Як заблокувати Інтернет-провайдера на обрамленні веб-сайтів? [дублікат]


16

На це питання вже є відповідь тут:

Нещодавно я помітив, що сьогодні є те, що всі веб-сайти, які я відвідую (за винятком кількох конкретних сайтів, таких як Google), все вкладаються в рамку. Я не впевнений, в чому причина цього, реклами не відображаються, і все виглядає нормально. Єдина причина, яку я дізнався, - це те, що заголовки не завантажувались правильно, і жоден із заголовків сторінки не відображався належним чином - я швидко перевірив вихідний код і побачив, що замість джерела сторінки, яку я очікував побачити, з'явився одна лінія з рамкою.

Я спочатку подумав, можливо, якийсь троянський троян, але, пройшовши різні перевірки, я визначив, що це мій провайдер та / або якийсь вид Інтернет-реєстру (я простежив IP-адресу, показану у вихідному коді)

Що можна зробити для запобігання цього кадру, якщо не використовувати VPN? Я відчуваю, що мене шпигують.

PS: Я розташований у Південній Кореї.

Вихідний код виглядає приблизно так: [скопійовано з коментаря ОП, щоб уникнути автоматичного форматування - grawity]

<html><frameset rows='0,*' border='0'><frame src='http://210.91.57.226/notice.aspx?p=P&s=1495361&h=sitename.com&us=5,841,6&cs=10489585&rt=Y'><frame src='http://sitename.com/?'></frameset></html>

можливо, спробуйте скористатися стороннім сервісом DNS?
Річі Кадр

2
який браузер? до речі, чи можете ви опублікувати "переглянути джерело сторінки"

Усі браузери. Джерело виглядає так: <html> <frameset rows = '0, *' border = '0'> <frame src = ' 210.91.57.226/… src =' sitename.com/?'></frameset></ html >
PJB

3
Я бачив подібну практику, яку виконував певний провайдер США (коли слухав безпеку зараз подкастом). Обґрунтування введення коду (у їхньому випадку) полягає в тому, щоб провайдер міг попередити вас про те, що ви перейшли (або наблизилися до) своєї межі пропускної здатності. Тож вони роблять деяку інжекцію коду, щоб вони могли перехопити сторінку та подати вам попередження незалежно від того, на якій сторінці ви перебуваєте. Ця ін'єкція коду не повинна працювати під час підключення до HTTPS-сайтів. Ви можете перевірити свої умови ISP, щоб побачити, чи внесли вони ці зміни. Вони повинні десь це записати.
Дарій

2
Я сподіваюся, що це не надто очевидно, але ви не згадали про це: зв’яжіться з ними та попросіть повернути #! @ (# (* Off.
derobert

Відповіді:


8

Перший кадр витягується з http: //ip.address/notice.aspx? P = P & s = 1495361 & h = sitename.com & us = 5,841,6 & cs = 10489585 & rt = Y, що змушує мене думати, що провайдер або хтось контролює ваш трафік щоб надати якесь "попередження, ви збираєтесь вчинити злочини проти держави" "... збираєтесь перейти через розподіл пропускної здатності" "... ми спостерігаємо за вами" (або що завгодно). Можливо також, що деякі зловмисні програми на вашому комп’ютері переписують ваш трафік локально.

Параноя в сторону, ось кілька речей, які ви можете спробувати:

  • Перевірте на комп’ютері наявність шкідливих програм. Завантажте прямий дистрибутив Linux та завантажте повністю неперевершену операційну систему та браузер. Якщо ви більше не бачите кадри, проблема полягає в деякому шкідливому програмному забезпеченні вашої операційної системи або розширенні браузера.
  • Як Річі запропонував коментар до вашого допису, спробуйте жорстко кодувати альтернативну серію DNS-серверів у вашій мережевій конфігурації. Швидкий google з'явив цей список загальнодоступних серверів DNS, організованих по країні, або ви можете просто спробувати 4.4.2.2 (AT&T, я думаю) або 8.8.8.8 (Google). Якщо вам це вдасться, ви, ймовірно, можете встановити альтернативні сервери DNS на вашому маршрутизаторі або модемі, щоб кожен комп'ютер у вашій локальній мережі давав добру дозу чистого трафіку. Якщо використання альтернативного DNS насправді не допомагає проблемі, то, ймовірно, відбувається щось ще шкідливіше.
  • Обліковий запис VPN не зовсім необхідний, якщо ви маєте доступ SSH до сервера з розумним розподілом пропускної здатності, правильно налаштований тунель SSH повинен зробити це. При використанні альтернативного DNS , як описано вище, почніть тунель з чим - щось на зразок цього: ssh user@host.com -D8080. Якщо ви працюєте в Windows, Putty легко налаштовується робити те саме. Я використовую розширення для браузера під назвою Falcon Proxyлегко перемкнути браузер від надсилання запитів через локальний проксі-сервер SOCKS або прямий трафік. За допомогою попередньої команди SSH доручіть Falcon Proxy направляти трафік на проксі-сервер SOCKS у localhost: 8080. Щоб перевірити це, ви могли створити екземпляр на хмарі Amazon або Linode. Якщо ви виявите, що це маршрут, який вам потрібно пройти, щоб уникнути редагування вашого трафіку в режимі реального часу, VPN, мабуть, краще рішення, оскільки менше шансів вимагати перенастроювання кожної програми вручну.

Проблема є на всіх комп’ютерах, які у мене є, тому я сумніваюся, що зловмисне програмне забезпечення. Я попрацював з DNS, але поки не пощастило. IP показано в кадрі , по- видимому , належить до 'Korea Network Information Center' - див: ip-adress.com/whois/210.91.57.226
PJB

Я думаю, вам слід спробувати встановити тунель SSH, як я пояснив вище. Вам знадобиться сервер, розташований за межами брандмауера країни. Я щойно помітив, що Вікіпедія згадує про Південну Корею у своїй статті про свободу в Інтернеті: en.wikipedia.org/wiki/Internet_censorship#Security_concerns
voxobscuro

@PJB Мені здається, що я маю зазначити, що, враховуючи те, що ви, ймовірно, намагаєтеся підривати брандмауер для всієї країни, можуть виникнути певні карні наслідки для цього типу речей. Ви б не були першими, хто намагався його обійти: vpnhero.com/articles/… Хоча ця стаття містить кілька прикладів того, як ви могли досягти того, що ви хочете, я думаю, ви могли б зробити це дешевше, якщо ви будете підтримувати власне рішення.
voxobscuro

Дякую, у мене є VPN, який я використовую для роботи, яку я, мабуть, просто продовжую використовувати замість цього. Я також зауважив, що фреймворк застосовується лише на домашніх сторінках веб-сайтів. Це, здається, не з’являється, якщо я перейду безпосередньо на підсторінку чи щось таке.
PJB

1

Зважаючи на те, що Whois для цього IP 210.91.57.226 вказує, що він належить Korea Telecom, а ім'я сторінки - noti.aspx , я схильний вважати, що це деяка ін'єкція провайдера, щоб дати вам певний тип попередження щодо використання, зриву послуги чи виставлення рахунків. інформація.

Це обтяжуюча практика, і все ж деякі провайдери долучаються до неї, оскільки в багатьох країнах вона не є суворо незаконною. Вони, можливо, нещодавно змінили свої умови надання послуг, і я б радив вам зазирнути туди.

Щоб уникнути того, щоб ваш Інтернет-провайдер виконував будь-який тип ін'єкційних HTTPS для якомога більшої кількості сайтів (на деяких сайтах як і раніше немає SSL як стандартний ...) або використовувати VPN.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.