowy i zobaczyłem, że zamiast źródła strony, które spodziewałem się zobaczyć, pojawiło się pojedyncza linia z ramą.

Najpierw pomyślałem, że może jakiś trojan, ale po przejściu różnych kontroli stwierdziłem, że to mój dostawca usług internetowych i / lub jakiś rejestr internetowy (prześledziłem adres IP pokazany w kodzie źródłowym)

Co można zrobić, aby zapobiec tej ramce, bez korzystania z VPN? Mam wrażenie, że mnie śledzą.

PS: Siedzę w Korei Południowej.

Kod źródłowy wygląda następująco: [skopiowano z komentarza OP, aby uniknąć automatycznego formatowania - grawity]

<html><frameset rows='0,*' border='0'><frame src='http://210.91.57.226/notice.aspx?p=P&s=1495361&h=sitename.com&us=5,841,6&cs=10489585&rt=Y'><frame src='http://sitename.com/?'></frameset></html>

ewentualnie spróbuj użyć usługi DNS innej firmy?
Richie Frame

2
która przeglądarka tak przy okazji, czy możesz opublikować „wyświetl źródło strony”

Wszystkie przeglądarki. Źródło wygląda następująco: <html> <zestaw ramek wiersze = '0, *' border = '0'> <frame src = ' 210.91.57.226/... src =' sitename.com/?'></frameset></ html >
PJB

3
Widziałem podobną praktykę stosowaną przez niektórych amerykańskich dostawców usług internetowych (podczas słuchania podcastów na temat bezpieczeństwa). Przyczyną wstrzyknięcia kodu (w ich przypadku) jest to, że dostawca usług internetowych może ostrzec Cię o przekroczeniu (lub zbliżeniu się) limitu przepustowości. Robią więc zastrzyk kodu, aby umożliwić im przechwycenie strony i ostrzeżenie, niezależnie od tego, na której jesteś stronie. Wstrzyknięcie kodu nie powinno działać, gdy łączysz się z witrynami HTTPS. Możesz sprawdzić warunki swojego dostawcy usług internetowych, aby sprawdzić, czy wprowadzili te zmiany. Powinni gdzieś to zapisać.
Dariusz

2
Mam nadzieję, że nie jest to zbyt oczywiste, ale nie wspomniałeś o wypróbowaniu: skontaktuj się z nimi i poproś o wyłączenie #! @ (# (* Off.
derobert,

Odpowiedzi:


8

Pierwsza ramka ciągnie się od http: //ip.address/notice.aspx? P = P & s = 1495361 & h = sitename.com & us = 5,841,6 & cs = 10489585 & rt = Y, co sprawia, że ​​myślę, że dostawca usług internetowych lub ktoś inny monitoruje ruch aby zapewnić coś w rodzaju „ostrzeżenia, masz zamiar popełnić przestępstwa przeciwko państwu” „… masz zamiar przekroczyć przydział przepustowości” „… obserwujemy cię” (lub cokolwiek innego). Możliwe jest również, że niektóre złośliwe oprogramowanie na twoim komputerze przepisuje ruch lokalnie.

Oprócz paranoi, oto kilka rzeczy, których możesz spróbować:

  • Sprawdź komputer pod kątem złośliwego oprogramowania. Pobierz dystrybucję Linuksa na żywo i uruchom całkowicie nieoczyszczony system operacyjny i przeglądarkę. Jeśli nie widzisz już ramek, problem tkwi w złośliwym oprogramowaniu w systemie operacyjnym lub rozszerzeniu przeglądarki.
  • Jak zasugerował Richie w komentarzu do twojego postu, spróbuj zakodować na stałe alternatywną serię serwerów DNS w konfiguracji sieci. Szybkie google pokazało tę listę publicznych serwerów DNS zorganizowanych według kraju lub możesz po prostu wypróbować 4.4.2.2 (AT&T, jak sądzę) lub 8.8.8.8 (Google). Jeśli ci się powiedzie, prawdopodobnie możesz ustawić alternatywne serwery DNS na routerze lub modemie, aby zapewnić każdemu komputerowi w sieci LAN niezłą dawkę czystego ruchu. Jeśli użycie alternatywnego systemu DNS w rzeczywistości nie rozwiązuje problemu, prawdopodobnie dzieje się coś bardziej złośliwego.
  • Konto VPN nie jest całkowicie konieczne, dopóki masz dostęp SSH do serwera z rozsądną alokacją przepustowości, odpowiednio skonfigurowany tunel SSH powinien załatwić sprawę. Podczas korzystania z alternatywnego serwera DNS, jak wyżej, założyć tunelu o coś takiego: ssh user@host.com -D8080. Jeśli korzystasz z systemu Windows, Putty można łatwo skonfigurować, aby robił to samo. Używam rozszerzenia przeglądarki o nazwie Falcon Proxyw celu łatwego przełączania przeglądarki z wysyłania żądań za pośrednictwem lokalnego serwera proxy SOCKS lub bezpośredniego ruchu. W przypadku poprzedniego polecenia SSH poinstruuj Falcon Proxy, aby skierował ruch do proxy SOCKS na localhost: 8080. Aby to przetestować, możesz uruchomić instancję w chmurze Amazon lub Linode. Jeśli okaże się, że jest to trasa, którą musisz przejść, aby uniknąć edytowania ruchu w czasie rzeczywistym, VPN jest prawdopodobnie lepszym rozwiązaniem, ponieważ jest mniej prawdopodobne, że będzie wymagać ręcznej ponownej konfiguracji każdej aplikacji.

Problem występuje na wszystkich komputerach, które mam, więc wątpię, czy w grę wchodzi złośliwe oprogramowanie. Majstrowałem przy DNS, ale jak dotąd nie miałem szczęścia. Adres
PJB

Myślę, że powinieneś spróbować skonfigurować tunel SSH, jak wyjaśniono powyżej. Potrzebujesz serwera zlokalizowanego poza zaporą krajową. Właśnie zauważyłem, że Wikipedia wspomina o Korei Południowej w artykule na temat wolności w Internecie: en.wikipedia.org/wiki/Internet_censorship#Security_concerns
voxobscuro

@PJB Czuję, że powinienem zwrócić uwagę, że biorąc pod uwagę, że prawdopodobnie próbujesz obalić ogólnokrajową zaporę ogniową, może to mieć pewne konsekwencje karne dla tego rodzaju rzeczy. Jednak nie byłbyś pierwszym, który próbowałby to ominąć: vpnhero.com/articles/… Chociaż ten artykuł zawiera kilka przykładów tego, jak możesz osiągnąć to, czego szukasz, myślę, że prawdopodobnie możesz zrobić to taniej, jeśli utrzymasz twoje własne rozwiązanie.
voxobscuro,

Dzięki, mam VPN, którego używam do pracy, którego prawdopodobnie będę nadal używać zamiast tego. Zauważyłem też, że ramka ma zastosowanie tylko na stronach głównych witryn, nie wydaje się, aby pojawiała się, jeśli przejdę bezpośrednio do podstrony lub czegoś takiego.
PJB

1

Biorąc pod uwagę, że whois dla tego adresu IP 210.91.57.226 wskazuje, że należy on do Korea Telecom, a nazwa strony to notice.aspx , jestem skłonny wierzyć, że jest to jakiś zastrzyk ISP, aby dać ci pewien rodzaj ostrzeżenia o użytkowaniu, zakłóceniu usługi lub rozliczeniu Informacja.

Jest to praktyka obciążająca, a jednak niektórzy dostawcy usług internetowych się w nią angażują, ponieważ w wielu krajach nie jest to całkowicie nielegalne. Być może niedawno zmienili swoje warunki świadczenia usług i radziłbym, abyś tam zajrzał.

Aby uniknąć sytuacji, w której Twój dostawca usług internetowych wykona jakikolwiek zastrzyk HTTPS dla tak wielu witryn, jak to możliwe (niektóre strony nadal nie mają domyślnego protokołu SSL ...) lub korzysta z VPN.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.