今天抓包分析了一下本地电信的http劫持,求对策

2011-11-11 18:04:46 +08:00
 haohaolee
抓包分析结果:
1. TCP三次握手后,浏览器会发出一个get请求
2. 此时ISP(或者和ISP勾结的)会先于目标网站返回一个页面,包含一个frame指向目标网站
3. 目标网站真正的返回就reset了

ISP强行插入的包TTL不同于目标网站的包,并且包含有FIN PSH ACK标志

想用iptables丢掉这个包,但是第一对iptables不熟不确定规则如何写,二来不确定特征是否唯一怕误杀别的正常包
10131 次点击
所在节点    问与答
24 条回复
virushuo
2012-03-27 00:08:34 +08:00
今天刚刚打了一次10000,根本不用跟他们废话,告诉他们就是走一流程,24小时之后工信部投诉就行了。一次不行多来几次。
zhairuo
2012-03-27 00:32:32 +08:00
丢包可能不行,因为电信劫持的是初始化连接的fin包,即使你把它被劫持的包丢掉,当timeout时,tcp会重发fin包,这时又有可能被劫持。还是投诉,举报方法好。@longxi连接地址中提到的方法也不错。
crab
2012-03-27 01:03:22 +08:00
运营商是不是对所有用户都劫持。然后如果遇到有投诉的,才相应取消有意见用户的劫持啊?
why
2012-03-27 10:06:18 +08:00
哈哈,我们单位的路由器也劫持了,艾泰的

以前对付电信劫持:劫持时浏览器出来的<title>为“... ...”,我就用脚本监视刷新一下浏览器

后来在策略里封掉电信的几个IP地址,劫持是就做不到服务器

现在用了路由器,很少发现有劫持现象了

也可以用pac文件代理到本地web服务器

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/21252

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX