Как мне заблокировать моего провайдера от создания веб-сайтов? [Дубликат]


16

Недавно я заметил, что на сегодняшний день все веб-сайты, которые я посещаю (за исключением нескольких сайтов, таких как Google), помещены в рамку. Я не уверен, что причина этого в том, что реклама не отображается, и все выглядит нормально. Единственная причина, по которой я это выяснил, заключается в том, что заголовки загружались неправильно, и ни одно из названий страниц не отображалось должным образом - я быстро проверил исходный код и увидел, что вместо источника страницы, которую я ожидал увидеть, был одна строка с рамкой.

Сначала я подумал, может быть, что-то вроде трояна, но, пройдя различные проверки, я определил, что это мой провайдер и / или что-то вроде интернет-реестра (я проследил IP-адрес, указанный в исходном коде)

Что можно сделать, чтобы предотвратить этот кадр, если не использовать VPN? Я чувствую, что за мной следят.

PS: я нахожусь в Южной Корее.

Исходный код выглядит следующим образом: [скопировано из комментария OP, чтобы избежать автоматического форматирования - grawity]

<html><frameset rows='0,*' border='0'><frame src='http://210.91.57.226/notice.aspx?p=P&s=1495361&h=sitename.com&us=5,841,6&cs=10489585&rt=Y'><frame src='http://sitename.com/?'></frameset></html>

возможно попытаться использовать сторонний сервис DNS?
Ричи Фрейм

2
какой браузер? Кстати, вы можете опубликовать "Просмотр страницы источника"

Все браузеры. Источник выглядит следующим образом: <html> <frameset lines = '0, *' border = '0'> <frame src = ' 210.91.57.226/… src =' sitename.com/?'></frameset></ html >
PJB

3
Я видел подобную практику, проделанную определенным провайдером из США (когда слушал подкаст о безопасности). Причина внедрения кода (для их случая) заключается в том, чтобы провайдер мог предупреждать вас о том, что вы превысили (или приблизились) предел вашей пропускной способности. Таким образом, они делают некоторое внедрение кода, чтобы позволить им перехватить страницу и предупредить вас независимо от того, на какой странице вы находитесь. Это внедрение кода не должно работать при подключении к сайтам HTTPS. Возможно, вы захотите проверить условия и положения вашего интернет-провайдера, чтобы убедиться, что они внесли эти изменения. Они должны записать это где-нибудь.
Дариус

2
Я надеюсь, что это не слишком очевидно, но вы не упомянули, что пытались это сделать: свяжитесь с ними и попросите их выключить #! @ (# (* Off.
derobert

Ответы:


8

Первый кадр извлекается из http: //ip.address/notice.aspx? P = P & s = 1495361 & h = sitename.com & us = 5,841,6 & cs = 10489585 & rt = Y, что заставляет меня думать, что интернет-провайдер или кто-то еще контролирует ваш трафик чтобы дать какое-то «предупреждение, вы собираетесь совершить преступления против государства» «... собираетесь перейти на распределение пропускной способности» «... мы следим за вами» (или что-то еще). Также возможно, что некоторые вредоносные программы на вашем компьютере переписывают ваш трафик локально.

Помимо паранойи, вот несколько вещей, которые вы можете попробовать:

  • Проверьте компьютер на наличие вредоносных программ. Загрузите live linux дистрибутив и загрузитесь с совершенно незапятнанной операционной системы и браузера. Если вы больше не видите фреймы, проблема в некотором вредоносном программном обеспечении в вашей операционной системе или расширении браузера.
  • Как предложил Ричи в комментарии к вашему посту, попробуйте жестко закодировать альтернативную серию DNS-серверов в вашей конфигурации сети. Быстрый Google нашел этот список публичных DNS-серверов, организованных по странам, или вы можете просто попробовать 4.4.2.2 (я думаю, AT & T) или 8.8.8.8 (Google). Если вам это удастся, вы можете настроить альтернативные DNS-серверы на своем маршрутизаторе или модеме, чтобы дать каждому компьютеру в вашей локальной сети хорошую дозу чистого трафика. Если использование альтернативного DNS на самом деле не помогает решить проблему, то, вероятно, происходит нечто более даже вредоносное.
  • Учетная запись VPN не является полностью необходимой, если у вас есть доступ SSH к серверу с разумным распределением пропускной способности, правильно настроенный туннель SSH должен помочь. При использовании альтернативного DNS , как описано выше, начните туннель с чем - то вроде этого: ssh user@host.com -D8080. Если вы работаете в Windows, Putty легко настраивается на то же самое. Я использую расширение браузера под названием Falcon Proxyлегко переключать браузер с отправки запросов через локальный SOCKS-прокси или прямой трафик. С помощью предыдущей команды SSH проинструктируйте Falcon Proxy для направления трафика на SOCKS-прокси на localhost: 8080. Чтобы проверить это, вы можете запустить экземпляр в облаке Amazon или Linode. Если вы обнаружите, что это тот путь, по которому вам нужно идти, чтобы избежать редактирования вашего трафика в реальном времени, вероятно, лучшим решением будет VPN, поскольку с меньшей вероятностью потребуется перенастроить каждое приложение вручную.

Проблема на всех компьютерах, которые у меня есть, поэтому я сомневаюсь, что вредоносное ПО задействовано. Я возился с DNS, но пока не повезло. IP, показанный в кадре, по-видимому, принадлежит «Корейскому сетевому информационному центру» - см .: ip-adress.com/whois/210.91.57.226
PJB

Я думаю, что вы должны попытаться настроить туннель SSH, как я объяснил выше. Вам понадобится сервер, расположенный за пределами межсетевого экрана страны. Я только что заметил, что Википедия упоминает о Южной Корее в своей статье о свободе в Интернете: en.wikipedia.org/wiki/Internet_censorship#Security_concerns
voxobscuro

@PJB Я чувствую, что должен отметить, что, учитывая, что вы, вероятно, пытаетесь разрушить брандмауэр по всей стране, могут быть некоторые карательные последствия для такого рода вещей. Вы не будете первыми, кто попытается обойти это, хотя: vpnhero.com/articles/… Хотя в этой статье приведено несколько примеров того, как вы можете достичь того, чего хотите, я думаю, что вы, вероятно, могли бы сделать это дешевле, если бы продолжали ваше собственное решение.
voxobscuro

Спасибо, у меня есть VPN, который я использую для работы, который я, вероятно, просто буду использовать вместо этого. Я также заметил, что этот фрейм применяется только на домашних страницах веб-сайтов, и, похоже, он не появляется, если я сразу перехожу на какую-либо подстраницу.
PJB

1

Учитывая, что whois для этого IP- адреса 210.91.57.226 указывает на то, что он принадлежит Korea Telecom, а pagename - note.aspx , я склонен полагать, что это какая-то инъекция интернет-провайдера, чтобы дать вам какой-то тип предупреждения об использовании, сбое в обслуживании или выставлении счетов Информация.

Это усугубляющая практика, и все же некоторые интернет-провайдеры участвуют в ней, поскольку во многих странах она не является строго незаконной. Возможно, они недавно изменили свои условия обслуживания, и я бы посоветовал вам посмотреть там.

Чтобы ваш провайдер не выполнял HTTPS-инъекции любого типа для максимально возможного количества сайтов (некоторые сайты по-прежнему не используют SSL по умолчанию ...) или используют VPN.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.