来讨论下上海电信的宽带劫持问题

2015-08-10 20:52:33 +08:00
 Quaintjade

上海电信访问百度首页长期被劫持(隔一分钟左右出现一次),加上推广小尾巴。为了避免url栏小尾巴太显眼,现在直接把整个百度页面塞在一个iframe里面,明显的特征是标题栏不是“百度一下,你就知道”,而是"baidu.com",而且搜索任何内容url栏不变。
虽然百度现在会跳转HTTPS,但并未上HSTS,所以不主动输入 https:// 的话,依旧会被劫持。

由于公司每年大几千元的宽带同样被劫持,上周一怒打一万号投诉。基层维修人员周三、周五来了两次,装模作样截了几张图,算是证明不是我的电脑或电信提供的路由的问题,回去上报了。
今天电信打电话来,说已经解决,让我尽快确认。试了试,百度似乎真的没问题了。令我很意外的是,上周测试同样症状的自家宽带居然也没问题了(与公司不同区),这究竟是巧合呢,还是说劫持是市局层面搞的鬼?

不过一起投诉的小米网劫持(隔两小时左右出现一次,代码带混淆)依然没有解决,所以下次回访我会继续拒绝标识为已解决状态。

使用上海电信宽带的各位,如果你发现其他网站还存在劫持的话,请回复下(网址、出现频率)。反正全部解决之前不会承认该投诉解决,免得投诉被关闭后马上又开始劫持,然后又花几周投诉。

顺便说一下,输错网址跳转114导航是电信提供的光猫路由器层面的问题,基层维修人员就能解决。

6262 次点击
所在节点    宽带症候群
31 条回复
xrjr2015
2015-08-11 15:51:53 +08:00
请使用HTTPS Everywhere扩展,如果是使用firefox的话,还需要修改一下searchplugins目录下的.xml文件中的http为https!
Quaintjade
2015-08-11 19:11:42 +08:00
Quaintjade
2015-08-11 19:13:42 +08:00
@xrjr2015
我需要的是从源头解决问题。
HTTPS anywhere是迁就的办法,百度能https,小米呢?其他网站呢?
xrjr2015
2015-08-11 23:05:20 +08:00
源头上根本解决问题的话要我们自己选出来的多党执政zf,还有完全民意的电信法出台,那以后日子就太平了!!!
Nausicaa
2015-08-12 01:18:09 +08:00
上海电信一直这样,百度 网易 京东 淘宝 统统长期劫持
Quaintjade
2015-08-12 01:42:26 +08:00
@Nausicaa
几大电商网站近来我都没有发现劫持,倒是一些不太留意的网站被劫持。
Quaintjade
2015-08-12 01:44:18 +08:00
@xrjr2015
虽然根源也许是那样,但我需要一个能在几周内解决问题的方案。。。
exkernel
2015-08-12 02:32:19 +08:00
电商网站劫持.

年初和广州电信死磕过, 从大年20到大年29, 从大年初七到元宵, 一天投诉两次.

准备搞大它的时候, 终于解决了.
lzxgh621
2015-08-12 04:25:32 +08:00
@Quaintjade 源头上的话,可能需要改朝换代。
PublicLawsuit
2015-08-13 01:28:44 +08:00
我这里上海电信流氓劫持多发生在国内主要热门购物网站各商品页面浏览时,能使用SSL连接的购物站点页面可阻止上海电信流氓劫持行为,但国内主要热门购物网站大多不能使用https连接,比如JD, yixun, 等等,可以使用或可以部分使用https 连接商品页面仅限于amazon.cn, taobao.

现在干电信流氓劫持的这些内贼比以前狡猾了,他们在路由网络拦截购物网页并重新打包整个网业、插入非法广告的外部脚本连接,比如象:
<script>url={a:"http://58.215.179.159/svr/sflow/a0f4b18f",m:"http://item.jd.com/1450740.html",s:"undefined"};var _iaui=true;var _xus="N0ljUzI0a1Mrd3VseUJIbGozeGgxQT09";var _xai="a0twUE9GSDJXczhjdnF5QUJGUENaZz09";</script>

这个58.215.179.159就是这些电信流氓内贼存放广告内容的地址,是电信流氓内贼重新打包插入页面的脚本语句。

<script>extCallback=function(ad){setAdVisiable(true)}</script>
流氓内贼插入的这段脚本语句就是导致用户浏览器自动下载上述58.215.179.159 的非法广告内容(无登记、无备案的广告发布)。

用Chrome 浏览器通过右击网页上的“审查元素”发现上述流氓行径,不过很多用户可能未注意到这个弹出窗口的非法广告,容易误以为是电商的页面广告,而且这个弹出广告窗口约15秒后自动关闭,你如果想抓住贼手,必须在15秒内操作。
这种流氓劫持行经对用户购物安全是非常危险的,他们也可以拦截并可能借此盗窃用户金融信息,实际上用户已经不是直接访问购物网站页面,发生了中间劫持。

你可以在路由器上阻塞 58.215.179.159 地址,但要过滤电信内贼插入的网页脚本语句就麻烦得多,参考:
https://github.com/UserScript/Traffic-Hijack-Buster/issues/1
http://quotation.github.io/web/2015/04/15/china-telecom-isp-hijack.html


至于运营商内贼以外的流氓广告活动,比如象yiqifa等等的诸流氓,只要抓住流氓URL 即可在路由器上加入阻止列表。
kknd22
2015-10-26 09:40:54 +08:00
1 )修改 UA
2 ) chrome 安装插件 https everywhere

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/212200

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX